• Title/Summary/Keyword: 공격 모델

Search Result 857, Processing Time 0.048 seconds

Analysis and Design of Security Policy Server for Efficient Policy Management (효율적인 정책관리를 위한 보안 정책 서버 분석 및 설계)

  • 최병선;이성현;이원구;이재광
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.838-840
    • /
    • 2003
  • 본 논문에서는 안전한 리눅스 개발을 위한 보안 정책 서버에 대해 연구하였다. 리눅스가 소스가 공개된 운영체제라는 장점을 제공하는 반면, 소스의 공개로 인해 보안상의 취약점 또한 공개되어 있다. 즉, 리눅스는 소스가 공개된 운영체제이기 때문에 보안상의 취약점을 이용하여 수많은 공격을 당하고 있다. 많은 전문가들이 이를 보완하고 있지만, 아직까지 리눅스에서 완벽한 보안을 제공하고 있지는 않다. 이러한 보안상의 문제를 해결하기 위하여 본 논문에서는 효율적인 정책관리를 위한 보안 정책 서버를 분석하여 리눅스에 적용함으로써, 리눅스가 가지는 보안상의 취약점을 해결하고자 하였다. 보안 정책 서버를 통하여 기존 리눅스 커널의 수정을 최소화하면서, 다른 접근제어 모델을 사용할 때에는 관련 모듈만 교체만 하면 되기 때문에 이미 설정된 보안 정책을 손쉽게 변화 할 수 있다.

  • PDF

Highly Available Self-healing Mechanism for Intrusion Tolerant System (침입 감내시스템의 고가용성 자가치유 메커니즘)

  • 박범주;박기진;김성수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.646-648
    • /
    • 2004
  • 네트워크 기반 컴퓨터 시스템이 각종 악의적 공격에 의해 손상되더라도, 지속적인 서비스를 제공할 수 있게 해주는 침입 감내시스템(Intrusion Tolerance Systems) 설계기법의 중요한 요소 기술 중의 하나는 컴퓨터 시스템의 정량적 신인도(Dependability) 분석이라 할 수 있다. 본 논문에서는 침입 감내시스템의 신인도를 분석하기 위해 자율컴퓨팅(Autonomous Computing)의 핵심 기술인 자가 치유(Self-healing) 메커니즘을 적용하였다. 즉, 주 서버와 보조서버로 구성된 이중계 침입 감내시스템의 상태천이(State Transition)를 자가치유 메커니즘의 두 가지 요소(결함모델 및 시스템반응)를 활용하여 분석하였으며, 시뮬레이션 실험을 통해 침입 감내시스템의 가용도(Availability)를 정량적으로 정의하였다.

  • PDF

Research of Data Mining Techniques for the Audit Data Analysis (감사데이터 분석을 위한 데이터 마이닝 기법의 연구)

  • Huh, Moon-Heang
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.459-462
    • /
    • 2010
  • 최근 네트워크의 발달로 인해 네트워크 감사데이터의 양이 점점 증가하고 있다. 이렇게 증가하는 네트워크 감사데이터를 능동적이고 효율적으로 분석하기 위한 연구가 진행되고 있다. 하지만 지금까지의 연구들은 특정 침입탐지시스템에 제한되어 데이터 마이닝 기법을 적용하여 감사데이터를 분석하고 침입탐지모델을 구축하는 연구였다. 따라서 이 논문에서는 특정 침입탐지시스템에 의존하지 않고 감사데이터를 효율적으로 분석하여 알려지지 않은 공격패턴이나 규칙들을 발견하여 보안정책 실행시스템에서 활용할 수 있도록 하기위한 감사데이터 분석 마이너를 설계하고 구현하였다. 보안관리자는 구현된 감사데이터 마이너를 이용하여 원하는 정보를 가공 추출하여 고수준의 의미추출에 이용할 수 있다.

  • PDF

Real-time Lossless Compression of Traffic for Network Forensics (네트워크 포렌직을 위한 트래픽의 실시간 비손실 압축에 관한 연구)

  • 유상현;김기창
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.382-384
    • /
    • 2004
  • 최근 가파른 증가세를 보이며 그 기법 또한 다양해지고 있는 공격에 대한 사후처리와 동일 침입 방지를 위해, 네트워크 포렌직에 대한 관심이 커지고 있다. 포렌직을 위해서는 정보의 손실 없는 네트워크 트래픽을 수집하여 보존하는 것이 필요하지만, 그 양이 막대하며, 이는 더 큰 용량의 디스크를 필요로 한다. 이를 해결하기 위해서는 압축을 수행하는 것이 필요하며, 또한 IP와 같이 필요로 하는 몇몇 정보를 압축해제 없이 접근할 수 있게 한다면, 간단한 작업을 위해서도 압축을 풀기 위해 컴퓨팅 파워와 시간을 줄일 수 있을 것이다. 따라서, 이 논문에서는 수집한 패킷마다 압축을 수행할 부분과 수행하지 않을 부분으로 나누고, 압축을 수행한 뒤, 해당 정보를 4바이트의 헤더로 만들어 덧붙임으로써, 기존 트래픽을 압축함과 동시에 패킷들에 대한 간단한 정보들을 압축해제 없이 접근할 수 있는 모델을 제안하였다.

  • PDF

A Study on False Positive Alert reduction using HVIDB of Target Host (HVIDB를 이용한 해당 호스트의 오탐율 경고 발생 감소에 관한 연구)

  • 김태훈;이금석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.481-483
    • /
    • 2004
  • NIDS(Network Intrusion Detection System)는 공격 탐지 과정에서 대량의 로그가 발생하게 되는데 일반적인 침입탐지 시스템에서 탐지되어 하루에 남는 로그만으로도 시스템에 막대한 양을 차지한다 이러한 문제점은 관리자에게 많은 부담을 줄뿐만 아니라 그렇게 남겨진 로그에는 오탐율(False Positive) 비율이 높기 때문에 관리자가 실제로 위협적인 침입을 식별하고, 침입 행위에 대한 빠른 대응을 어렵게 만든다. 그러므로 NIDS와 특정 호스트가 가지고 있는 보안상 취약한 부분을 비교하여 판단할 수 있는 침입탐지시스템을 선택, 운용하는 것은 관리측면이나 대응측면에서 매우 중요한 일이라고 할 수 있다. 본 논문에서는 NIDS와 해당 호스트 취약점 정보를 이용해 작성된 데이터베이스(HVIDB : Host Vulnerability Information Database)를 이용하여 호스트의 취약성에 관한 로그만을 최종 경고해줌으로써 오탐율의 양을 감소시키고 호스트 보안성의 향상과 관리자가 로그분석 등의 IDS 업무를 효과적으로 할 수 있는 모델을 제시한다.

  • PDF

Authentication for Security on Satellite Control Communications (위성관제통신에서 안정성을 위한 인증)

  • Park, Jeong-Hyun;Rim, Sun-Bae
    • The Transactions of the Korea Information Processing Society
    • /
    • v.4 no.10
    • /
    • pp.2501-2511
    • /
    • 1997
  • This paper presents an authentication model for security on satellite command & control communications. The proposed authentication scheme is based on the modified Shamir's signature scheme using a satellite ID(Identity) and the model uses time stamp for protection of command replay attack from unauthorized center. The message authentication with command counter that includes an available key and the algorithm is for loading and execution of commands in the model. Two-way scheme for key change and confirmation between satellite control center and satellite is also proposed.

  • PDF

Design of the Intrusion Detection System in a Integrated Network Environment (통합 네트워크 환경에서의 침입탐지 시스템의 설계)

  • Gwag, In-Seob;Kang, Heung-Seek
    • Annual Conference of KIPS
    • /
    • 2002.04b
    • /
    • pp.907-910
    • /
    • 2002
  • 인터넷에 정보화가 급속도로 진전되고 정보통신망에 대한 의존도가 확산됨에 따라 정보시설에 대한 침입피해 사례가 급증하고 있다. 이런 문제를 해결하기 위해 침입탐지 및 방화벽 시스템이 현재까지 연구되어 사용하고 있다. 하지만 무수히 많은 제품이 개인/개별 호스트 상의 침입탐지 시스템이므로 단일 네트워크 시스템에서는 어느 정도 보안 기능을 수행 할 수 있었으나, 네트워크가 대규모로 확장되면서 개인/개별 호스트의 침입탐지 시스템만으로는 각종 사이버 공격 및 해킹으로부터 안전할 수가 없다. 본 논문에서는 단일 시스템 구조 환경에서 발생하는 문제점을 보완하기 위한 방법으로서 에이전트를 이용하여 침입탐지 시스템을 통합관리(integration management) 할 수 있는 시스템 모델을 제안한다.

  • PDF

A study on RCS calculation using scattering characteristics of dipole antennas (다이폴 안테나의 산란특성을 고려한 RCS 계산에 관한 연구)

  • Lim, Joong-Soo;Chae, Gyoo-Soo;Kim, Min-Nyun
    • Proceedings of the KAIS Fall Conference
    • /
    • 2007.11a
    • /
    • pp.222-225
    • /
    • 2007
  • 본 논문에서는 항공기가 레이다 감시를 회피하고 미사일의 공격으로부터 효과적으로 대응하기 위한 채프의 RCS 계산 방법에 대해 다루었다. 공중에 투하된 채프의 RCS 값은 바람, 비행체의 속도, 대기확산 속도 등에 따라서 달라진다. 채프를 레이다 사용주파수 대역에서 다이폴 안테나로 가정하고, 다이폴 안테나의 산란특성 분석을 통하여 RCS 값을 예측하였다. 본 논문에서는 다이폴 모델로 계산한 채프의 RCS값을 CST-MWS를 이용하여 계산 하였으며 기존에 소개된 실험값들과 비교하여 유사한 특성을 얻었다.

  • PDF

Elliptic Curve AMP Protocol (타원곡선을 이용한 AMP 프로토콜)

  • Ahn, Chang-Sup;Heu, Shin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.712-714
    • /
    • 2001
  • 낮은 엔트로피의 패스워드를 이용하여 안전한 인증 및 키교환을 위해 Diffie-Hellman에 기반한 AMP(Authentication and key agreement via Memorable Password) 프로토콜이 제안되었다. 본 논문에서는 타원곡선 암호화가 가질수 있는 높은 보안성과 효율성을을 위해 타원곡선이산대수문제(Elliptic Curve Discrete Logarithm Problem)에 기반한 EC-AMP (Elliptic Curve-AMP)프로토콜을 제안한다. EC-AMP는 랜덤 오라클(random oracle) 모델에서 여러 가지 공격에 대해 안전하므로 인증 및 키교환이 필요한 네트워크 환경에 패스워드를 이용함으로 얻을수 있는 편의성과 타원곡선이산대수문제가 제공하는 안전성을 보장할 수 있다.

  • PDF

General Construction for Provably Secure Public Key Cryptosystem in the Standard Model (표준모델에서 안전성이 증명 가능한 공개키 암호 시스템을 구성하는 일반적인 방법)

  • Choi, Seung-Bok;Oh, Soo-Hyun;Won, Dong-Ho
    • Annual Conference of KIPS
    • /
    • 2001.04a
    • /
    • pp.403-406
    • /
    • 2001
  • 암호 기술이 다양화되고 실용화되면서 암호문을 변경할 수 없다는 안전성(CCS)를 만족하는 암호 알고리즘에 대한 필요성이 제기되었고, 최근 몇 년간 안전성이 증명가능한 공개키 암호 방식을 개발하려는 연구가 활발히 진행되어왔다. 지금까지의 연구는 암/복호화시의 효율성 개선과 안전성 증명에 필요한 보다 악한 가정을 사용하려는 방향으로 진행되어왔다. 본 논문에서는 표준모델하에서 기존에 알려진 일 방향 함수를 이용하여 적응-선택 암호문 공격에 안전한 공개키 암호시스템을 구성하는 일반적인 변환 방법을 제안한다. 제안된 방식으로 변환된 공개키 암호 방식은 CCS를 만족할 뿐만 아니라 효율적이며 가장 최소화된 가정만을 사용하기 때문에 기존의 어떤 방식들보다 이상적인 변형방식이다.

  • PDF