• 제목/요약/키워드: 침입자

검색결과 543건 처리시간 0.039초

IP Fragmentation 공격에 대비하는 실시간 접근 로그 설계 및 구현 (Design and Implementation of a Real Time Access Log holding in check IP Fragmentation Attack)

  • 국경완;이상훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.831-834
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세게적으로 발생하고 있다. IP Fragmentation은 이 기종 네트워크 환경에서 IP 패킷의 효율적인 전송을 보장해주고 있지만, 몇 가지 보안 문제점을 가지고 있다. 불법 침입자는 이러한 IP Fragmentation 취약점을 이용해 IP Spoofing, Ping of Death, ICMP 공격과 같은 공격 기술을 이용하여 시스템에 불법적으로 침입하거나 시스템의 정상적인 동작을 방해한다. 최근에는 IP Fragmentation을 이용한 서비스 거부공격 외에도 이를 이용하여 패킷 필터링 장비나 네트워크 기반의 침입탐지시스템을 우회한 수 있는 문제점이 대두되고 있다. 본 논문에서는 패킷 재조합 기능을 제공하고 있지 않은 일부 라우터나 침입차단시스템 그리고 네트워크 기반의 침입탐지시스템들에서 불법 사용자가 패킷을 다수의 데이터그램으로 분할하여 공격한 경우 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하고, 시스템 관리자가 의사결정을 할 수 있도록 함과 동시에 시스템 스스로 대처한 수 있는 시스템을 구현하여 타당성을 검증하고 그에 따른 기대효과를 제시한다.

  • PDF

네트워크 패킷 감사를 이용한 침입탐지시스템의 구현 (Implementation of Intrusion Detection System Using Network Packet Capture)

  • 김영진
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 추계종합학술대회
    • /
    • pp.391-395
    • /
    • 2002
  • 컴퓨터 확산 및 네트워크 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 공격자들의 공격은 운영체제, 프로토롤, 응용프로그램에서 취약점을 이용하고 있으며 그 기술이 고도화, 전문화 되어가고 있다. 그러므로 정보통신망의 기반구조를 구성하는 구성요소들에 대한 구조, 관리에서의 문제점을 해결하기 위한 기반구조 보호기술이 필요하다. 본 논문에서는 효과적으로 침입자를 차단하여 중요 시스템에서 분리시키기 위한 침입탐지시스템을 개발하고, IDS 모델을 선계 및 구현한다.

  • PDF

실시간 침입자 행동양식 파악 시스템의 설계 및 구현 (Design and Development of Real Time Honeypot System for Collecting the Information of Hacker Activity)

  • 서동일;최양서;이상호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.1941-1944
    • /
    • 2003
  • 인터넷이 생활의 한 부분이 되면서 인터넷 사용자가 급증함에 따라 각종 사이버 범죄의 발생 건수 역시 크게 증가하고 있다 이러한 각종 사이버 범죄에 대응함에 있어서 가장 심각한 문제 중의 하나는 해커가 어떤 기술을 이용하여, 어떠한 방식으로 해킹을 진행하는지에 대한 정보가 매우 부족하다는 것이다. 현재 해커들은 해킹에 성공하기 위해 고도의 해킹 기법과 새로운 취약점을 이용하고 있는 반면, 해킹 방지를 위해 사용되고 있는 보안 강화 시스템들은 새로운 방식을 이용하는 해킹 시도를 효율적으로 방어하지 못하고 있는 것이 현실이다. 이와 같은 문제점을 해결하기 위해 제안된 것이 해커의 행동 양식에 대한 정보를 얻기 위한 침입유도 시스템(Honeypot)이다. 그러나 기존의 침입유도 시스템은 해커의 행동 양식 파악에 전문적인 기술이 필요하여 실시간 정보분석이 용이하지 못했다. 이에 본 논문에서는 해커의 행동양식을 실시간으로 파악하고 분석하는 허니넷(Honeynet) 형태의 침입자 행동양식 파악 시스템(Honeypot)을 설계하고 개발하였다.

  • PDF

데이터 마이닝 기반의 침입유형별 탐지 모델 (Detection Models for Intrusion Types based on Data Mining)

  • 김상영;우종우
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2049-2052
    • /
    • 2003
  • 인터넷의 급속한 발전으로 인한 유용성 이면에는, 공공 시스템에 대한 악의적인 침입에 따른 피해가 날로 증가되고 있다. 이에 대비하기 위한 침입 탐지 시스템들이 소개되고 있으나, 공격의 형태가 다양하게 변화되고 있기 때문에 침입탐지 시스템도 이에 대비할 수 있도록 지속적인 연구 노력이 필요하다. 최근의 다양한 연구노력 중에는 데이터 마이닝 기법을 이용하여 침입자의 정보를 분석하는 연구가 활발히 진행되고 있다. 본 논문에서는 데이터 마이닝 기법을 사용하여 KDD CUP 99의 훈련 집합(Training Set)을 기반으로 효과적인 분류를 하기 위한 모델을 제시하였다. 제시된 모델에서는 휴리스틱을 적용하여 효과적으로 필요한 데이터를 생성할 수 있었으며, 또한 각 공격 유형마다 분류자를 두어 보다 정확하고 효율적인 탐지가 가능하도록 하였다.

  • PDF

퍼지기법을 이용한 네트워크 침입 탐지 시스템 오류경고메시지 축소 모텔 설계 및 구현 (Design and Implementation of False Alerts Reducing Model Using Fuzzy Technique for Network-based Intrusion Detection System)

  • 박민호;성경;소우영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 춘계학술발표대회논문집
    • /
    • pp.250-254
    • /
    • 2003
  • 최근 몇 년 동안 이루어진 네트워크 및 인터넷 시장의 발전과 더불어 빈번히 발생하는 시스템에 대한 침입을 방어하기 위한 여러 도구들이 개발되어왔다. 이러한 도구들 중 침입탐지시스템은 시스템내의 불법침입을 탐지하는 시스템으로, 침입탐지시스템의 문제점인 과다한 오류경고메시지 발생으로 인하여 침입 판단의 어려움이 따르고 있다. 본 논문에서는 오류경고메시지의 축소를 위한 방법으로 인증된 네트워크 내부에서 발생하는 긍정오류 탐지를 축소하기 위해 각 서버의 취약성을 다수의 판단자에 의한 오탐 확률수치를 입력받아 퍼지기법을 이용하여 취합, 판단자의 불확실성을 감소시킨 필터링룰을 생성 및 적용하여 긍정오류 경고메시지를 축소시킬 수 있는 모델을 설계 및 구현하므로써 탐지의 정확성 향상에 활용할 수 있을 것이다

  • PDF

체외수정시 Sucrose 첨가에 의한 돼지 난자의 Polyspermy 제어에 관한 연구

  • 이창현;박진기;민관식;임기순;양병철;김광식;이향흔;장원경;이훈택
    • 한국동물번식학회:학술대회논문집
    • /
    • 한국동물번식학회 2001년도 춘계학술발표대회
    • /
    • pp.85-85
    • /
    • 2001
  • 본 연구는 돼지 난자의 체외 수정시 sucrose 첨가가 돼지 난자의 다정자 침입율에 미치는 영향을 조사하기 위하여 실시하였다. 돼지 난포란은 0.1% PVA, 3.05 mM D-glucose, 0.91 mM sodium pyruvate, 0.57 mM cysteine, 0.5 $\mu\textrm{g}$/$m\ell$ FSH, 0.5 $\mu\textrm{g}$/$m\ell$ LH, 및 10 ng/$m\ell$ EGF가 첨가된 TCM199 배양액에서 42-44 시간 동안 배양하여 체외 성숙을 유도하였으며, 2 mM caffeine과 0.1% BSA가 첨가된 체외수정용 mTBM 배양액에 3% sucorse를 첨가하여 6시간동안 수정을 유도하였다. 수정된 난자의 다정자 침입율을 조사하기 위해 체외수정 후 12, 13 및 14 시간대에 각각 1% orcein으로 염색하여 전핵 형성율을 조사하였다. 돼지 난자의 체외수정시 3% sucorse를 첨가하였을 때, 전핵 형성율을 조사한 결과 대조구에서 미수정, 1, 2, 및 3 PN 이상의 전핵 형성율은 각각 57.6 7.6, 9.7, 및 25%로, 처리구 74.2, 7.6, 13.6, 및 4.5% 에 비교하여 다정자 침입율이 유의하게 높았다(p<0.05). 그리고 3% sucorse를 첨가한 체외수정용 배양액에서 수정을 유도한 후 12, 13, 및 14 시간대별로 나누어 전핵 형성율을 조사한 결과, 수정 후 시간이 경과되면서 다정자 침입율이 증가되는 것을 볼 수 있었다 그러나 대조구 60.7%에 비해서는 각각 32.5, 36.0, 및 33.3%로 현저히 낮은 것을 볼 수 있었다.(Table Omitted). 또한, 3% sucorse가 첨가된 배양액에서 수정된 수정란의 발달율을 조사한 결과, 배반포 생산율은 처리구 21.8%로 대조구 6.9%에 비해 유의하게 높은 것을 확인 하였다. 따라서, 돼지 난자의 체외수정시 3% sucorse첨가는 체외수정란 생산에서 문제가 되고 있는 다정자 침입율을 저하시키고 배발달율을 향상시킴으로서 수정란의 체외 대량생산 효율성은 물론 수정란 이식시 수태율을 증가시킬 수 있을 것으로 사료된다.

  • PDF

개체 독립형 침입감지기의 지향성능 실험 (A DIRECTIVITY EXPERIMENT IN INDIVIDUAL TYPE INVASION DETECTORS)

  • 김명호;김유옥
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2008년도 제39회 하계학술대회
    • /
    • pp.1839-1840
    • /
    • 2008
  • 기존의 광각 감지방식을 면면적을 감지하는 면각필터로 개선하여 재실자가 활동에 제약을 받지 않도록 하였으며, 투광부와 수광부를 일체형으로 구성하여 한 개의 감지기로 침입자를 감지하는 개체 독립형 침입감지기의 지향성능을 실험하였다.

  • PDF

CPLD를 이용한 침입자 방지용 보안 시스템 제작 (Fabrication of Security System for Preventing an intruder Using a Complex Programmable Logic Device(CPLD))

  • 손기환;최진호;권기룡;김응수
    • 센서학회지
    • /
    • 제12권1호
    • /
    • pp.44-50
    • /
    • 2003
  • 외부 침입자가 있을 시 적외선 센서에서 외부 침입자를 감지하고, 외부인이 출입하기 위해서는 비밀번호를 사용하여야만 출입할 수 있는 보안시스템을 제작하였다. 구현된 시스템의 제어회로는 VHDL을 이용하여 실현하였다. 제작된 시스템은 여러조건아래에서 실험을 한 결과, 안정된 동작상태를 나타내었고, 출력은 LCD, LED, buzzer를 통하여 나타내었다. 기존의 다른 보안시스템에 비해 유지보수가 간단하고 기능 추가가 용이하도록 설계하였다.

자체 보호 기능을 갖는 안전한 로깅 시스템 (Secure logging system with self-protecting function)

  • 김민수;노봉남
    • 한국정보처리학회논문지
    • /
    • 제6권9호
    • /
    • pp.2442-2450
    • /
    • 1999
  • 감사 로깅 시스템은 시스템 사용 내역과 통신망을 통한 접근 내역을 기록한다. 이 내역은 불법적인 시스템 자원의 사용이나 통신망을 통한 불법 접근이 발생하였을 때, 그 경로를 추적하는 자료로 사용된다. 따라서, 로깅 시스템은 침입자의 일차적인 공격목표가 될 수 있다. 우리는 UNIX 시스템을 기반으로 로그인 정보와 명령어 수행 정보를 로그파일에 기록하는 로깅 시스템을 개발하였다. 또한, 로깅 시스템에 대한 침입자의 공격을 방어하기 위해서 자체 보호 장치를 두고 있다. 그것은 로깅 프로세스와 로그 파일을 보호하는 것이다. 로깅하는 프로세스를 보호하기 위해서 프로세스 ID를 계속해서 변경함으로써 침입자의 공격을 회피하도록 하였다. 로그 파일을 보호하기 위해서 하드링크와 강제적 파일 잠금을 사용하여 로그 파일에 대한 삭제나 변경을 할 수 없도록 하였다.

  • PDF

에이전트를 이용한 침입 탐지 시스템에 관한 연구 (A Study on Intrusion Detection System using Agent)

  • 김재준;서대희;이임영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 추계학술발표논문집
    • /
    • pp.263-266
    • /
    • 2002
  • 현재 사회 전반에 인터넷이 급격히 확산되어 폭넓게 사용되고 있다. 하지만 정보에 대한 불법적인 접근을 시도하는 침입자도 크게 증가하는 추세이다. 이러한 피해를 줄이기 위해 많은 보안기법들이 연구 개발되고 있으며, 최근 많은 연구 중에서도 주목을 받고 있는 연구가 침입 탐지기법이다. 본 논문에서는 에이전트를 이용한 침입 탐지 시스템에 대해 설계하여 네트워크 상에서 효율적인 침입 탐지가 가능하게 하고자 한다.

  • PDF