• Title/Summary/Keyword: 네트워크 침입 탐지

Search Result 617, Processing Time 0.03 seconds

An Integrated Intrusion Detection System for a Large-scale Network Environment (대규모 네트워크 환경을 위한 통합 침입탐지 시스템)

  • 안정모;조진성;정병수
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.7C
    • /
    • pp.985-996
    • /
    • 2004
  • In order to solve the increasing security problems, IDSs(Intrusion Detection System) have appeared. However, local IDSs have a limit to detect various intrusions in a large-scale network environment. So there are a lot of researches in progress which organize the elements of IDS in a distributed or hierarchical manner. In this paper, we design a integrated IDS which exchanges messages between them through the standardized message format (IDMEF) and communication protocol (IDXP). We also propose a policy profile for an effective control of IDSs, and employ the PKI mechanism for mutual authentication. We implement a prototype system for the proposed IDSs communicating with Snort and analyze its performance.

Graph Transformer Network based Wireless Network Intrusion Detection System (Graph Transformer Network 기반 무선 네트워크 침입 탐지 시스템)

  • Seok-Won Hong;Jin-Seong Kim;Min-Jae Kim;Seok-Hwan Choi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.882-884
    • /
    • 2024
  • 수많은 무선 네트워크 서비스의 등장과 함께 무선 네트워크를 대상으로 한 공격이 증가하고 있다. 이러한 공격을 탐지하기 위해 최근 많은 연구가 진행되고 있다. 특히 네트워크의 복잡한 연결 구조와 패턴을 효율적으로 분석할 수 있는 그래프 기반 인공지능 모델이 적용된 네트워크 침입 탐지 시스템(Network Intrusion Detection System, NIDS)에 관한 다양한 연구가 진행되고 있다. 이러한 배경을 바탕으로 본 논문에서는 무선 네트워크를 대상으로 한 공격의 정확하고 신속한 탐지를 위한 Graph Transformer Network(GTN) 기반 네트워크 침입 탐지 시스템을 제안하고 AWID3 데이터셋을 이용한 실험을 통해 GTN 기반 NIDS의 우수성을 검증한다.

Anomaly Intrusion Detection using Neuro-Fuzzy (Neuro-Fuzzy를 애용한 이상 침입 탐지)

  • 김도윤;서재현
    • Journal of the Korea Society of Computer and Information
    • /
    • v.9 no.1
    • /
    • pp.37-43
    • /
    • 2004
  • Expasion of computer network and rapid growth of Internet have made computer security very important. As one of the ways to deal with security risk, much research has been made on Intrusion Detection System(IDS). The paper, also, addresses the issue of intrusion detection, but especially with Neuro-Fuzzy model. By applying the fuzzy logic which is known to deal with uncertainty to Anomaly Intrusion, it not only overcomes the difficulty of Misuse Intrusion, but also ultimately aims to detect the intrusions yet to be known.

  • PDF

A Real-Time Intrusion Detection based on Monitoring in Network Security (네트워크 보안에서 모니터링 기반 실시간 침입 탐지)

  • Lim, Seung-Cheol
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.13 no.3
    • /
    • pp.9-15
    • /
    • 2013
  • Recently, Intrusion detection system is an important technology in computer network system because of has seen a dramatic increase in the number of attacks. The most of intrusion detection methods do not detect intrusion on real-time because difficult to analyze an auditing data for intrusions. A network intrusion detection system is used to monitors the activities of individual users, groups, remote hosts and entire systems, and detects suspected security violations, by both insider and outsiders, as they occur. It is learns user's behavior patterns over time and detects behavior that deviates from these patterns. In this paper has rule-based component that can be used to encode information about known system vulnerabilities and intrusion scenarios. Integrating the two approaches makes Intrusion Detection System a comprehensive system for detecting intrusions as well as misuse by authorized users or Anomaly users (unauthorized users) using RFM analysis methodology and monitoring collect data from sensor Intrusion Detection System(IDS).

Design of Dynamic Intrusion Detection Rule Modification Technique for Kernel Level Intrusion Detection (커널 수준의 침입탐지를 위한 동적 침입탐지 규칙 변경기법의 설계)

  • Chung, Bo-Heung;Kim, Jeong-Nyeo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1031-1034
    • /
    • 2002
  • 본 논문에서는 커널수준의 침입탐지를 위한 동적 침입탐지 규칙 변경 기법을 제안한다. 제안하는 기법은 침입탐지 규칙은 규칙타입 프로토콜 타입, 패킷 헤더와 패킷 페이로드에 대한 검사를 수행하기 위한 규칙들로 세분화하여 LVR로 표현하고 이들 LVR이 계층적으로 구성된 IDRL로 관리한다. 침입탐지는 IDRL을 이용하여 수행하며, 규칙에 대한 변경은 변경된 규칙에 대한 LVR을 구성하고 LV를 이용한 포인터 변경을 이용하여 IDRL에 반영하는 방법이다. 제안하는 기법은 IDRL을 이용한 침입탐지와 탐지규칙의 변경을 IDRL에 최소한의 비용으로 수행하고, LVR을 이용하여 침입탐지 규칙을 디스크와 메모리에 동일한 형태로 저장 및 관리하여 탐지규칙 초기화 비용과 변경 비용을 최소화할 수 있다. 이를 통하여 보다 안전한 커널 수준에서의 네트워크 보안을 위한 효율적인 동적 침입탐지 규칙 변경을 지원할 수 있다는 장점을 가진다.

  • PDF

An Anomaly Intrusion Detection System Using Grouping of Network Packets (네트워크 패킷의 그룹화를 이용한 Anomaly 침입탐지 시스템)

  • Yoo, Sang-Hyun;Weon, Ill-Young;Song, Doo-Heon;Lee, Chan-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1119-1122
    • /
    • 2005
  • 기계학습 방법을 이용한 네트워크 기반 침입탐지 시스템은 어떤 학습알고리즘을 사용하여 구현되었느냐에 따라 그 결과가 매우 달라진다. 학습을 위한 전처리를 많이 하면 비례하여 성능이 개선되지만, 실제 사용의 유용성면에서는 성능이 떨어지게 된다. 따라서 최소한의 전처리를 하여 침입탐지의 탐지율을 보장하는 방법이 필요 하다. 본 논문에서는 네트워크기반 침입탐지 문제를 기계학습을 이용하여 해결하는 방법을 제안 하였다. 제안된 모델은 탐지 속도와 각종 공격들의 패킷 분포를 고려하여 관련된 그룹으로 분류하고, 이것을 학습하는 시스템이다. 실험을 통하여 제안된 모델의 유용성을 검증 하였다.

  • PDF

A Study on the results of Technical Risk Analysis based IDS Assessment Methodology (기술적 위험분석 결과를 활용한 IDS 평가방법에 관한 연구)

  • Shim, Mi-Na;Cho, Sang-Hyun;Lim, Jong-In
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.945-948
    • /
    • 2005
  • 현재 침입탐지시스템(IDS:Intrusion Detection System)은 다양한 평가요소들 - 탐지율, 오탐율, 새로운 공격탐지능력, 안정성 등을 기준으로 평가되고 있고, 이러한 결과는 제품의 보호수준을 결정하거나 한 조직의 정보보호장치로 적합한지를 평가하는 벤치마킹테스트의 방법으로 활용된다. 그러나, 이러한 평가의 결과는 조직의 침입탐지시스템을 구축하고자 하는 네트워크 환경하에서 각각의 침입탐지시스템이 갖는 특성에 따라 상대적인 평가는 가능하나 해당 조직의 네트워크 인프라와 위협요소, 취약점을 고려했을 때 보다 최적의 것이 무엇인지를 평가하는 방법으로는 한계가 있다. 그러므로, 본 연구논문에서는 이러한 한계를 극복하기 위한 방법으로서 조직의 정보보호 위험분석에서 도출된 해당 네트워크 환경의 자산, 위협, 취약성의 결과인 위험과 위험수준을 IDS 평가에 반영하여 조직의 환경하에 보다 적합한 침입탐지시스템 선정이 가능한 평가방법을 제안한다.

  • PDF

An Application of Contract Net Protocol for The Distributed Intrusion Detection (분산 침입 탐지를 위한 계약망 프로토콜의 적용)

  • 서희석;김희완
    • The Journal of the Korea Contents Association
    • /
    • v.3 no.4
    • /
    • pp.38-47
    • /
    • 2003
  • Distributed problem solving is the cooperative solution of problem by a decentralized and loosely couped collection of knowledge-sources (KS's), located in a number of distinct processor nodes. The contract net protocol has been developed to specify problem-solving communication and control for nodes in a distributed problem solver. Task distribution is affected by a negotiation process, a discussion carried on between nodes with tasks to be executed and nodes that may be able to execute tasks In this paper, we present the coordination method among distributed intrusion detection system and firewall by the contract net protocol. The method enhances the intrusion detection performance and provides the communication methods. To mode IDS and firewall, security models hue been hierarchically constructed based on the DEVS (Discrete Event system Specification) formalism. Each ID agent cooperates through the contract net protocol for detecting intrusions. The IDS which detects the intrusion informs to firewall, so the harmful network traffic is blocked. If an agent detects infusions, the agent transfers attacker's information to a firewall. Using this mechanism attacker's packets detected by In can be prevented from damaging the network.

  • PDF

Distributed and Kernel based Integrated Intrusion Detection System (분산 및 커널 기반의 통합형 침입탐지시스템)

  • Park, Jong-Youl;Lee, Dong-Ik;Yoon, Seok-Hwan;Park, Joong-Gil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.833-836
    • /
    • 2000
  • 지금까지 침입탐지시스템은 침입행위를 어떻게 판단할 것인가 하는 부분에 많은 연구가 진행되었다. 고속 네트워크과 다양한 사용자의 요구는 침입탐지시스템이 더 많은 데이터의 처리를 요구하게 되었고, 많은 크래커들에 의해서 더욱 새롭고 다양한 침입방법이 소개되었다. 침입탐지시스템은 새로운 침입 방법과 더 많은 데이터를 실시간으로 처리하기 위해서는 고성능의 그리고 지능형의 데이터 처리 기술이 절실하다. 본 논문은 실시간 데이터 처리와 새로운 침입 방법에 대해서 능동적인 대처를 위해서 멀티 에이전트 기반의 분산 침입탐지기술과 데이터 중심의 비정상행위 탐지 기술인 커널 기반의 침입탐지기술의 혼합형 침입탐지시스템을 제안한다.

  • PDF

A Policy-based Secure Framework for Constructing Secure Networking (안전한 네트워크 구성을 위한 정책기반 보안 프레임워크)

  • 박상길;장종수;손승원;노봉남
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.27 no.8C
    • /
    • pp.748-757
    • /
    • 2002
  • Cyber-terror trials are increased in nowadays and these attacks are commonly using security vulnerability and information gathering method by variable services grew by the continuous development of Internet Technology. IDS's application environment is affected by this increasing Cyber Terror. General Network based IDS detects intrusion by signature based Intrusion Detection module about inflowing packet through network devices. Up to now security in network is commonly secure host, an regional issue adopted in special security system but these system is vulnerable intrusion about the attack in globally connected Internet systems. Security mechanism should be produced to expand the security in whole networks. In this paper, we analyzer the DARPA's program and study Infusion Detection related Technology. We design policy security framework for policy enforcing in whole network and look at the modules's function. Enforcement of security policy is acted by Intrusion Detection system on gateway system which is located in network packet's inflow point. Additional security policy is operated on-line. We can design and execute central security policy in managed domain in this method.