• Title/Summary/Keyword: 침입방지 시스템

Search Result 185, Processing Time 0.026 seconds

침입 감내, 대응 및 방지를 위한 시스템 보안기술 개발

  • Noh, Bong-Nam;Lee, Hyung-Hyo
    • Review of KIISC
    • /
    • v.19 no.2
    • /
    • pp.11-15
    • /
    • 2009
  • 시스템보안연구센터는 침입감내, 대응 및 방지에 필요한 시스템보안분야의 원천기술을 개발하고 정보보호업체와 함께 해당 기술을 상용화하는 것을 목표로 연구개발을 진행해 왔다. 산학일체형 연구교육모델을 정립하고 실천하여 우수한 정보보호인력을 양성함으로써 정보보호분야 IT고급인력양성이라는 교육적 목표와 함께 시스템보안분야 원천기술 확보 및 제품개발에 기여하는 산업적 효과를 얻고자 노력해 왔다. 참여교수와 대학원생, 정보보호 산업체 인력들의 8년 간 연구개발노력으로 시스템분야 보안제품 상용화와 기술이전, 연구논문발표와 특허 등록, 우수인력 배출 등 여러 지표에서 당초 목표 이상의 실적을 달성하였으며, 향후 지금까지 구축된 시스템보안분야 기술개발능력과 산학협력 네트워크를 기반으로 우리나라가 지식정보보안산업 강국으로 자리잡는데 지속적으로 기여할 것으로 기대된다.

A Study for Intrusion Detection System Using Context-Awareness (상황인식 기반의 침입 감지 시스템에 관한 연구)

  • Yoon, Yi-Sun;Jang, Gyu-Jin;Kim, Gyu-Jin;Kim, Moon-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.453-454
    • /
    • 2009
  • 오늘날 사회가 발달하면서 기술 뿐 아니라 인적/물적 피해를 야기하는 여러 사건과 사고 또한 증가하고 있다. 상황인식 기반의 침입 감지 시스템의 효율적 개발이 가능하고 사건 및 사고를 사전에 방지하고 피해를 최소화 하는 수단이 될 것이다. 기존의 감시 시스템은 감시 관리자가 모니터링 장비 앞에서 상주하며 감시 장비가 전해오는 정보를 관리자가 직접 받으면서 스스로 판단해야만 했다. 이러한 방식은 인적 자원의 낭비를 초래하고 매우 비효율적이다. 또한 인적 자원에 의한 과실이 발생하기 쉽다는 문제점이 존재한다. 본 논문에서는 센서 등의 장비들을 통하여 정보를 수집하고 정의된 규칙에 따라 침입 상황을 감지하여 적절한 후속 조치를 취하는 상황 인식 기반의 침입 감지 시스템을 제안한다.

지능형 보안망의 개발

  • 김영창;김영민;안형일;김응식
    • Proceedings of the Korean Institute of Industrial Safety Conference
    • /
    • 2000.11a
    • /
    • pp.82-87
    • /
    • 2000
  • 최근 들어 산업설비 및 건축물의 대형화, 다 기능화 추세가 두드러지게 나타나고 있는 가운데 외부침입에 의한 재산상의 피해 및 기밀누설 등의 문제가 급증하고있는 추세이다. 이에 외부침입에 대한 근원적인 원인과 발생가능성을 미연에 방지하는 보안시스템의 개발이 무엇보다도 중요해지고 있다. 기존의 보안시스템은 인간이 직접 경계활동을 벌이는 구조 또는 장력, 광케이블을 이용한 보안망의 구조를 가지고 있다. 이들 시스템은 보안효과의 비능률성, 고가, 기계적강도의 떨어짐 등의 문제를 지니고 있다 이에 본 연구는 울타리로써의 역할만을 강조하는 기존의 펜스의 기능에 자기 판단능력을 부여함으로서 한 단계 진보된 성능의 보안시스템 개발에 그 목적을 두고 있다(중략)

  • PDF

Design and Implementation of Secure Mail System for Firewall System (칩입차단시스템에서 안전한 메일시스템 설계 및 구현)

  • 조영남;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.303-305
    • /
    • 1999
  • 정보화 시대를 맞이하여 인터넷의 빠른 성장을 이끌고 있는 대표적인 서비스가 바로 E-mail이다. 그만큼 다른 서비스보다 대중적이라 할 수 있다. 그러나 다른 서비스와 마찬가지로 보안상 많은 문제점을 가지고 있다. 첫째로 메일서비스 시스템 자체의 보안상 허점을 이용해서 시스템에 침입, 파괴 활동을 할 수 있으며, 둘째로 메일의 기밀성 및 무결성이 확보되지 않아서 안전한 전달이 이루어질 수 없다. 본 논문에서는 위에서 언급했던 문제점들을 극복할 수 있는 해결책을 침입차단 시스템에서 모색하려 한다. UNIX에서 가장 공통적인 SMTP 서버가 Sendmail이다. Sendmail은 매우 강력하지만 오랫동안 크고 작은 보안 문제를 가지고 있다. 다른 종류의 메일러에는 smail3, MMDF, Z-Mail이 있지만 현재의 Sendmail보다 더 안전하지는 못하다. 본 논문에서 Senmail의 문제점을 알아보고 해결방법을 찾아낸다. 또한 메일의 내용의 기밀성 및 무결성, 송신 부인 방지, 수신 부인 방지를 위한 방법에 대하여 논의해 본다.

  • PDF

Home Network System control using defect avoidance transceiver algorithm (트랜시버용 결함방지 알고리즘을 이용한 홈네트워크 시스템 제어)

  • An, Dong-Hun;Yang, Hoon-Gee
    • Proceedings of the KIEE Conference
    • /
    • 2008.04a
    • /
    • pp.203-204
    • /
    • 2008
  • 본 논문은 결함방지 알고리즘이 적용된 트랜시버 모듈을 사용해서 홈네트워크 내에서 발생한 결함, 침입 등에 대응 할 수 있는 방법을 설명한다. 시스템 구성도와 결함방지 알고리즘에 대해서 설명하고 알고리즘을 수행하는데 있어서 필요한 데이터베이스의 구조와 역할을 제시하였다. 마지막으로 알고리즘을 적용한 테스트용 홈기기가 올바르게 동자하는 것으로 시스템 제어 결과를 확인 하였다.

  • PDF

Web-based Automated Log Analysis System (웹 기반의 자동화된 로그 분석 시스템)

  • Lim, Mun-Hui;Chung, T.M.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.927-930
    • /
    • 2001
  • 정보 시스템의 눈부신 발전과 인터넷의 급속한 보급으로 인하여 누구나 웹상에서 그들의 정보 요구를 충족할 수 있게 되었다. 그러나 웹상에서의 정보 교환의 폭발적 증가로 인한 시스템의 중요 정보 및 자원 유출이 심각한 문제로 대두 되고 있다. 그러므로 관리자가 시스템에서 보유하고 있는 자원의 유출을 방지하고 시스템의 사용 원칙에 위배되는 해킹 행위를 추적하기 위한 감사 기능이 제공되어야 한다. 이에 본 논문에서는 감사 추적의 중요한 정보가 되는 유닉스 시스템의 로그 파일을 자동적으로 분석하는 시스템(WALAS)을 설계하였다. WALAS 는 UNIX 시스템 내의 방대한 로그정보의 최적화를 통해 관리자가 해킹이나 사용자의 잘못된 시스템 사용 등을 효율적으로 감시하고 조사, 분석하는데 있어서의 자동화된 로그 파일 분석 시스템이다. WALAS는 관리 대상 호스트의 로그 정보로부터 보안 정보를 추출하여 침입을 판단하며 침입으로 판정되면, 이를 웹 기반의 관리자 인터페이스로 전달하게 된다. 또한 방대한 양의 로그 정보를 적절히 분류하고 분석하며, 실시간으로 호스트 로그 파일을 모니터링하여 침입 발견 시 관리자의 즉각적 대응이라는 이점을 제공한다.

  • PDF

An active intrusion-confronting method using fake session and Honeypot (거짓 세션과 허니팟을 이용한 능동적 침입 대응 기법)

  • 이명섭;신경철;박창현
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.7C
    • /
    • pp.971-984
    • /
    • 2004
  • In the coming age of information warfare, information security patterns need to be changed such as to the active approach using offensive security mechanisms rather than traditional passive approach just protecting the intrusions. In an active security environment, it is essential that, when detecting an intrusion, the immediate confrontation such as analysing the intrusion situation in realtime, protecting information from the attacks, and even tracing the intruder. This paper presents an active intrusion-confronting system using a fake session and a honeypot. Through the fake session, the attacks like Dos(Denial of Service) and port scan can be intercepted. By monitoring honeypot system, in which the intruders are migrated from the protected system and an intrusion rule manager is being activated, new intrusion rules are created and activated for confronting the next intrusions.

A study of Intrusion Prevention System based on Kernel (커널에서의 침입 차단 시스템에 관한 연구)

  • Jeong Jong-Geun;Ha Chu-Ja;Kim Chul-Won
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.709-712
    • /
    • 2006
  • 일반적인 침입탐지 시스템의 원리를 보면 공격자가 공격 패킷을 보내면 침입탐지서버에 IDS 프로그램으로 공격자의 패킷을 기존의 공격패턴과 비교하여 탐지한다. 공격자가 일반적인 공격 패킷이 아닌 패킷을 가짜 패킷과 공격 패킷을 겸용한 진보된 방법을 사용할 경우 IDS는 이를 탐지하지 못하고 로그 파일에 기록하지 않는다. 이는 패턴 검사에 있어 공격자가 IDS를 속였기 때문이다. 따라서 공격자는 추적 당하지 않고서 안전하게 공격을 진행할 수 있다. 본 논문에서는 이러한 탐지를 응용프로그램 단계가 아닌 커널 단계에서 탐지함으로서 침입탐지뿐만 아니라 침입 방지까지 할 수 있도록 하였다.

  • PDF

Prevention of Buffer Overflow Attack on Linux Kernel Level (리눅스 커널 수준에서의 버퍼오버플로우 공격 방지 기법)

  • 김홍철;송병욱;박인성;김상욱
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.111-114
    • /
    • 2001
  • 시스템 침입을 위해서 사용할 수 있는 공격 기법은 그 종류가 매우 다양하다. 그러나 최종적인 시스템 침입의 목표는 버퍼오버플로우 공격을 통한 관리자 권한의 획득이다. 버퍼오버플로우 현상은 메모리 공간의 경계 영역에 대한 프로그래밍 언어 수준의 검사 도구를 제공하지 않는 C/C++ 의 언어적 특성으로 인해 발생한다. 본 논문에서는 리눅스 커널 수준에서 시스템 보안을 위한 참조 모니터를 제안하고 이를 이용하여 버퍼오버플로우 공격에 대응할 수 있는 보안 기법을 제시한다.

  • PDF

A Design of Mandatory Access Control Mechanism for Firewall Systems (침입차단시스템을 위한 강제적 접근통제 기법 설계)

  • Kim, Jae-Sung;Hong, Ki-Yoong;Kim, Hak-Beom;Sim, Joo-Geol
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.4
    • /
    • pp.967-974
    • /
    • 1998
  • Access control scheme of the firewall systems protects the systems from threats by using the conventional discretionary access control mechanism. The discretionary access control mechanism is insufficient to control secure information flow on the multievel network. Thus, it is necessary to provide the mandatory access control mechanism to the firewall systems for the multilevel security environment. In this paper, we present a design scheme of the security mechanisms concerning the sensitivity label and the mandatory access control for securely processing the multilevel information.

  • PDF