• 제목/요약/키워드: 대응행위

검색결과 509건 처리시간 0.03초

리눅스 시스템의 보안 강화를 위한 LKM(Loadable Kernel Module) 설계 및 구현 (A Design and Implementation of Loadable Kernel Module for Enhanced Security on Linux System)

  • 김익수;김명호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.933-936
    • /
    • 2002
  • 공격자는 시스템에 침입하기 위해 취약점을 수집하며 여러 공격방법을 통해 루트권한을 획득하게 된다. 루트권한을 획득한 공격자는 공격 시스템에 루트킷을 설치하여 침입에 대한 흔적을 숨기고 차후 침입을 위한 백도어를 남기게 되는데 최근 등장한 커널 기반의 루트킷은 시스템에 대한 침입 탐지를 어렵게 하고 있다. 이러한 공격에 대응하기 위해 침입탐지 및 차단을 위한 보안 시스템들이 많이 개발되어 왔지만 공격자들은 보안 시스템들을 우회하여 시스템에 침입하고 있다. 본 논문에서는 루트권한을 획득한 공격자의 불법행위를 막기 위해 시스템 보안 강화 LKM을 설계, 구현하며 중요 파일의 변조와 루트킷의 실치를 막고 공격자의 불법행위를 관리자에게 실시간으로 알릴 수 있는 방법을 제안한다.

  • PDF

망중립성 규제정책의 과제 (Regulatory Issues in Network Neutrality Debates)

  • 서승우
    • 전자통신동향분석
    • /
    • 제22권6호
    • /
    • pp.158-169
    • /
    • 2007
  • 지금까지 인터넷 망의 공개성과 중립성이 콘텐츠와 응용 서비스의 활력과 발전을 가져온 것이 사실이지만, 기술적 측면에서 보면 차별화의 행위 중에는 유익한 면과 시장에 해가 되는 양면성을 지니고 있다. 망중립성 규제의 내용과 범위에 따라 이해관계자의 대응방향을 모의상황을 통해 추정해보고, 정책의 방향을 모색해보는 것은 중요한 의미를 가진다. 모의상황 설정에서 초점을 둔 것은 규제정책의 범위에 따른 상호 거래관계, 혁신기회, 거래비용, 도입비용 등의 동태이다. 결론은 기술의 빠른 발전에 의한 미래의 불확실성이 완벽한 망중립성을 주장하는 것을 어렵게 한다. 한편, 차별화(discrimination)와 차등화(differentiation)의 경제적 의미는 다르지만, 망중립성 규제의 옹호론자들은 두 가지 모두 차별화의 범주에 넣어 규제하려 한다. 이러한 시각의 차이는 논쟁을 핵심으로부터 벗어나게 하는 원인이 되고 있다. 망사업자의 차별화를 제한함에 있어 정책의 올바른 방향은 차별화의 행위가 갖는 유용한 면과 위해한 면의 균형을 이루는 것이 핵심 과제이다.

결정트리를 이용한 네트워크 공격 탐지패턴의 자동생성 방법 (Automatic Generation of Detection Patterns for Network Attack using the Decision Tree)

  • 장기영;김용민;김민수;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1913-1916
    • /
    • 2003
  • 오용행위와 비정상행위 그리고 알려지지 않은 공격을 탐지하기 위해 필요한 규칙들을 추출하는 방법이 계속 연구되고 있다. 기존의 네트워크 공격에 대한 침입탐지시스템의 탐지 패턴은 전문가의 수작업에 의해 생성되어 왔고, 수정이 필요할 경우 수작업을 필요로 했다. 그러나 네트워크 공격은 매시간 다양화되고 변형되기 때문에 적절한 대응이 필요하다. 본 논문에서는 이같은 문제를 결정트리를 사용하여 네트워크 패킷 내에서 공격형태를 패턴화하여 자동으로 탐지 패턴을 추출하는 방법을 제안한다.

  • PDF

Edit Distance를 이용한 오용탐지 시스템의 침입유형 판별 (Intrusion Types Identification for HMM-based Anomaly Detection System Using Edit Distance)

  • 구자민;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.874-876
    • /
    • 2003
  • 전산 시스템에 대한 침입에 대응하기 위하여 시스템 호출 감사자료 척도를 사용하여 은닉 마르코프 모델(HMM)에 적용하는 비정상행위 기반 침입탐지 시스템에 대한 연구가 활발하다. 하지만, 이는 일정한 임계간 이하의 비정상행위만을 감지할 뿐, 어떠한 유형의 침입인지를 판별하지 못한다. 이에 Viterbi 알고리즘을 이용하여 상태 시퀀스를 분석하고, 공격 유형별 표준 상태시퀀스와의 유사성을 측정하여 유형을 판별할 수 있는데, 외부 혹은 내부 환경에 따라 상태 시퀀스가 항상 규칙적으로 추출될 수 없기 때문에, 단순 매칭으로 침입 유형을 판별하기가 어렵다. 본 논문에서는 이러한 문제를 해결하기 위하여 시퀀스의 변형을 효과적으로 고려하는 편집거리(Edit distance)를 이용하여 어떠한 유형의 침입이 발생하였는지를 판별하는 방법을 제안한다. 본 논문에서는 루트권한을 취득하기 위한 대표적인 침입유형으로 가장 널리 쓰이는 버퍼오버플로우 공격에 대해 실험하였는데, 그 결과 세부적인 침입 유형을 잘 판별할 수 있음을 확인하였다.

  • PDF

결정트리를 이용한 IDS의 False Positive 감소기법 (False Positive Reduction for IDS using Decision Tree)

  • 정경자
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 춘계학술발표논문집 1부
    • /
    • pp.455-458
    • /
    • 2010
  • 침입탐지시스템은 공격이라고 판단되면 경보를 발생하여 보안 관리자에게 알려주거나 자체적으로 대응을 하게 된다. 그러나 이러한 경보들 중에 오경보가 많이 포함되어 있어 침입탐지시스템의 성능을 저하시킬 뿐 아니라 대량의 경보자체가 보안메커니즘에 방해가 되고 있다. 특히 오경보중 False Positive가 전체 오경보의 대부분을 차지하고 있다. 즉, False Positive는 정상 행위를 침입행위로 오인하여 판단하는 것을 의미한다. 경보들 중 이러한 오경보들은 네트워크 전반에 걸친 보안 서비스의 질을 하락시키는 원인이 된다. 따라서 침입탐지시스템의 성능향상을 위해서는 이러한 오경보 문제가 반드시 해결되어야 한다. 본 논문에서는 침입탐지시스템의 오경보를 감소시키는 결정트리 기반 오경보 분류모델을 제안하였다. 결정트리 기반 오경보 분류 모델은 침입탐지시스템의 오경보율을 감소시키고 침입탐지율을 향상시키는 역할을 수행한다는 것을 확인할 수 있었다.

  • PDF

윈도우 감사 로그를 활용한 침해사고 모니터링 방안 연구 (A study on monitoring method of infringement using Windows audit log)

  • 이현녕
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.185-188
    • /
    • 2018
  • 네트워크 환경 및 인터넷 활용폭이 다양해지면서 고도화되고 진보적인 보안위협이 발생되고 있으며 발생량도 점차 증가하고 있다. 이에 따라, 네트워크 침입탐지 시스템, 악성행위 탐지 시스템, 웹 방화벽, 안티바이러스 등도 점차 진보된 악성행위를 탐지하는 데 있어 불충분해짐에 따라 기업과 기관 및 보안담당자들은 직관적인 정보를 제공하는 End-Point 로그 수집 및 모니터링으로 변화를 시도하고 있다. 이에 따라, 본 논문에서는 Anti-Virus 및 침입 탐지 시스템(IDS), APT, 윈도우 감사로그를 상호 비교하여 보안분석 시스템보다 윈도우 감사로그가 보안위협 및 침해사고를 모니터링하는 면에서 더욱 직관적이고 빠른 대응이 가능하다는 것을 증명한다.

네트워크 기반 침입탐지시스템 성능향상을 위한 소프트웨어 설계 원리 (The Software Design Principles to Improve Performance in Network-based Intrusion Detection Systems)

  • 박종운;최홍민;은유진;김동규
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.53-59
    • /
    • 2003
  • 정보통신 인프라의 발달과 인터넷을 통한 멀티미디어 서비스 및 대용량 데이터의 처리 증가는 조직의 네트워크 환경의 고속화를 가져왔다. 이러한 네트워크 환경의 변화는 조직으로 유입되는 비정상적인 행위/사건을 감시하는 네트워크 기반 침입탐지시스템(Network-based intrusion detection system, NIDS)의 필요조건의 변화를 동반한다. 즉, 기존 NIDS 연구는 비정상적인 행위/사건의 정확한 판단과 이에 대한 대응기술에 초점이 맞추어졌으나, 최근에는 이와 더불어 고속 네트워크 환경에서의 NIDS 성능저하를 최소화하기 위한 가용성 화보 기술에 대해 연구가 활발히 진행되고 있다. 따라서 본 논문에서는 고속 네트워크 환경에서 NIDS의 정상적인 운영을 위해 성능에 절대적인 영향을 미치는 요소를 결정하고, 각 요소별 효율적인 설계 원리를 제시한다.

  • PDF

히스토그램 연산을 이용한 급격한 장면의 검출 기법 (Abrupt scene detection technique using histogram operation)

  • 신성윤;신광성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.425-426
    • /
    • 2022
  • 범죄예방 목적으로 주변에 많은 CCTV가 설치되어 있는데 범죄의 상황에 따라 사후조사보다 사전에 대응해야하는 경우가 많다. 이런 경우 사람이 많은 CCTV를 보고 있을 수 없기 때문에 특정 상황 발생시 알람을 울려줄 필요가 있다. 따라것 영상데이터를 분석하여 어떠한 행위인지를 파악해야 하는데 본 연구에서는 급격한 움직임에 따른 히스토그램의 변화에 착안하여 히스토그램 연산을 통한 장면전환검축 기법을 제안한다.

  • PDF

보안운영체제의 보안 로그 관리에 관한 연구 (A Study on Management of Security Logs of Secure OS)

  • 정창성;박태규;조인구;임연호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1214-1217
    • /
    • 2007
  • 대부분의 기관들은 악의적인 행위들을 포착하거나 시스템과 데이터를 보호하고 사고에 대응하기 위한 시도들을 지원하기 위해 몇 가지 형태의 네트워크 기반 보안솔루션을 사용하고 있다. 하지만 기존 네트워크 레벨 보안의 한계로 인하여 시스템 상에서 일어나는 행위를 제어하기 위한 차세대 보안솔루션으로 보안운영체제를 도입하고 있다. 최근에는 전자금융거래법 등의 세칙에 의해 정보처리 시스템 내의 정보의 유출, 변조 및 파괴 등을 보호하는 것은 물론 세부 작업 내역의 로깅에 대한 요구가 지속적으로 증가하고 있다. 이에 본 논문에서는 보안레이블에 의한 시스템 보안 강화 기술을 소개하고 강제적 접근 제어 결과에 의해 생성되는 보안 로그에 대한 구체적인 관리 전략을 제시한다.

조작논증과 어니, 다이애나, 번개 (The Manipulation Argument: Ernie, Diana, and Lightning Strike)

  • 김세화
    • 논리연구
    • /
    • 제22권2호
    • /
    • pp.233-251
    • /
    • 2019
  • "자유의지에 대한 조작논증과 근원-양립가능주의의 대응"에서 김성수 교수는 근원-자유와 결정론이 양립가능하지 않다는 근원-양립불가능주의에서 제시한 논증인 조작논증에 대해 다룬다. 김성수는 조작논증에 대한 양립가능주의의 두 종류의 대응 중 강경한 대응보다는 온건한 대응이 더 설득력이 있다고 주장하는데, 특히 그는 번개 사례를 통해 강경한 대응을 펼치는 사토리오에 집중하여 반론을 펼침으로써 강경한 대응이 설득력이 부족하다고 주장한다. 본 논문에서 필자는 사토리오에 대한 김성수의 반론이 성공적이지 않다고 논증한다. 이를 위해서 필자는 사토리오의 책임희석 효과에 대한 설명에 문제가 있다는 김성수의 반론에 대해서 이러한 문제점을 피할 수 있는 원격 집행부대 예를 새롭게 제시한다. 또한 필자는 번개 사례에서 보이는 직관이 조작논증의 전제를 지지하는 직관만큼 강해보이지 않는다는 김성수의 반론에 대해 사토리오의 논증이 성공하기 위해서 번개 사례에서 보이는 직관이 다이애나 사례에서 보이는 직관만큼 강할 필요는 없다고 논증한다.