• 제목/요약/키워드: 침입모델

검색결과 374건 처리시간 0.026초

TCP 프로토콜을 사용하는 서비스 거부 공격 탐지를 위한 침입시도 방지 모델 (An Intrusion Prevention Model for Detection of Denial of Service attack on TCP Protocol)

  • 이세열;김용수
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2003년도 춘계 학술대회 학술발표 논문집
    • /
    • pp.197-201
    • /
    • 2003
  • 해킹을 방지하기 위한 목적으로 개발된 보안 도구들 중 네트워크 취약점을 검색할 수 있도록 만들어진 프로그램들이 있다. 네트워크 취약점을 자동 검색해 주는 보안 관리 도구를 역이용하여 침입하고자 하는 시스템의 보안 취약점 정보를 알아내는데 사용하여, 알아낸 정보들을 가지고 공격 대상을 찾는데 활용하고 있다. 해킹 수법들에는 서비스 거부 공격, 버퍼오버플로우 공격 등이 있다. 따라서, 해커들이 침입하기 위하여 취약점을 알아내려고 의도하는 침입시도들을 탐지하여 침입이 일어나는 것을 사전에 방어할 수 있는 침입시도탐지가 적극적인 예방차원에서 더욱 필요하다. 본 논문에서는 이러한 취약점을 이용하여 침입시도를 하는 사전 공격형태인 서비스 거부 공격 중 TCP 프로토콜을 사용하는 Syn Flooding 공격에 대하여 패킷분석을 통하여 탐지하고 탐지된 경우 실제 침입의 위험수준을 고려하여 시스템관리자가 대처하는 방어수준을 적절히 조절하여 침입의 위험수준에 따른 방어대책이 가능한 침입시도 방지 모델을 제시한다.

  • PDF

침입탐지율 향상을 위한 네트웍 서비스별 클러스터링(clustering)

  • 류희재;예홍진
    • 정보보호학회지
    • /
    • 제13권1호
    • /
    • pp.68-76
    • /
    • 2003
  • 네트웍 기반의 컴퓨터 보안이 컴퓨터 보안분야의 중요한 문제점으로 인식이 된 이래 네트웍 기반의 침입탐지 방법 중 클러스터링(Clustering)을 이용한 비정상 탐지기법(Anomaly detection)을 사용하는 시도들이 있었다. 네트웍 데이터 같은 대량의 데이터의 처리에 클러스터링을 통한 방법이 효과적인 결과를 나타내었음이 다수의 논문에서 제기되어왔으나 이 모델에서의 클러스터링 방법은 네트웍 정보로부터 추출한 정보들을 정상적인 클러스터들과 그렇지 않은 클러스터들 크게 두 집단으로 나누는 방법을 택했었는데 침입탐지율에서 만족할만한 결과를 얻지 못했었다. 본 논문에서 제안하고자 하는 모델에서는 이를 좀 더 세분화하여 네트웍 서비스(Network service)별로 정상적인 클러스터들과 그렇지 않은 클러스터들을 가지게되는 방법을 적용하여 기존 모델에서의 침입탐지율 결과의 개선을 도모해 보고자한다.

침입탐지 기술 동향

  • 이종성;채수환;박종서;지승도;이종근;이장세
    • 정보와 통신
    • /
    • 제16권11호
    • /
    • pp.46-63
    • /
    • 1999
  • 컴퓨터망의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자들로부터 침입을 줄이기 위한 침입탐지시스템에 대한 요구가 증가되고 있다. 이에 본 논문에서는 침입탐지시스템의 기술적 구성요소 및 일반적인 요구사항과 침입탐지시스템의 분류방법, 그리고 대표적인 침입탐지기술에 대하여 살펴보고, 현재 국외에서 개발된 침입탐지시스템들을 데이터소스와 침입모델을 기반으로 분석하며, 국외 침입탐지시스템 현황과 국내 정보보호 산업에서 침입탐지시스템의 위상을 살펴본 후, 침입탐지시스템에 대한 연구 필요성에 대해 논한다.

  • PDF

보안성과 성능에 따른 침입탐지시스템의 품질평가 모델 (Quality Evaluation Model for Intrusion Detection System based on Security and Performance)

  • 이하용;양해술
    • 디지털융복합연구
    • /
    • 제12권6호
    • /
    • pp.289-295
    • /
    • 2014
  • 침입탐지시스템은 컴퓨터 시스템 내 외부의 비정상적인 사용을 실시간으로 탐지하는 시스템으로 기업의 보안을 강화하고 불법적 의도를 사전에 감지하는 적극적인 보안 방안이다. 침입탐지시스템의 성능은 침입탐지시스템의 영역에 해당하는 정보수집, 침입분석, 침입대응, 침입탐지 결과 검토 및 보호, 대응행동, 손실방지 등에 관해 제 역할을 수행하고 있는가를 판단해야 한다. 본 연구에서는 이러한 침입탐지시스템의 요구사항과 소프트웨어 제품평가에 관한 ISO 국제표준을 근간으로 평가모델을 구성하였다.

지능적인 침입 인지를 위한 침입 상황 분류 모델 (Intrusion Situation Classification Model for Intelligent Intrusion Awareness)

  • 황윤철;문형진
    • 융합정보논문지
    • /
    • 제9권3호
    • /
    • pp.134-139
    • /
    • 2019
  • 현대 사회의 발전이 급속하게 진행됨에 따라 이를 뒷받침 하는 사회 전반의 기술들도 전보다 한층 진보되고 지능화되고 있다. 특히 보안 분야에서도 기존의 공격보다 더 정교하고 지능화된 공격들이 새로 생성되고 있고 그 피해 상황도 전보다 몇 배나 크게 발생되고 있다. 기존의 침입에 대한 분류체계를 현시점에 맞게 재정립하고 분류할 필요가 있고, 현재 작동하고 있는 침입탐지 및 감지 시스템들에 이런 분류체계를 적용하여 지능화된 침입에 능동적으로 대응하여 침입 피해를 최소화하는 것이 요구되고 있다. 본 논문에서는 현재 지능적인 공격에 의해 발생하는 침입 유형을 분석하여, 목적하는 시스템의 서비스 안전성, 신뢰성, 가용성을 보장하기 위한 새로운 침입 상황분류 모델을 제안하고, 이 분류 모델을 사용하여 조기에 침입을 감지하여 침입 피해를 최소화하고 보다 능동적인 대응이 가능한 스마트한 침입 인지 시스템을 설계하고 구현하는 연구에 토대를 마련한다.

CPN을 이용한 Honeypot 모델 설계 (Honeypot Model Analysis using CPN)

  • 현병기;구경옥;조도은;조용환
    • 한국통신학회논문지
    • /
    • 제28권5B호
    • /
    • pp.489-499
    • /
    • 2003
  • 본 논문은 CPN(Colored Petri Nets)을 이용한 Honypot 모델의 설계 및 구현에 관한 것이다. 제안된 Honeypot 모델은 해커의 침입을 능동적으로 유도하고 침입을 탐지 및 행동패턴의 파악을 위해 보안커널 모듈과 유도된 해커의 활동을 위한 가상 모듈로 구성되어 있으며, CPN을 이용한 모델과 기존의 Denning 모델 및 Shieh 모델과 비교 분석하였다. 본 논문에서 제안된 CPN을 이용한 Honeypot 모델은 침입패턴의 특성에 대한 분류가 가능하고, 침입패턴의 모델링과 패턴매칭 과정의 모델링이 가능하며. 다중 호스트를 통한 DDoS 공격의 탐지가 가능하고, 마지막으로 침입패턴의 분석을 위한 학습모델의 기반 제공이 가능하다.

Hybrid Feature Selection과 Data Balancing을 통한 네트워크 침입 탐지 모델 (Network intrusion detection Model through Hybrid Feature Selection and Data Balancing)

  • 민병준;신동규;신동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.526-529
    • /
    • 2020
  • 최근 네트워크 환경에 대한 공격이 급속도로 고도화 및 지능화 되고 있기에, 기존의 시그니처 기반 침입탐지 시스템은 한계점이 명확해지고 있다. 이러한 문제를 해결하기 위해서 기계학습 기반의 침입 탐지 시스템에 대한 연구가 활발히 진행되고 있지만 기계학습을 침입 탐지에 이용하기 위해서는 두 가지 문제에 직면한다. 첫 번째는 실시간 탐지를 위한 학습과 연관된 중요 특징들을 선별하는 문제이며 두 번째는 학습에 사용되는 데이터의 불균형 문제로, 기계학습 알고리즘들은 데이터에 의존적이기에 이러한 문제는 치명적이다. 본 논문에서는 위 제시된 문제들을 해결하기 위해서 Hybrid Feature Selection과 Data Balancing을 통한 심층 신경망 기반의 네트워크 침입 탐지 모델을 제안한다. NSL-KDD 데이터 셋을 통해 학습을 진행하였으며, 평가를 위해 Accuracy, Precision, Recall, F1 Score 지표를 사용하였다. 본 논문에서 제안된 모델은 Random Forest 및 기본 심층 신경망 모델과 비교해 F1 Score를 기준으로 7~9%의 성능 향상을 이루었다.

가우시안 혼합 모델을 이용한 네트워크 침입 탐지 시스템 (Network Intrusion Detection System Using Gaussian Mixture Models)

  • 박명언;김동국;노봉남
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.130-132
    • /
    • 2005
  • 초고속 네트워크의 폭발적인 확산과 함께 네트워크 침입 사례 또한 증가하고 있다. 이를 검출하기 위한 방안으로 침입 탐지 시스템에 대한 관심과 연구 또한 증가하고 있다. 네트워크 침입을 탐지위한 방법으로 기존의 알려진 공격을 찾는 오용 탐지와 비정상적인 행위를 탐지하는 방법이 존재한다. 본 논문에서는 이를 혼합한 하이브리드 형태의 새로운 침입 탐지 시스템을 제안한다. 기존의 혼합된 방식과는 다르게 네트워크 데이터의 모델링과 탐지를 위해 가우시안 혼합 모델을 사용한다. 가우시안 혼합 모델에 기반한 침입 탐지 시스템의 성능을 평가하기 위해 DARPA'99 데이터에 적용하여 실험하였다. 실험 결과 정상과 공격은 확연히 구분되는 결과를 나타내었으며, 공격 간의 분류도 상당 수 가능하였다.

  • PDF

통합보안 관리시스템의 침입탐지 몇 대응을 위한 보안 정책 모델 (Security Policy Model for the Intrusion Detection and Response on Enterprise Security Management System)

  • 손우용;송정길
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.81-87
    • /
    • 2004
  • 네트워크를 기반으로 하는 시스템들의 발전으로 인하여 매우 다양한 침입이 확산되고 있다. 이러한 침입을 탐지 및 대응하기 위하여 방화벽 또는 IDS와 같은 보안 솔루션들이 생겨나고 있으며 이들을 탑재한 보안시스템의 관리가 더욱 힘들어지고 있다. 더욱이 보안을 요구하는 시스템들의 환경이 다양하여 그에 적합한 보안정책을 수립하여 관리하기가 어려워지고 있다. 따라서 다양한 보안시스템의 통합관리와 각 시스템들의 침입탐지 및 대응에 대한 모델이 필요하게 되었다. 본 논문에서는 광범위한 네트워크 자원을 관리하는 PBNM구조를 개선하고 보안시스템의 침입탐지 및 대응에 적합한 새로운 모델을 제시하였다. 또한 제시된 모델을 통합보안관리시스템에 적용시킴으로써 효과적인 침입탐지 및 대응을 위한 보안 정책 모델을 기반으로 통합보안관리시스템을 설계하였다.

  • PDF

IDS 성능 향상을 위한 DEVS 모델링 (DEVS Modeling for IDS Performance Improvement)

  • 서희석;조대호
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2000년도 추계학술대회 논문집
    • /
    • pp.125-130
    • /
    • 2000
  • 침입 탐지 시스템이 침입 행위를 탐지하기 위해서 시간에 대한 처리를 고려하지 않고는 침입을 탐지할 수 없는 경우(예 Denial of Service)가 존재한다. 즉 사건의 발생 시점에 대한 처리없이는 침입 탐지가 불가능하다. 본 논문에서는 시뮬레이션 모델을 통하여 시간에 관한 처리를 체계적으로 구성하고, 여러 가지 상황을 조성하여 반복적으로 실행함으로써 침입 탐지 시스템의 핵심 요소인 침입 판별을 효과적으로 수행할 수 있도록 하였다.

  • PDF