• Title/Summary/Keyword: 네트워크 오용

Search Result 87, Processing Time 0.021 seconds

Network Intrusion Detection System Using Gaussian Mixture Models (가우시안 혼합 모델을 이용한 네트워크 침입 탐지 시스템)

  • Park Myung-Aun;Kim Dong-Kook;Noh Bong-Nam
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.130-132
    • /
    • 2005
  • 초고속 네트워크의 폭발적인 확산과 함께 네트워크 침입 사례 또한 증가하고 있다. 이를 검출하기 위한 방안으로 침입 탐지 시스템에 대한 관심과 연구 또한 증가하고 있다. 네트워크 침입을 탐지위한 방법으로 기존의 알려진 공격을 찾는 오용 탐지와 비정상적인 행위를 탐지하는 방법이 존재한다. 본 논문에서는 이를 혼합한 하이브리드 형태의 새로운 침입 탐지 시스템을 제안한다. 기존의 혼합된 방식과는 다르게 네트워크 데이터의 모델링과 탐지를 위해 가우시안 혼합 모델을 사용한다. 가우시안 혼합 모델에 기반한 침입 탐지 시스템의 성능을 평가하기 위해 DARPA'99 데이터에 적용하여 실험하였다. 실험 결과 정상과 공격은 확연히 구분되는 결과를 나타내었으며, 공격 간의 분류도 상당 수 가능하였다.

  • PDF

Home Network System using PDA & Voice Recognition (PDA와 음성인식을 이용한 홈 네트워크 시스템)

  • Baek, Ji-Hye;Son, Hye-Jin;Lee, Hyo-Eun;Jung, Sung-Taek;Oh, Young-Chul;Choi, Jin-Gu
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.323-326
    • /
    • 2007
  • 홈 네트워크의 산업이 급속도로 성장하고 있지만, 홈 네트워크를 구성하고 있는 가정용 기기들이 다양한 서로 다른 통신 방식과 네트워크, 적용분야 등으로 홈 네트워크 서비스를 제공하는데 문제시되고 있다. 새로군 네트워크 기술과 홈 네트워크 서비스가 등장을 하더라도 일관된 홈 네트워크 서비스의 제공과 수용을 할 수 있도록 위해서는 홈 네트워크를 구성하고 있는 기술의 표준화가 필요하다. OSGi는 게이트웨이상의 서로 다른 기술 또는 타사의 서비스간에도 통신이 가능하게 하는 표준 기술을 제공하고 있다. 본 논문에서는 OSGi가 탑재한 홈 게이트웨이에서의 홈 네트워크 서비스의 요구사항들을 살펴보고, PLC통신 기반에 가정용 제어 기기들과 OSGi의 프레임워크가 탑재한 홈 게이트웨이와의 네트워크를 구현하고, 음성인식과 PDA로 홈 기기들을 제어하는 서비스 제공을 위한 설계와 구현을 하였다.

  • PDF

An Intelligent IPS Framework (지능형 IPS 프레임워크)

  • Lee, Dong-Min;Kim, Gwang-Baek;Park, Chung-Sik;Kim, Seong-Su;Han, Seung-Cheol
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2007.11a
    • /
    • pp.514-519
    • /
    • 2007
  • 컴퓨터 네트워크 모니터링에 의한 보안장비는 많은 트래픽 자료를 분석하여, 이상유무를 판단하고, 대응해야 한다. 기존의 보안장비들은 이미 알려진 패턴에 대한 규칙을 이용하는 오용탐지방법(misuse detection)과 의미를 파악하기 어려운 많은 자료들을 제시하고 있는데 머물고 있다. 보다 나은 보안을 위해서는 정상적인 동작에서 벗어나는 이상징후를 탐지하여 침입을 탐지하는 이상탐지방법(anomaly detection)의 채용이 필요하고, 보안장비에서 제시되는 많은 트래픽 자료들은 보안전문가의 전문적인 분석이 필요하다. 본 연구에서는 데이터마이닝 기법을 이용한 이상탐지방법과 보안전문가의 전문적인 보안지식에 의한 분석, 대응, 관리를 위한 지식처리 기법을 사용할 수 있는 지능형 IPS(intrusion Detection System) 프레임워크를 제안한다.

  • PDF

Intrusion Detection through Monitoring of Network Security Status (네트워크 보안상태 감시를 통한 침입탐지)

  • 황혜선;이상호;임채호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.153-156
    • /
    • 2001
  • Code Red, Nimda 등 최근 인터넷웜(Internet Worm)에 의한 침입은 방화벽시스템, 침입탐지시스템 등 보안제품이 존재하는 네트워크에서도 적절한 대책이 되지 않은 경향을 보이고 있다. 침입차단시스템을 통과할 수 있는 신종 취약점을 이용한 침입에는 오용방지방법(Misuse Detection)에 의한 침입탐지시스템이 침입패턴을 업데이트하기 전에 이미 네트 워크에 피해를 입힐 가능성이 크게 증가하는 것이다. 향후에도 크게 증가할 것으로 보이는 인터넷웜 공격 등에는 침입차단시스템, 침입탐지시스템 등 보안제품의 로그기록 상황과 네트워크의 보안상태를 지속적으로 감시함으로서 조기에 침입을 탐지할 수 있다. 본 논문에서는 신종 웜 공격에 의한 침입이 발생되었을 때 IDS가 탐지하지 못하는 상황에서도 침입의 흔적을 조기에 발견할 수 있는 네트워크 보안 상태변수확인방법(Network Security Parameter Matching Method)을 제안하고자 한다.

  • PDF

Automatic Generation of Detection Patterns for Network Attack using the Decision Tree (결정트리를 이용한 네트워크 공격 탐지패턴의 자동생성 방법)

  • Jang, Ki-Young;Kim, Yong-Min;Kim, Min-Soo;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1913-1916
    • /
    • 2003
  • 오용행위와 비정상행위 그리고 알려지지 않은 공격을 탐지하기 위해 필요한 규칙들을 추출하는 방법이 계속 연구되고 있다. 기존의 네트워크 공격에 대한 침입탐지시스템의 탐지 패턴은 전문가의 수작업에 의해 생성되어 왔고, 수정이 필요할 경우 수작업을 필요로 했다. 그러나 네트워크 공격은 매시간 다양화되고 변형되기 때문에 적절한 대응이 필요하다. 본 논문에서는 이같은 문제를 결정트리를 사용하여 네트워크 패킷 내에서 공격형태를 패턴화하여 자동으로 탐지 패턴을 추출하는 방법을 제안한다.

  • PDF

Comparison of Power Consumption of Wireless Sensor Network according to the MAC Protocol (MAC 프로토콜에 따른 무선 센서 네트워크의 소비 전력 비교)

  • Jeong, Woohyuk;Kim, Joonkyo;Hwang, Hyun Chyeol;Oh, Yong-Kuk;Park, Jaehyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.91-94
    • /
    • 2012
  • 철도 차량의 상태를 측정하고 모니터링하기 위하여 센서를 이용한 다양한 장비들이 이용되고 있다. 하지만 현재 사용되고 있는 장치들은 대부분 유선 네트워크를 기반으로 하고 있기 때문에 공간적, 비용적인 제약을 받는다. 이러한 제약을 극복하기 위하여 무선 통신을 이용하는 방법이 있으며, 다양한 MAC 프로토콜을 통해 데이터를 송수신할 수 있다. 하지만 무선 센서네트워크에 사용되는 MAC 프로토콜은 매우 다양한 종류가 있으며, 각각의 MAC 프로토콜은 데이터 송수신 속도, 배터리 소모량 등에 있어서 다양한 특성을 지닌다. 본 논문에서는 센서네트워크에서 사용되는 다양한 MAC 프로토콜의 특성을 분석하여, 공간과 사용시간에 있어서 제약적인 철도 센서 기기에 적합한 프로토콜을 선별할 수 있도록 한다.

개방형 네트워크 환경에서의 바이오 인식 융합 기술

  • Chung, Yun-Su;Jung, Sung-Uk;Moon, Ki-Young
    • Review of KIISC
    • /
    • v.17 no.5
    • /
    • pp.44-49
    • /
    • 2007
  • 최근 인터넷에 의한 전자 상거래, 전자 정부 등 정보통신 인프라가 널리 보급되고, 이를 통한 서비스가 보편화됨에 따라 패스워드나 PM을 대신할 수 있는 바이오인식 기술에 대한 관심이 증대되고 있다. 하지만, 개방형 네트워크 환경에서 바이오 인식 기술은 바이오 정보의 유출/오용 등 기존 시스템에서와 다른 문제들을 내포하고 있다. 특히, 비밀 번호나 PM과 같이 사용자가 임의로 변경할 수 없으므로 외부로 유출된다면 심각한 문제가 발생할 수 있다. 본 고에서는 개방형 네트워크 환경에서 바이오 인식 기술이 어떠한 종래 기술들과의 융합을 통해 발전해 가는지 살펴본다. 이를 위해, 스마트카드, 암호화 기술 및 DRM기술 등 관련 기술과의 융합 예를 참조하여 발전 모델을 소개한다.

IoT 기술과 보안

  • Kim, Ho-Won;Kim, Dong-Kyue
    • Review of KIISC
    • /
    • v.22 no.1
    • /
    • pp.7-13
    • /
    • 2012
  • 최근까지 정보 기술 분야에서는 유비쿼터스(Ubiquitous)라는 용어가 크게 유행한 척이 있다. 현재는 다소 식상하게 들리는 용어일지도 모르지만 사물의 지능화와 통신화라는 유비쿼터스 개념은 이미 우리의 생활에 깊이 파고 들어왔다. 최근 유행하는 IT 기술인 스마트폰이나 지능형 전력망, 와이파이, 소셜 네트워크, 센싱 데이터 처리 기술과 개념은 이러한 유비쿼터스 기술의 대표적인 사례로 볼 수 있다. 국내에서 는 이러한 유비쿼터스라는 개념을 유비쿼터스 센서 네트워크(Ubiquitous Sensor Network: USN)라는 용어로서 2004년부터 정보통신부 혹은 지식경제부의 적극적인 지원에 힘입어 많은 기술적/산업적 성과를 이루기도 했다. 하지만 이러한 USN은 센서네트워크 개념으로 제한적으로 오용되는 경우가 많았다 이에 본고에서는 이러한 유비쿼터스 환경을 실현하는 사물의 지능화/통신화에 대한 기술 동향과 보안 기술을 논하기 위해서 USN과 거의 비슷한 개념이지만 국내외적으로 더욱 보편적으로 사용되고 있는 IoT(Intemet of Things) 용어를 사용할 것이며, 이러한 IoT에 대한 기술 동향과 보안 기술을 논하고자 한다.

Density Function-based Outlier Detection Algorithm for Detecting Network Intrusion (네트워크 침입탐지를 위한 밀도함수 기반 아웃라이어 탐지 기법)

  • Park Jongmyoung;Kim Han-joon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.148-150
    • /
    • 2005
  • 네트워크 기반 오용 탐지 시스템은 이미 알려진 공격기법만 탐지할 수 있기 때문에 새로운 공격에 대한 탐지를 하기 위해서는 수시로 새로운 침입패턴을 추가시켜야 하는 어려움이 있다. 본 논문에서는 이런 어려움을 해결하기 위해 네트워크 데이터를 분석하여 새로운 침입패턴을 생성해 내는 자동화 시스템과 제안된 시스템의 성능을 결정짓는 밀도 함수 기반의 아웃라이어 탐지 알고리즘을 제안한다. 알고리즘의 성능 평가는 정확도 재현율을 결합한 조화평균의 측정값을 이용하여 사용하여 평가했으며 기존 알고리즘보다 성능이 향상되었음을 보인다.

  • PDF

네트워크 침입탐지를 위한 복제 선택 알고리즘의 적용

  • 김정원;최종욱;정길호
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2001.06a
    • /
    • pp.315-329
    • /
    • 2001
  • 외부침입탐지 시스템(IDS: Intrusion Detection System)은 컴퓨터의 외부 침입을 자동으로 탐지하는 시스템이다. IDS의 주요목표는 외부사용자들이나 내부 사용자들에서 권한이 없는 사용자, 컴퓨터 오용(misuse) 혹은 잘못된 사용(abuse)을 탐지하는 것이다. 파이어 월(Firewall)이나 암호화와 같은 침입 방지 시스템에 관한 연구와 병행하여 최근 IDS에 대한 다양한 연구가 이루어지고 있다. 침입탐지와 바이러스 탐지에 대한 새로운 접근 방법으로서 면역학적 방법이 동원되고 있다. 이 연구에서는 인간의 인체면역 시스템으로부터 얻어진 몇 가지 주요한 Feature들을 외부침입 탐지에 적용하여 기존의 침입탐지 방법에서 오는 한계점을 극복하여 경고 오류(alarm error rate)를 줄이고자 한다. 따라서 본 연구에서는 외부침입을 탐지하고 시스템을 치유하는 인간의 인체 면역에 대해 기초적인 연구를 진행하였으며 이러한 인체면역 기저들을 네트워크 환경에서 어떻게 실제적으로 적용할 것인 지를 연구하였으며 실제 네트워크 데이터를 적용하여 본 연구에서 제안한 모델에 대한 성능을 테스트하였다.

  • PDF