• 제목/요약/키워드: 침입모델

검색결과 374건 처리시간 0.025초

개인 컴퓨터용 침입탐지 시스템 설계 및 구현 (The Design and Implementation of Intrusion Detection System in Personal Computer)

  • 김신규;송주석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.273-276
    • /
    • 2001
  • 현재까지 대부분의 침입탐지 시스템은 서브 네트워크를 대상으로 구현되어 왔다. 하지만 초고속 통신망의 급속한 보급으로 인해 많은 개인 컴퓨터가 네트워크에 연결되어 있어 개인 컴퓨터에 대한 보안이 점점 요구되고 있다. 그러나 기존의 서브 네트워크형 침입탐지 시스템을 개인 컴퓨터에서 사용하기에는 환경이 적절치 못하기 때문에 개인컴퓨터 환경에 적합한 침입탐지 시스템 모델이 필요하다. 따라서 본 논문에서는 개인 컴퓨터 환경에 적합한 침입탐지 시스템을 설계/구현하고자 한다.

  • PDF

사이버 침입 탐지 시뮬레이션을 위한 SSFNet 기반 IDS의 확장 (Extending of 105 for Network Intrusion simulations based on SSFNet)

  • 유관종;이은영;김도환;최경희
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (3)
    • /
    • pp.43-45
    • /
    • 2004
  • 사이버침입을 수행하고 이에 따른 네트워크의 행동변화를 시뮬레이션 하기 위해서는 실제 네트워크 구조를 반영하는 네트워크를 모델링한 후 각 서브시스템의 특성을 네트워크 모델에 반영하여야 한다. 본 논문에서는 프로세스 기반 사건 중심 시뮬레이션 시스템인 SSFNet을 기반으로 사이버 침입 시뮬레이션에서 핵심 요소인 침입 탐지 시스템(IDS)을 구현하였다. 구현된 IDS는 룰 기반 오용 행위 탐지 방식의 네트워크 침입탐지 시스템이며, 다양한 시뮬레이션을 통해 구현된 모들의 성능 및 실세계 반영 모습을 제시하였다.

  • PDF

SPIN을 이용한 침입탐지 메커니즘의 정형적 설계방법 (Formal Design of Intrusion Detection Mechanism using SPIN)

  • 방기석;김일곤;강인혜;강필용;이완석;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.691-693
    • /
    • 2003
  • 고 등급의 침입 탐지 시스템 평가를 받기 위해서는 반드시 정형적인 방법론을 적용하여 시스템을 설계하고 검증해야 한다. 그러나 침입 탐지 시스템의 설계에 적합한 정형기법을 선정하기는 매우 어렵다. 본 논문에서는 정형 기법의 일종인 모델 체킹 방법론을 침입 탐지 메커니즘의 설계에 적용하는 방법을 제안하고. 고 등급 침입 탐지 시스템의 개발에 사용할 수 있는 방향을 제시한다.

  • PDF

분산보안시스템을 위한 적응형 침입감내 모델 및 응용 (Adaptive Intrusion Tolerance Model and Application for Distributed Security System)

  • 김영수;최흥식
    • 한국통신학회논문지
    • /
    • 제29권6C호
    • /
    • pp.893-900
    • /
    • 2004
  • 오늘날 정보에 대한 보안성보다는 가용성과 서비스의 지속성이 중요한 관심사가 되고 있다. 이는 개인과 기업이 점차 분산 시스템에 의존해서 중요 서비스에 액세스하고 핵심적인 업무를 처리하기 때문이다. 따라서 보안상 취약점에 대한 공격이 발생하더라도 서비스를 지속적으로 제공할 수 있는 시스템의 능력이 요구된다. 이의 해결책으로 다양한 보안 메커니즘과 적응 메커니즘을 사용하는 적응형 침입감내기술이 제시될 수 있다. 본 논문은 분산 시스템의 개발 구조의 개선과 보안을 위한 적응형 침입감내모델을 제안하고 이의 검증을 위하여 코바의 보안 모델로부터 분리 통합되는 형태로 침입감내시스템을 구현하였다.

무선 센서 네트워크에서 소프트웨어 정의 네트워킹 기법을 사용한 침입 탐지 기법에 대한 연구 (A Study of Intrusion Detection Scheme based on Software-Defined Networking in Wireless Sensor Networks)

  • 강용혁;김문정;한문석
    • 한국융합학회논문지
    • /
    • 제8권8호
    • /
    • pp.51-57
    • /
    • 2017
  • 무선 센서 네트워크는 자원 제약적인 센서 노드들로 구성되는 네트워크로, 분산 서비스 거부 공격, 라우팅 공격 등 다양한 악의적인 공격이 발생될 수 있다. 본 논문에서는 소프트웨어 정의 네트워킹 기술과 보안 기술을 융합하여 무선 센서 네트워크에 발생하는 다양한 공격을 탐지하고 방어하는 기법을 제안한다. 제안 기법에서는 서버에 있는 침입 탐지 및 방지 시스템이 SDN 컨트롤러를 통해 전달되는 오픈플로우 스위치의 로그 정보들을 축적하여 침입을 탐지하며, 침입을 탐지했을 때 오픈플로우 프로토콜을 이용하여 오픈플로우 스위치에 해당 침입에 대한 대응방안을 설정함으로써 침입을 방지할 수 있다. 본 논문에서는 분산 서비스 거부 공격 및 라우팅 공격 발생 시 침입 탐지 및 방지를 보임으로써 제안기법의 타당성을 보였다. 제안기법은 다른 기법과 달리 중앙 집중 서버에서 그래프 모델과 침입 탐지 모델을 융합하여 효과적이고 메시지 효율적으로 다양한 침입을 탐지하고 방지할 수 있다.

네트워크 보안 정책 정보 모델을 위한 패킷 헤더 필드의 변수 정의 (The Variable Definition of Packet Header Fields for Network Security Policy Information Model)

  • 김건량;김숙연;김기영;장종수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.1021-1024
    • /
    • 2001
  • 침입 및 해킹의 사례가 증가함에 따라 네트워크 침입 탐지 및 해킹 대응을 위한 네트워크 보안의 필요성이 증가하고 있으며, 정책 서버를 구축하는 솔루션이 등장하고 있다. 일반적인 정책 정보 모델은 IETF의 정책 프레임워크 워킹 그룹과 DMTF의 CIM 활동을 통해 활발히 표준화가 되고 있다. 이러한 표준들은 그 동안 QoS를 위해 대부분 사용되었으나 우리는 이러한 표준을 네트워크 보안 정책 시스템에 맞게 확장하여 네트워크 보안 정책 정보 모델을 구축한다. 본 논문은 패킷 헤더 필드들을 변수화하고 네트워크 보안 정책 정보 모델에서 침입 탐지 및 해킹 대응에 대한 정책을 모델링하는 방법을 제시한다.

  • PDF

XGBoost 기반 침입탐지모델을 위한 데이터 스케일링 및 특성선택 기법 연구 (A study on data scaling and feature selection techniques for XGBoost-based intrusion detection model)

  • 김영원;이수진
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.251-254
    • /
    • 2022
  • 본 논문은 XGBoost 알고리즘 기반의 침입탐지모델의 성능을 향상하기 위한 스케일링(scaling) 및 특성선택(feature selection) 기법을 제안한다. 머신러닝 모델 개발 중 전처리 단계에서 스케일링 및 특성선택을 수행하면 데이터세트의 조건수가 감소하여 모델의 성능을 향상할 수 있다. 각 과정별로 다양한 기법이 있지만 기존의 연구에서는 이러한 기법들을 적용한 결과를 비교·분석하지 않고 특정 기법을 적용한 결과만을 나열하였고 스케일링 및 특성선택에 대해 최적의 조합은 제시하지 못하였다. 따라서 본 논문에서는 다양한 전처리 기법들의 적용결과를 비교하고 최적의 조합을 제안한다. 또한 기존의 연구들이 특정 데이터세트에만 적용 가능한 전처리 기법을 제안하는데 비해 본 논문은 다양한 데이터세트에 대해 공통적으로 적용 가능한 전처리 기법을 제안함으로써 제안 기법의 범용성과 실세계 적용 가능성을 증명한다.

  • PDF

THRE-KBANN을 이용한 이상현상탐지모델 (Anomaly Detection Model Using THRE-KBANN)

  • 심동희
    • 전자공학회논문지CI
    • /
    • 제38권5호
    • /
    • pp.37-43
    • /
    • 2001
  • 인터넷이 널리 이용되면서 네트워크나 호스트에 대한 불법적인 침입은 많은 위험요소가 되고 있다. 이러한 침입을 탐지하기 위하여 통계적기법, 데이터마이닝기법, 유전자 알고리즘/프로그래밍 기법 등을 이용한 이상현상 탐지모델들이 많이 제안되어 왔으나 새로운 유형의 침입에 대해서는 탐지능력이 떨어지는 단점이 있다. 본 논문에서는 THRE KBANN을 이용한 이상현상탐지모델을 제안하였는데, 이는 연속학습을 할 수 있도록 지식기반신경망을 개선한 것이다. 이 모델을 실험적 자료에 적용한 결과를 데이터마이닝기법을 적용한 경우와 비교하여 성능평가를 하였다. 그리고 새로운 침입유형을 탐지하기 위한 연속학습에 대한 성능도 평가하였다.

  • PDF

단순화 모델에 의한 2차원 갑판침입수의 수치 시뮬레이션 (Numerical Simulation of Two-Dimensional Shipping Water by Using a Simplified Model)

  • 김용직;김인철
    • 대한조선학회논문집
    • /
    • 제33권2호
    • /
    • pp.1-12
    • /
    • 1996
  • 본 논문에서는 갑판침입수의 유동특성을 단순화된 2차원 모델을 이용하여 고찰하였다. 기본방정식으로 천수파 모델에 기초한 보존형의 비선형 쌍곡선방정식이 도출되었고, 이를 계산하기 위한 시간영역 수치해법으로 predictor-corrector법과 2종 상류차분법을 채용한 유한차분법을 개발 적용하였다. 보아를 수반하는 몇가지 단순한 경우들에 대한 계산결과를 해석해와 비교하였으며, 본 수치해법이 갑판침입수의 유동해석에 유용한 방법임을 보였다. 갑판침입수의 유동 시뮬레이션 에들에서, 갑판침입수는 확산파의 형태로 감판상에 유입되며 갑판상의 구조물에 부딪힌 후 보아형태로 발달해 감이 보여지고 있다. 또한, 침입수 유동에 영향을 줄 수 있는 중요요소로서 갑판의 기울기, 상방향 가속도등이 다루어 졌고, 이들이 갑판 침입수의 유동에 상당한 영향을 미침을 확인하였다.

  • PDF

침입탐지 감사자료 분석을 위한 연관규칙 생성 기술 (Generating Technology of the Association Rule for Analysis of Audit Data on Intrusion Detection)

  • 소진;이상훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1011-1014
    • /
    • 2002
  • 최근 대규모 네트워크 데이터에 대한 패턴을 분석하기 위한 연구에 대하여 관심을 가지고 침입탐지 시스템을 개선하기 위해 노력하고 있다. 특히, 이러한 광범위한 네트워크 데이터 중에서 침입을 목적으로 하는 데이터에 대한 탐지 능력을 개선하기 위해 먼저, 광범위한 침입항목들에 대한 탐지 적용기술을 학습하고, 그 다음에 데이터 마이닝 기법을 이용하여 침입패턴 인식능력 및 새로운 패턴을 빠르게 인지하는 적용기술을 제안하고자 한다. 침입 패턴인식을 위해 각 네트워크에 돌아다니는 관련된 패킷 정보와 호스트 세션에 기록되어진 자료를 필터링하고, 각종 로그 화일을 추출하는 프로그램들을 활용하여 침입과 일반적인 행동들을 분류하여 규칙들을 생성하였으며, 생성된 새로운 규칙과 학습된 자료를 바탕으로 침입탐지 모델을 제안하였다. 마이닝 기법으로는 학습된 항목들에 대한 연관 규칙을 찾기 위한 연역적 알고리즘을 이용하여 규칙을 생성한 사례를 보고한다. 또한, 추출 분석된 자료는 리눅스 기반의 환경 하에서 다양하게 모아진 네트워크 로그파일들을 분석하여 제안한 방법에 따라 적용한 산출물이다.

  • PDF