• 제목/요약/키워드: 룰 보호 기법

검색결과 9건 처리시간 0.025초

IDS를 위한 룰 보호기법 (A Rule Protecting Scheme for Intrusion Detection System)

  • 이완수;손형서;김현성;부기동
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.292-294
    • /
    • 2004
  • 본 논문에서는 룰 기반의 침입탐지 시스템을 위한 새로운 룰 보호기법을 제안한다. 오랫동안, 룰 기반의 침입탐지 시스템에서는 침입탐지 시스템의 룰 자체에 대한 보호기법은 고려하지 않았다. 최근에 손등 [1]은 Snort를 기반으로 하는 룰 보호기법을 제시하였다. 이 기법에서는 룰의 헤더정보에 대한 보호기법은 제시하지만 패킷의 내용(Contents) 부분에 대한 보호기법은 제시하지 못했다. 이러한 문제를 해결하기 위해서 본 논문에서는 Snort 뿐만 아니라 모든 룰 기반의 침입탐지 시스템에서 룰을 보호할 수 있는 새로운 룰 보호기법을 제시한다.

  • PDF

침입 탐지 시스템을 위한 효율적인 룰 보호 기법 (A Scheme for Protecting Security Rules in Intrusion Detection System)

  • 손재민;김현성;부기동
    • 한국산업정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.8-16
    • /
    • 2003
  • 본 논문에서는 기존의 네트워크 기반의 침입탐지 시스템인 Snort에 존재하는 취약성을 해결하기 위한 방법을 제안한다. 현재 룰 기반의 침입탐지 시스템인 Snort에서는 룰 자체를 보호하기 위한 방법을 제공하지 못한다. 이러한 문제를 해결하기 위해서 본 논문에서는 해쉬함수를 이용하여 룰 자체에 대한 보호를 제공할 수 있는 기법을 제안한다. 이러한 기법을 통하여 룰 자체에 대한 무결성과 기밀성을 제공할 수 있을 것이다.

  • PDF

해쉬함수를 이용한 침입탐지 시스템의 보호기법 (A Scheme for Protecting Intrusion Detection System using Hash Function)

  • 손재민;김현성;부기동
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.895-897
    • /
    • 2003
  • 본 논문에서는 기존의 네트워크 기반의 침입탐지 시스템에 존재하는 취약성을 해결하기 위한 방법을 제안한다. 현재 대부분의 룰 기반의 침입탐지 시스템에서는 룰 자체를 보호하기 위한 방법을 제공하지 못한다. 이러한 문제를 해결하기 위해서 본 논문에서는 해쉬함수를 이용하여 룰 자체에 대한 보호를 제공할 수 있는 기법을 Snort를 기반으로 제안한다.

  • PDF

해쉬함수를 이용한 침입탐지 시스템의 보호기법 (A Scheme for Protecting Intrusion Detection System using Hash Function)

  • 손재민;김현성;부기동
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.898-900
    • /
    • 2003
  • 본 논문에서는 기존의 네트워크 기반의 침입탐지 시스템에 존재하는 취약성을 해결하기 위한 방법을 제안한다. 현재 대부분의 룰 기반의 침입탐지 시스템에서는 룰 자체를 보호하기 위한 방법을 제공하지 못한다. 이러한 문제를 해결하기 위해서 본 논문에서는 해쉬함수를 이용하여 룰 자체에 대한 보호를 제공할 수 있는 기법을 Snort를 기반으로 제안한다.

  • PDF

암호화 기법을 적용한 침입 탐지 시스템의 룰 보호 기법 (A Rule Protecting Scheme with Symmetric Cryptosystem for Intrusion Detection System)

  • 손형서;김현성;부기동
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.3-13
    • /
    • 2004
  • 논문[10]에서는 유비쿼터스 환경에서 보안 시스템들의 정책들을 보호하기 위해 단방향 함수를 사용한 룰 보호 기법을 제시하였으며, 논문[5-6]은 침입 탐지 시스템 중 Snort를 기반으로 해쉬 함수를 사용한 룰 보호기법을 제안하였다. 이러한 기법들을 통해 보안 시스템들의 정책을 보호할 수 있었으나 단방향 함수의 특성상 정책의 모든 부분을 보호할 수는 없었다. 이러한 문제를 해결하기 위해 본 논문에서는 Snort를 기반으로 대칭키 암호 시스템을 이용한 새로운 기법을 제안한다. 정책의 암호화 및 암호화에 사용되는 비밀키의 유출을 예방하기 위해 논문[12]에서 제안한 PCMCIA 암호 모듈을 사용한 키 관리 기법을 사용한다. 본 논문에서 제안한 기법은 일반적인 정책기반의 보안 시스템에 적용될 수 있다.

DRM 시스템 비즈니스 룰의 안전성 (Safety of DRM System Business Rule)

  • 신용녀;최진영;차리서;배민오
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.283-285
    • /
    • 2001
  • DRM(Digital Right Management)은 다양한 채널을 통해 유통되는 디지털 콘텐츠를 불법 사용으로부터 보호하고, 컨텐츠 소유자가 정한 사용 규칙이 지속적(persistent)으로 관리 되도록 하는 기술이다. DRM 서비스의 각 기능을 컴포넌트화 시켜서 재사용성을 강화시키고, 기존 DRM 시스템의 서비스의 문제점을 해결하기 위해서 선(Sun)의 엔터프라이즈자바빈(Enterprise JavaBeans, EJB) 어플리케이션 프레인 워크 상에서 DRM을 구현하였다. DRM 시스템의 가동에 있어서 비즈니스 룰의 충돌은 DRM시스템 작동 여부를 결정할 만큼 중요한 문제이다. 룰 자체가 자연어로 기술되고 언젠가는 모순을 유발할 가능성이 높기 때문에 먼저 명확한 논리식으로 표현하고 LEGO라는 정형 기법 도구를 통해 검증하도록 한다.

Virtual Clustering 기법을 적용한 Integration Security System 구축에 관한 연구 (A Study on Building an Integration Security System Applying Virtual Clustering)

  • 서우석;박대우;전문석
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.101-110
    • /
    • 2011
  • 최근 Application에 대한 공격을 통하여 네트워크와 데이터베이스에 대한 방어정책인 침입탐지 룰(rule)을 무력화시키고, 침해사고를 유발한다. 이러한 공격으로부터 내부 네트워크와 데이터베이스의 안전성을 확보하기 위한 통합보안에 관한 연구가 필요하다. 본 논문에서는 침입탐지 룰을 설정한 Application에 대한 공격을 차단하기 위한 통합보안 시스템 구축에 관한 연구이다. 네트워크 기반의 공격을 탐지하여 대응하고, 내부 Integration Security System을 Virtual clustering과 Load balancing 기법으로 공격을 분산시키며, Packet 모니터링과 분석을 통하여 공격 목적지 Packet에 대한 방어정책 설정, 공격 Packet 분석, 기록, 룰 업데이트를 한다. 또한 공격 유형별 방어정책을 설정하여 Virtual Machine 분할 정책을 통한 접근 트래픽 해소, 공격차단에 적용하는 Integration Security System을 제안하고 방어를 실험한다. 본 연구 결과는 외부 해커의 공격에 대한 통합보안 방어를 위한 현실적인 자료를 제공하게 될 것이다.

셀룰라 오토마타 변환을 이용한 정지영상 보호 방법 (A Novel Digital Image Protection using Cellular Automata Transform)

  • 신진욱;윤숙;유혁민;박동선
    • 한국통신학회논문지
    • /
    • 제35권8C호
    • /
    • pp.689-696
    • /
    • 2010
  • 동영상, 정지 영상, 그리고 음원과 같은 디지털 콘텐츠를 보호하기 위한 워터마킹 기법은 저작권 등과 관련된 정보를 콘텐츠 내부에 직간접적으로 삽입하는 방식으로 원본 콘텐츠와는 품질면에서 차이가 있다. 따라서 본 논문에서는 셀룰라 오토마타 변환을 이용하여 콘텐츠 정보를 변형하지 않는 새로운 콘텐츠 보호 방법을 제안한다. 셀룰라 오토마타 변환은 룰(Rule), 기저함수, 초기 값 등 많은 변수를 사용하여 변환을 수행하고 역변환을 위해서는 동일한 변수 값을 이용해야 하므로 뛰어난 보안성을 갖는다. 이와 같은 특징을 갖는 이차원 셀룰라 오토마타 변환으로 얻어진 원 영상 계수 정보와 저작권 정보를 조합하여 새로운 영상 의존 정보를 생성하며 데이터베이스 등에 저장한다. 원본 영상은 외부 공격 등이 가능한 인터넷 등을 이용하여 배포하고 향후 저작권 분쟁 등이 발생할 경우 데이터베이스에 저장된 정보와 외부 공격을 받은 영상을 이용하여 저작권 정보를 복원한다. 본 논문에서 제안한 방법을 이용하여 미디언 필터, 잘라내기, JPEG 압축, 그리고 회전 등 공격 받은 영상을 사용하여 강인성 실험을 수행하여 제안한 알고리즘을 검증한다.

DWT와 셀룰라 오토마타 변환을 이용한 블라인드 워터마킹 비교 (Comparing of Blind Watermarking Method using DWT and CAT)

  • 공휘;신진욱;윤숙;박동선
    • 한국콘텐츠학회논문지
    • /
    • 제11권4호
    • /
    • pp.92-100
    • /
    • 2011
  • 본 논문에서는 새로운 변환 기법인 셀룰라 오토마타 변환을 이용한 워터마킹 방법과 기존의 DWT를 이용한 방법을 비교한다. 이 두 방법 모두 서로 상반되는 임의의 패턴 정보를 사용하여 워터마크 정보를 영상에 삽입한다. 셀룰라 오토마타 변환은 DWT와 달리 더 많은 정보 즉, 룰 번호, 초기 값, 격자 크기 등 다양한 초기값을 이용하여 기저함수를 생성하여 변환한다. DWT와 셀룰라 오토마타 변환을 이용하여 변환된 영상의 계수를 분석 및 비교한 후 워터마킹 성능을 비교한다. 모의실험에서는 워터마크 정보가 삽입된 영상에 대한 PSNR 및 정규화 상관계수를 이용하여 원영상과의 가시적인 동일성과 다양한 외부 공격에 대한 강인성을 비교한다. 셀룰라 오토마타 변환을 이용한 워터마킹 방법이 DWT를 이용한 방법보다 JPEG 압축, 미디언 필터, 크기 변환, 잘라내기 및 히스토그램 평활화 등 대부분의 공격에 대하여 강인함을 보여준다.