• Title/Summary/Keyword: intrusion protection

검색결과 101건 처리시간 0.025초

합성형 정보보호제품 평가를 위한 취약성 분석 방법 개발에 관한 연구 (A Study on Vulnerability Analysis Methodology for Composite Security Product Evaluation)

  • 김석수;송재구
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.19-24
    • /
    • 2008
  • 침입차단 시스템, 침입탐지 시스템 등 정보보호제품이 얼마나 안전하게 개발되고 구현되었는지 검증하기 위한 방안으로 공통평가기준(CC)를 제정 하여 제품을 평가한다. 이에 기존까지 적용된 CC v2.3에서 버전이 3.1로 전환이 되며 가장 큰 차이점인 정보보호 제품에 대한 평가방법론을 사전 확보하여 버전 3.1 수용 준비가 요구되고 있다. 이에 본 연구에서는 CC v3기반 합성제품 시험 및 취약성 분석 방법에 대한 연구를 진행하였다. 특히 합성형 정보보호제품 시험방법론을 기존원칙과 세부 방법론으로 분류하여 구체적 방안을 제시하고자 한다.

  • PDF

DDoS 공격에 대한 선제적 침입 탐지·차단 방안 (A Method for Preemptive Intrusion Detection and Protection Against DDoS Attacks)

  • 김대환;이수진
    • 한국IT서비스학회지
    • /
    • 제15권2호
    • /
    • pp.157-167
    • /
    • 2016
  • Task environment for enterprises and public institutions are moving into cyberspace-based environment and structing the LTE wireless network. The applications "App" operated in the LTE wireless network are mostly being developed with Android-based. But Android-based malwares are surging and they are the potential DDoS attacks. DDoS attack is a major information security threat and a means of cyber attacks. DDoS attacks are difficult to detect in advance and to defense effectively. To this end, a DMZ is set up in front of a network infrastructure and a particular server for defensive information security. Because There is the proliferation of mobile devices and apps, and the activation of android diversify DDoS attack methods. a DMZ is a limit to detect and to protect against DDoS attacks. This paper proposes an information security method to detect and Protect DDoS attacks from the terminal phase using a Preemptive military strategy concept. and then DDoS attack detection and protection app is implemented and proved its effectiveness by reducing web service request and memory usage. DDoS attack detection and protecting will ensure the efficiency of the mobile network resources. This method is necessary for a continuous usage of a wireless network environment for the national security and disaster control.

플라이애시를 활용한 알칼리 활성화 내화성 마감재의 내부구조 분석 (Analysis of Internal Structure in Alkali-Activated Fire Protection Materials Using Fly ash)

  • 송훈;추용식;이종규
    • 한국건설순환자원학회논문집
    • /
    • 제7권4호
    • /
    • pp.104-112
    • /
    • 2012
  • 플라이애시의 주요 성분은 $SiO_2$, $Al_2O_3$, $Fe_2O_3$로서 이들 세 성분이 전체의 80~90%를 차지한다. 최근 알칼리 자극제를 활용하여 플라이애시를 활성화하여 제조한 결합재에 대한 연구가 활발하게 진행되고 있다. 알칼리 활성화 반응에 의한 결합재는 시멘트 수화생성물인 C-S-H와 수산화칼슘을 형성하지 않으므로 $500^{\circ}C$이상에서도 현저한 강도저하 현상이 발생하지 않기 때문에 효율적인 내화성 마감재를 제조할 수 있다. 본 연구는 플라이애시를 활용하여 알칼리 활성화 결합재를 제조하고 고온에서의 내부구조 분석을 통하여 고온에서 안정한 재료임을 확인하고 내화성 마감재로의 적용에 대한 효용성을 확인할 수 있었다.

  • PDF

효율적인 정보검출을 위한 NIDS 시스템 설계에 관한 연구 (A Study of the Design of NIDS System for the Effective Information Detection)

  • 이선근
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.156-162
    • /
    • 2003
  • 네트워크 환경 및 사용자의 응용 서비스 증가로 인하여 정보보호분야 및 개인정보보호는 매우 중요한 분야가 되었다. 이와 더불어 불특정 미상신호에 대한 검출기법이 증대되어야 하지만 정보량 증가 및 정보매체의 다양화에 의하여 효율적인 미상신호 검출방법이 요구되어지고 있다. 그러므로 본 논문에서는 비인 가신호 또는 불법적인 외부접근등과 같은 미상신호의 검출을 위하여 입력정보로부터 미상신호를 효율적으로 구별할 수 있는 NIDS(network intrusion detection system)를 설계하였다. 설계된 NIDS는 기존 NIDS 신호구별에 사용되는 방법을 통합하여 보다 효율적인 성능을 가지도록 하였다. 제안된 시스템의 설계는 Synopsys Ver. 1999과 VHDL을 이용하였다. 제안된 NIDS는 대용량 데이터와 다양한 매체정보에 대하여 모두 적용되므로 시스템 자원의 활용을 극대화할 것으로 사료된다.

  • PDF

정보시스템 위험분석 평가도구 (Evaluation Tool for Analyzing Method of the Information System)

  • 김강;조경식
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.773-777
    • /
    • 2007
  • 네트워크를 기반으로 하는 시스템들의 발전으로 인하여 매우 다양한 침입이 확산되고 있다. 따라서, 침입자들로부터 위험을 줄이기 위해 평가도구에 관한 연구가 활발하다. 본 논문에서는 위험평가시 동일한 가중치를 적용한 평가와 조직의 특성에 따라 보안요소의 가중치를 가변적으로 적용한 평가를 할 수 있도록 하였으며 각 조직이 자체적으로 보안 점검을 할 수 있도록 설계함으로서 관리 측면에서 취약점을 쉽게 찾을 수 있도록 지원하며, 수행해야 할 권고를 제시한다.

  • PDF

RBAC 정책기반의 Rule-DB를 이용한 네트워크 침입차단 시스템 설계 및 구현 (A Design and Implement of Network Intrusion Protection System using Rule based DB and RBAC Policy)

  • 박명호;육상조;이극
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.745-747
    • /
    • 2003
  • RBAC(Role-Base Access Control)은 호스트상의 유저(User)들에게 Role을 적용하여 호스트를 분산 관리하는 방식이다. 본 논문에서는 RBAC방식을 응용하여 Role을 네트워크의 호스트에 적용해서 네트워크 자원 사용에 제한을 두는 침입차단 방식을 제안한다. 그리고 Rule의 적용을 메뉴화하여 선택함으로 Rule적용의 편이성에 기여하는 불법적이고 불필요한 사용을 방어할 수 있는 네트워크 침입차단 시스템을 설계 및 구현을 한다.

  • PDF

블록체인을 적용한 사설 클라우드 기반 침입시도탐지 (A Probe Detection based on Private Cloud using BlockChain)

  • 이세열
    • 디지털산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.11-17
    • /
    • 2018
  • IDS/IPS and networked computer systems are playing an increasingly important role in our society. They have been the targets of a malicious attacks that actually turn into intrusions. That is why computer security has become an important concern for network administrators. Recently, various Detection/Prevention System schemes have been proposed based on various technologies. However, the techniques, which have been applied in many systems is useful for existing intrusion patterns on standard-only systems. Therefore, probe detection of private clouds using BlockChain has become a major security protection technology to detection potential attacks. In addition, BlockChain and Probe detection need to take into account the relationship between the various factors. We should develop a new probe detection technology that uses BlockChain to fine new pattern detection probes in cloud service security in the end. In this paper, we propose a probe detection using Fuzzy Cognitive Map(FCM) and Self Adaptive Module(SAM) based on service security using BlockChain technology.

모의 측면 충돌 시험 기법 개발 및 응용 (A Study of Development and Application for Side Impact Sled Test)

  • 최현진
    • 한국자동차공학회논문집
    • /
    • 제12권1호
    • /
    • pp.138-144
    • /
    • 2004
  • Occupant protection in the side impact of a vehicle becomes one of the most important issues today. So, to reduce development time and cost, it needs test equipment which conducts an accurate simulation of the side impact crash. This paper describes a new test method for side impact, which utilizes a standard 12inch-HYGE-type sled facility. If a side impact sled test can simulate vehicle intrusion very well, it will contribute to develop full-scale side impact crash performance. The newly developed sled test method enables simulation for dummy motion, injury, door velocity, trim crack, and vehicle structure to be accurate. Ant also this sled test method can be applied to the development of side air-bag.

이중 필터링을 이용한 분산서비스 거부 방어 시스템 방법 (A DDoS Protection System Using Dual Filtering Method)

  • 최지훈;전문석
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 춘계학술발표논문집 1부
    • /
    • pp.214-217
    • /
    • 2010
  • DDoS(distributed denial of service)공격은 1990년 중반에 처음 나타나기 시작하여 1,2세대 네트워크 자체에 대한 트래픽 폭주형태의 공격에서부터 3세대 봇넷을 이용하여 특정 서버와 특정서비스를 마비시키기 위한 공격을 거쳐 4세대의 분산 형식의 C&C를 이용하는 공격의 유형으로 발전 하고 있다. DDoS공격은 점점 지능화 되고 있으며 기존의 IDS(Intrusion Detection System) 시스템을 이용한 탐지방법으로 공격을 탐지하기에는 어려움이 존재한다. 본 논문은 IDS시스템을 보다 더 지능화시키기 위한 논문으로 IDS는 내부시스템으로부터 쿼리를 넘겨받아 업데이트를 수행하고 업데이트를 수행함과 동시에 라우터에게 C&C서버로부터 나오는 패킷을 차단하도록 알려 준다. 즉, IDS에서 일어나는 False Negative문제를 줄여줌으로써 DDoS 공격에 대하여 Zombie시스템을 생성하지 못하도록 하고자 하는데 그 목적이 있으며 점점 지능화되어 가고 있는 DDoS공격에 대하여 차단을 하고자 하는 방향성을 제시하고 있다.

  • PDF

Snort를 사용한 실시간 네트워크 침입 차단 기법 (A Real-time Network Intrusion Protection Scheme using Snort)

  • 이종윤;이봉환;양동민
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.702-704
    • /
    • 2013
  • 네트워크의 급속한 발전으로 데이터가 방대해짐에 따라 정보시스템의 역기능으로 네트워크 공격이 다양해지고 빈번하게 발생하면서 네트워크 침입 탐지시스템 기능과 패킷 차단 기능이 중요시되고 있다. 본 논문에서는 침입 탐지 시스템 오픈 소스인 Snort와 리눅스의 iptables 시스템의 각 장점을 활용하여 연동하는 snort-inline과는 다른 방식을 사용하여 실시간으로 침입 탐지시스템의 역할을 하는 스크립트를 Python으로 구현하였다. 구현한 시스템의 성능 검증을 위해 공격자가 해킹 대상 시스템에 DOS 공격을 하여 구현 모듈에서 snort의 탐지 능력과 iptables의 패킷 차단 명령문이 실행되어 악의적 패킷 접근을 차단할 수 있음을 제시하였다.