• 제목/요약/키워드: 침입방지시스템

검색결과 185건 처리시간 0.028초

커널기반의 통합 침입 탐지와 침입 차단 시스템에 관한 연구 (A study of Unioned Intrusion Detection System & Intrusion Prevention System based on Kernel)

  • 정종근;하추자;김철원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1121-1124
    • /
    • 2004
  • 일반적인 침입탐지 시스템의 원리를 보면 공격자가 공격 패킷을 보내면 침입탐지서버에 IDS 프로그램으로 공격자의 패킷을 기존의 공격패턴과 비교하여 탐지한다. 공격자가 일반적인 공격 패킷이 아닌 패킷을 가짜 패킷과 공격 패킷을 겸용한 진보된 방법을 사용할 경우 IDS는 이를 탐지하지 못하고 로그 파일에 기록하지 않는다. 이는 패턴 검사에 있어 공격자가 IDS를 속였기 때문이다. 따라서 공격자는 추적 당하지 않고서 안전하게 공격을 진행할 수 있다. 본 논문에서는 이러한 탐지를 응용프로그램 단계가 아닌 커널 단계에서 탐지함으로서 침입탐지뿐만 아니라 침입 방지까지 할 수 있도록 하였다.

  • PDF

침입 감내, 대응 및 방지를 위한 시스템 보안기술 개발

  • 노봉남;이형효
    • 정보보호학회지
    • /
    • 제19권2호
    • /
    • pp.11-15
    • /
    • 2009
  • 시스템보안연구센터는 침입감내, 대응 및 방지에 필요한 시스템보안분야의 원천기술을 개발하고 정보보호업체와 함께 해당 기술을 상용화하는 것을 목표로 연구개발을 진행해 왔다. 산학일체형 연구교육모델을 정립하고 실천하여 우수한 정보보호인력을 양성함으로써 정보보호분야 IT고급인력양성이라는 교육적 목표와 함께 시스템보안분야 원천기술 확보 및 제품개발에 기여하는 산업적 효과를 얻고자 노력해 왔다. 참여교수와 대학원생, 정보보호 산업체 인력들의 8년 간 연구개발노력으로 시스템분야 보안제품 상용화와 기술이전, 연구논문발표와 특허 등록, 우수인력 배출 등 여러 지표에서 당초 목표 이상의 실적을 달성하였으며, 향후 지금까지 구축된 시스템보안분야 기술개발능력과 산학협력 네트워크를 기반으로 우리나라가 지식정보보안산업 강국으로 자리잡는데 지속적으로 기여할 것으로 기대된다.

은닉 마르코프 모델에 기반한 정상행위의 순서적 이벤트 모델링을 통한 침입탐지 시스템 (An Intrusion Detection System with Temporal Event Modeling based on Hidden Markov Model)

  • 최종호;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.306-308
    • /
    • 1999
  • 사회분야 전반이 전산화되면서 전산시스템에 대한 효과적인 침입방지와 탐지가 중요한 문제로 대두되었다. 침입행위도 정상사용행위와 마찬가지로 전산시스템 서비스를 사용하므로 호출된 서비스의 순서로 나타난다. 본 논문에서는 정상사용행위에 대한 서비스 호출순서를 모델링 한 후 사용자의 사용패턴을 정상행위와 비교해서 비정상행위(anomaly)를 탐지하는 접근방식을 사용한다. 정상 행위 모델링에는 순서정보를 통계적으로 모델링하고 펴가하는데 널리 쓰이고 있는 HMM(Hidden Markov Model)을 사용하였다. Sun사의 BSM 모듈로 얻어진 3명 사용자의 사용로그에 대하여 본 시스템을 적용한 결과, 학습되지 않은 u2r 침입에 대해 2.95%의 false-positive 오류에서 100%의 탐지율을 보여주었다.

  • PDF

상황인식 기반의 침입 감지 시스템에 관한 연구 (A Study for Intrusion Detection System Using Context-Awareness)

  • 윤이선;장규진;김규진;김문현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.453-454
    • /
    • 2009
  • 오늘날 사회가 발달하면서 기술 뿐 아니라 인적/물적 피해를 야기하는 여러 사건과 사고 또한 증가하고 있다. 상황인식 기반의 침입 감지 시스템의 효율적 개발이 가능하고 사건 및 사고를 사전에 방지하고 피해를 최소화 하는 수단이 될 것이다. 기존의 감시 시스템은 감시 관리자가 모니터링 장비 앞에서 상주하며 감시 장비가 전해오는 정보를 관리자가 직접 받으면서 스스로 판단해야만 했다. 이러한 방식은 인적 자원의 낭비를 초래하고 매우 비효율적이다. 또한 인적 자원에 의한 과실이 발생하기 쉽다는 문제점이 존재한다. 본 논문에서는 센서 등의 장비들을 통하여 정보를 수집하고 정의된 규칙에 따라 침입 상황을 감지하여 적절한 후속 조치를 취하는 상황 인식 기반의 침입 감지 시스템을 제안한다.

지능형 보안망의 개발

  • 김영창;김영민;안형일;김응식
    • 한국산업안전학회:학술대회논문집
    • /
    • 한국안전학회 2000년도 추계 학술논문발표회 논문집
    • /
    • pp.82-87
    • /
    • 2000
  • 최근 들어 산업설비 및 건축물의 대형화, 다 기능화 추세가 두드러지게 나타나고 있는 가운데 외부침입에 의한 재산상의 피해 및 기밀누설 등의 문제가 급증하고있는 추세이다. 이에 외부침입에 대한 근원적인 원인과 발생가능성을 미연에 방지하는 보안시스템의 개발이 무엇보다도 중요해지고 있다. 기존의 보안시스템은 인간이 직접 경계활동을 벌이는 구조 또는 장력, 광케이블을 이용한 보안망의 구조를 가지고 있다. 이들 시스템은 보안효과의 비능률성, 고가, 기계적강도의 떨어짐 등의 문제를 지니고 있다 이에 본 연구는 울타리로써의 역할만을 강조하는 기존의 펜스의 기능에 자기 판단능력을 부여함으로서 한 단계 진보된 성능의 보안시스템 개발에 그 목적을 두고 있다(중략)

  • PDF

외부 해킹 탐지를 위한 사이버 공격 모델링 (Hacking Detection Mechanism of Cyber Attacks Modeling)

  • 천양하
    • 한국전자통신학회논문지
    • /
    • 제8권9호
    • /
    • pp.1313-1318
    • /
    • 2013
  • 사이버 침해에 실시간적이고 능동적으로 대응하기 위해 침해탐지시스템(IDS), 침입방지시스템(IPS), 방화벽(Firewall) 등 단위 정보보호시스템 뿐만 아니라 보안장비의 로그, 시스템 로그, 애플리케이션 로그 등 기종이벤트를 연관, 분석하여 해킹시도를 탐지하는 통합보안관제시스템(ESM)을 사용하고 있다. 하지만 공격이 정교화되고 고도화됨에 따라 기존의 시그너처 기반 탐지 방식의 한계점이 도출되고 있으며, 이를 극복하기 위해 빅데이터 처리 기술을 이용한 공격 모델링에 기반으로 한 징후탐지 기술이 연구되고 있다. 징후탐지 기술의 효과는 공경을 대표하는 특징 점을 정확하게 추출하고, 추출된 특징 정보를 조합하여 실효성 있는 공격 모델링을 수행하는 것이 핵심이다. 본 논문에서는 이와 같은 모델링의 기반이 되는 공격 특징을 추출하고, 시나리오 기반 모델링을 수행하여 지능적 위협을 탐지할 수 있는 방법을 제안한다.

칩입차단시스템에서 안전한 메일시스템 설계 및 구현 (Design and Implementation of Secure Mail System for Firewall System)

  • 조영남;전문석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.303-305
    • /
    • 1999
  • 정보화 시대를 맞이하여 인터넷의 빠른 성장을 이끌고 있는 대표적인 서비스가 바로 E-mail이다. 그만큼 다른 서비스보다 대중적이라 할 수 있다. 그러나 다른 서비스와 마찬가지로 보안상 많은 문제점을 가지고 있다. 첫째로 메일서비스 시스템 자체의 보안상 허점을 이용해서 시스템에 침입, 파괴 활동을 할 수 있으며, 둘째로 메일의 기밀성 및 무결성이 확보되지 않아서 안전한 전달이 이루어질 수 없다. 본 논문에서는 위에서 언급했던 문제점들을 극복할 수 있는 해결책을 침입차단 시스템에서 모색하려 한다. UNIX에서 가장 공통적인 SMTP 서버가 Sendmail이다. Sendmail은 매우 강력하지만 오랫동안 크고 작은 보안 문제를 가지고 있다. 다른 종류의 메일러에는 smail3, MMDF, Z-Mail이 있지만 현재의 Sendmail보다 더 안전하지는 못하다. 본 논문에서 Senmail의 문제점을 알아보고 해결방법을 찾아낸다. 또한 메일의 내용의 기밀성 및 무결성, 송신 부인 방지, 수신 부인 방지를 위한 방법에 대하여 논의해 본다.

  • PDF

트랜시버용 결함방지 알고리즘을 이용한 홈네트워크 시스템 제어 (Home Network System control using defect avoidance transceiver algorithm)

  • 안동헌;양훈기
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2008년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.203-204
    • /
    • 2008
  • 본 논문은 결함방지 알고리즘이 적용된 트랜시버 모듈을 사용해서 홈네트워크 내에서 발생한 결함, 침입 등에 대응 할 수 있는 방법을 설명한다. 시스템 구성도와 결함방지 알고리즘에 대해서 설명하고 알고리즘을 수행하는데 있어서 필요한 데이터베이스의 구조와 역할을 제시하였다. 마지막으로 알고리즘을 적용한 테스트용 홈기기가 올바르게 동자하는 것으로 시스템 제어 결과를 확인 하였다.

  • PDF

웹 기반의 자동화된 로그 분석 시스템 (Web-based Automated Log Analysis System)

  • 임문희;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.927-930
    • /
    • 2001
  • 정보 시스템의 눈부신 발전과 인터넷의 급속한 보급으로 인하여 누구나 웹상에서 그들의 정보 요구를 충족할 수 있게 되었다. 그러나 웹상에서의 정보 교환의 폭발적 증가로 인한 시스템의 중요 정보 및 자원 유출이 심각한 문제로 대두 되고 있다. 그러므로 관리자가 시스템에서 보유하고 있는 자원의 유출을 방지하고 시스템의 사용 원칙에 위배되는 해킹 행위를 추적하기 위한 감사 기능이 제공되어야 한다. 이에 본 논문에서는 감사 추적의 중요한 정보가 되는 유닉스 시스템의 로그 파일을 자동적으로 분석하는 시스템(WALAS)을 설계하였다. WALAS 는 UNIX 시스템 내의 방대한 로그정보의 최적화를 통해 관리자가 해킹이나 사용자의 잘못된 시스템 사용 등을 효율적으로 감시하고 조사, 분석하는데 있어서의 자동화된 로그 파일 분석 시스템이다. WALAS는 관리 대상 호스트의 로그 정보로부터 보안 정보를 추출하여 침입을 판단하며 침입으로 판정되면, 이를 웹 기반의 관리자 인터페이스로 전달하게 된다. 또한 방대한 양의 로그 정보를 적절히 분류하고 분석하며, 실시간으로 호스트 로그 파일을 모니터링하여 침입 발견 시 관리자의 즉각적 대응이라는 이점을 제공한다.

  • PDF

거짓 세션과 허니팟을 이용한 능동적 침입 대응 기법 (An active intrusion-confronting method using fake session and Honeypot)

  • 이명섭;신경철;박창현
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.971-984
    • /
    • 2004
  • 차세대 정보전에서는 자신의 정보 시스템에 대한 침해방지, 복구 등의 수동적인 형태의 보호뿐만 아니라 상대방의 정보 기반구조(Information Infrastructure)에 대한 공격과 같은 적극적인 형태의 보호가 요구된다. 침입이 발생함과 동시에 시스템에 대한 피해를 최소화하고 침입자 추적 등의 즉각적인 대응을 위해 정보 보호 시스템은 침입에 대한 정보를 능동적으로 분석하고 실시간으로 대응하는 기능을 제공할 필요가 있다. 본 논문에서는 거짓 세션(fake session)과 허니팟(Honeypot) 모니터링 기법을 기반으로 설계된 능동적 침입 대응 시스템을 제시한다. 본 논문에서 제시하는 능동적 침입 대응 시스템은 거짓 세션을 이용하여 DoS(Denial of Service)나 포트 스캔과 같은 공격에 대응할 수 있는 기능을 수행한다. 또한 침입 규칙 관리자(IRM : Intrusion Rule Manager)를 이용하는 허니팟과 침입자 이주를 통한 허니팟 모니터링은 모니터링 정보 수집과 침입에 대한 능동적 대처 기능을 제공함으로써 침입탐지와 침입대응에 정확도를 높인다.