• 제목/요약/키워드: real time intrusion detection system

검색결과 86건 처리시간 0.028초

다빈치 프로세서 기반 스마트 카메라에서의 객체 추적 알고리즘의 최적 구현 (An Optimal Implementation of Object Tracking Algorithm for DaVinci Processor-based Smart Camera)

  • 이병은;;정선태
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2009년도 춘계 종합학술대회 논문집
    • /
    • pp.17-22
    • /
    • 2009
  • 다빈치 프로세서는 임베디드 멀티미디어 응용 구현 프로세서로 많이 사용된다. ARM 9 코어 및 DSP 코어의 듀얼 코어로 되어 있어 ARM 코어 에서는 주변 장치 제어, 비디오 입출력 제어, 네트워킹 등을 지원하며, DSP 코어는 보다 효율적인 디지털 신호 처리 연산을 지원한다. 본 논문에서는 본 저자들의 연구실에서 만들고 있는 다빈치 프로세서 기반의 스마트 카메라에 있어서 객체 추적 알고리즘의 최적 구현 방안 노력을 기술한다. 본 논문의 스마트 카메라는 입력 영상에서 관심 객체를 검출하고 이를 추적하며, 분류하고 감시구역에 침입한 경우 이를 IP 프로토콜로 원격 클라이언트에게 통보하는 기능을 보유한다. 객체 추적은 전방 마스크 추출, 전방 마스크 교정, 연결 요소 레이블링, 블롭 지역 계산 등 계산량이 많은 절차들로 구성되어 효율적으로 구현되지 않으면 실시간 처리가 힘들다.

  • PDF

실시간 사이버 공격 침해사고 탐지방법에 관한 연구 (A Study on the Real-time Cyber Attack Intrusion Detection Method)

  • 최재현;이후진
    • 한국융합학회논문지
    • /
    • 제9권7호
    • /
    • pp.55-62
    • /
    • 2018
  • 최근 다양한 사이버 범죄 위협이 증가하는 추세로 정보시스템을 대상으로 공격하는 사이버 공격에 대해 실시간 탐지 등 최전선에서 초동 대응을 해야 하는 보안관제의 중요성이 높아지고 있다. 보안관제센터, 사이버테러 대응센터, 침해 대응센터 등의 이름으로 기관의 관제인원들은 사이버 공격 예방을 위해 많은 노력을 하고 있다. 특히 침해사고 탐지를 위한 방법으로 네트워크 보안장비를 이용하거나 관제시스템을 활용하여 탐지를 하고 있지만 장비 위주의 단순한 패턴기반으로 관제를 하는 방법으로는 침해사고의 예방을 위한 방법으로는 부족하다. 그러므로 보안관제시스템은 지속적으로 고도화 되고 있으며 침해위협에 대한 예방활동으로 탐지방법에 대한 개발과 연구가 활발히 진행되고 있다. 이에 본 논문에서는 기존 침해사고 탐지 방법에 대한 문제점 개선을 위해 주요 구성 모듈의 침해사고 탐지 방법을 정의하고, 성능테스트를 통해 효율적인 보안 관제를 위한 방안을 제시하고 SIEM(Security Information Event Management)을 활용한 관제시스템 고도화를 통하여 효과적인 침해위협 탐지 방법을 연구하고자 한다.

리눅스 기반 실시간 네트워크 칩입탐지대응관리 및 감내시스템 (Linux Based Real Time Network Intrusion Detection, Protection, Management and Fault Tolerance Security System)

  • 이명옥;이은미
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2113-2116
    • /
    • 2003
  • 이 논문에서는 리눅스 기반VDPM(Virus Detection Protection Management)시스템을 제안하고 개발한 응용SW로 감지, 차단 및 관리 방법을 제시한다. 제안된 LVPM시스템은 첫째특정탐색 및 전체탐색 알고리듬에 의하여 개발된 VDPM시스템은 신종 바이러스까지 탐지하는 모든 종류의 바이러스 탐지(VDPM_hawkeye) 모듈, Virus첵크하는 감시 및 Virus첵크후 친정, 제거하는 방지(VDPM_medic)모듈, DB를 update하는 기능을 가지는 관리(VDPM_manager)모듈과 원격 DB관리 및 Virus결과 보고 기능 (VDPM_reporter) 모듈로 되어 있으며 지능적인 Virus방지 시스템, 둘째 네트워크 패킷을 분석하여 네트워크를 통한 침 바이러스 탐지 및 대응 시스템과 셋째 네트워크 패킷을 분석하여 네트워치를 통한 네트워크형 악성 소프트웨어 대응 시스템을 포함한 바이러스 보호 통합 시스템을 구현하였다. 더불어 호스트와 네트웍기반의 통합적인 IDS가 방화벽(Firewall)시스템과 연동하여 IDS 단독 차단이 불가능한 공격을 차단하는 소프트웨어 시스템을 개발하는 것이며 관리자가 사용하기 쉬운 GUI환경으로 구현하였고 대규모 분산 네트워크 환경에서 효율적인 리눅스기반 침입탐지방지관리 솔루션을 제시한다.

  • PDF

서비스거부공격에서의 퍼지인식도를 이용한 네트워크기반 탐지 모델 (A Network based Detection Model Using Fuzzy Cognitive Maps on Denial of Service Attack)

  • 이세열;김용수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (상)
    • /
    • pp.363-366
    • /
    • 2002
  • 최근 네트워크 취약점 검색 방법을 이용한 침입 공격이 늘어나는 추세이며 이런 공격에 대하여 적절하게 실시간 탐지 및 대응 처리하는 침입방지시스템(IPS: Intrusion Prevention System)에 대한 연구가 지속적으로 이루어지고 있다. 본 논문에서는 시스템에 허락을 얻지 않은 서비스 거부 공격(Denial of Service Attack) 기술 중 TCP의 신뢰성 및 연결 지향적 전송서비스로 종단간에 이루어지는 3-Way Handshake를 이용한 Syn Flooding Attack에 대하여 침입시도패킷 정보를 수집, 분석하고 퍼지인식도(FCM : Fuzzy Cognitive Maps)를 이용한 침입시도여부를 결정하는 네트워크 기반의 실시간 탐지 모델(Network based Real Time Scan Detection Model)을 제안한다.

  • PDF

인공 면역계를 기반으로 하는 적응형 침입탐지 알고리즘 (Adaptive Intrusion Detection Algorithm based on Artificial Immune System)

  • 심귀보;양재원
    • 한국지능시스템학회논문지
    • /
    • 제13권2호
    • /
    • pp.169-174
    • /
    • 2003
  • 인터넷 보급의 확산과 전자상거래의 활성화 그리고 유ㆍ무선 인터넷의 보급에 따른 악의적인 사이버 공격의 시도가 점점 증가하고 있다. 이로 인해 점차 더 많은 문제가 야기될 것으로 예상된다. 현재 일반적인 인터넷상의 시스템은 악의적인 공격에 적절하게 대응해오지 못하고 있으며, 다른 범용의 시스템들도 기존의 백신 프로그램에 의존하며 그 공격에 대응해오고 있다. 따라서 새로운 침입에 대하여는 대처하기 힘든 단점을 가지고 있다. 본 논문에서는 생체 자율분산시스템의 일부분인 T세포의 positive selection과 negative selection을 이용한 자기/비자기 인식 알고리즘을 제안한다 제안한 알고리즘은 네트워크 환경에서 침입탐지 시스템에 적용하여 기존에 알려진 침입뿐만 아니라 새로운 침입에 대해서도 대처할 수 있다.

An Automatic Portscan Detection System with Adaptive Threshold Setting

  • Kim, Sang-Kon;Lee, Seung-Ho;Seo, Seung-Woo
    • Journal of Communications and Networks
    • /
    • 제12권1호
    • /
    • pp.74-85
    • /
    • 2010
  • For the purpose of compromising hosts, attackers including infected hosts initially perform a portscan using IP addresses in order to find vulnerable hosts. Considerable research related to portscan detection has been done and many algorithms have been proposed and implemented in the network intrusion detection system (NIDS). In order to distinguish portscanners from remote hosts, most portscan detection algorithms use a fixed threshold that is manually managed by the network manager. Because the threshold is a constant, even though the network environment or the characteristics of traffic can change, many false positives and false negatives are generated by NIDS. This reduces the efficiency of NIDS and imposes a high processing burden on a network management system (NMS). In this paper, in order to address this problem, we propose an automatic portscan detection system using an fast increase slow decrease (FISD) scheme, that will automatically and adaptively set the threshold based on statistical data for traffic during prior time periods. In particular, we focus on reducing false positives rather than false negatives, while the threshold is adaptively set within a range between minimum and maximum values. We also propose a new portscan detection algorithm, rate of increase in the number of failed connection request (RINF), which is much more suitable for our system and shows better performance than other existing algorithms. In terms of the implementation, we compare our scheme with other two simple threshold estimation methods for an adaptive threshold setting scheme. Also, we compare our detection algorithm with other three existing approaches for portscan detection using a real traffic trace. In summary, we show that FISD results in less false positives than other schemes and RINF can fast and accurately detect portscanners. We also show that the proposed system, including our scheme and algorithm, provides good performance in terms of the rate of false positives.

서베일런스에서 고속 푸리에 변환을 이용한 실시간 특징점 검출 (Real-Time Landmark Detection using Fast Fourier Transform in Surveillance)

  • 강성관;박양재;정경용;임기욱;이정현
    • 디지털융복합연구
    • /
    • 제10권7호
    • /
    • pp.123-128
    • /
    • 2012
  • 본 논문에서는 보다 정확한 물체 인식을 위하여 물체의 특징점 검출 시스템을 제안한다. 물체의 특징점 검출 시스템은 학습 단계와 검출 단계로 구분된다. 학습 단계에서는 각 특징점의 탐색영역을 설정하기 위한 관심영역모델과 탐색영역에서 특징점을 검출하기 위한 각 특징점별 검출기를 생성한다. 검출 단계에서는 학습 단계에서 생성했던 관심영역모델을 이용하여 입력 영상에서 각각의 특징점의 탐색영역을 설정한다. 시스템에서 검출하고자 하는 특징점 검출 방법은 고속 푸리에 변환을 이용하기 때문에 검출 속도가 빠르며 물체의 추적 시 실패하는 확률이 낮아진다. 제안하는 방법을 개발하여 실험 영상에 적용한 결과 추적하고자 하는 물체가 불규칙적인 속도로 움직일 때에도 안정적으로 추적함을 알 수 있었다. 실험 결과는 기존의 방법들에서 사용되었던 다양한 데이터 집합에 적용하였을 때 우수한 성능을 보여준다.

관리자 인증 강화를 위한 추가적인 패스워드를 가지는 보안 커널모듈 설계 및 구현 (Design and Implementation of Security Kernel Module with Additional Password for Enhancing Administrator Authentication)

  • 김익수;김명호
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.675-682
    • /
    • 2003
  • 공격자는 시스템에 침입하기 위해 시스템 취약점을 수집한 후, 여러 공격 방법을 통해 루트권한을 획득하여 시스템 정보를 유출 및 변조하며 더 나아가선느 시스템을 파괴한다. 이러한 공격에 대응하기 위해 침입 탐지 및 차단을 위한 보안 시스템들이 많이 개발디어 왔지만, 최근 공격자들은 보안 시스템들을 우회하여 시스템에 침입하기 때문에 많은 문제가 되고 있다. 본 논문에서는 루트권한을 획득한 공격자의 불법행위를 막기 위한 보안커널모듈을 제안한다. 보안커널모듈은 추가적인 패스워드를 통해 시스템의 관리자 인증을 강화하여, 공격자가 중요 파일을 변조하고 루트킷을 설치하는 행위를 막는다. 또한 공격자의 불법 행위에 대한 경고메일을 관리자에게 실시간으로 보내서, 관리자가 메일에 포함된 정보를 통해 새로운 보안 정책을 수립하도록 한다.

IP 역추적 기술을 이용한 능동형 보안 시스템 (Active Security System using IP Traceback Technology)

  • 김재동;채철주;이재광
    • 한국정보통신학회논문지
    • /
    • 제11권5호
    • /
    • pp.933-939
    • /
    • 2007
  • 최근 기술의 발전으로 인해 인터넷이 정보화사회의 기반이 되는 기술로 발전하고 있는 반면 역기능인 해킹, 바이러스, 정보변조 등과 같은 기술 또한 발전하고 있다. 이러한 역기능에 대응하기 위해 방화벽(Firewall), 침입탐지시스템(Intrusion Detection System) 등과 같은 보안 시스템이 개발되었지만 해킹 사고는 꾸준히 증가하고 있다. 기존의 이러한 수동적인 보안 시스템은 능동적인 시스템으로 발전되었다. 이에 본 논문에서는 IP 역추적 기술을 이용한 능동적 보안 시스템을 제안한다. IP 역추적을 위해 ICMP 형태의 역추적 메시지를 구현하고 지역 네트워크에 배치되는 에이전트와 관리 네트워크에 배치되는 서버 프레임워크를 설계하고, 이러한 능동형 보안 시스템을 기반으로 네트워크 기반의 침입자를 추적하고 고립화하기 위한 보안 메커니즘을 구현한다.

멀티 쓰레드 기반 N-IDS 모델의 설계 및 구현 (A Design and Implementation of N-IDS Model based on Multi-Thread)

  • 주수홍;엄윤섭;김상철;홍승표;이재호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.542-547
    • /
    • 2003
  • 많은 해킹 기법의 발전과 해킹 툴 들이 대중화됨으로 인해 기존의 보안 기술만으로는 발전하는 해킹 기술에 대한 문제를 해결할 수 없게 되었다. 이러한 기존 보안 기술을 대체하기 위한 여러 기술이 등장하였는데 IDS가 그 대표적인 기술 중 하나이다. 네트워크 기반 침입 탐지 시스템인 N-IDS는 패킷에서 침입을 탐지하는 실시간 시스템이다. 따라서 패킷을 캡쳐하고 처리하는 능력이 시스템의 성능을 결정하게 되는데 기존의 N-IDS는 그 구조상 패킷의 캡쳐, 처리 후 다음 패킷 캡쳐까지의 시간 지연이 처리할 패킷의 종류에 따라 불규칙하게 발생한다. 기존의 단일 프로세서 구조를 가진 N-IDS로는 불규칙적인 시간 지연 문제를 해결할 수 없으므로 본 논문에서는 파일 소켓 및 멀티 쓰레드 구조를 이용하여 이러한 문제점을 해결하였다.

  • PDF