• 제목/요약/키워드: 침입자 추적

검색결과 101건 처리시간 0.023초

분산 네트워크 환경에서 2-MAC 인증 패킷을 이용한 공격자 추적기법 (A Study on Attacker trace techniques applying 2-MAC authentication packet in Distribution Network)

  • 서대희;이임영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 춘계학술발표대회논문집
    • /
    • pp.326-329
    • /
    • 2003
  • 최근 인터넷을 대상으로 한 사이버 공격의 공격 경향은 분산 환경에서 다수 공격자의 대규모 분산 서비스 거부 공격(DoS)의 출현 및 해외 해커들의 국내 전산망을 우회 루트로 활용한 사례의 증가 등 고도화된 불법 행위가 점차 범죄의 강력한 수단으로 이용되는 추세에 있다. 본 논문은 기존 네트워크에서 해당 네트워크의 침입자의 트래픽 차단 방법의 취약점을 보완하여 2-MAC 인증 패킷을 이용한 효율적인 공격자 추적기법을 제안하였다. 제안된 방식은 기존 시스템에서의 NIC(Network Interface Card)의 물리적 주소인 MAC(Media Access Control)과 메시지 인증코드(MAC: Message Authentication Code)를 이용한 방식을 제안하였다.

  • PDF

검은머리물떼새의 번식행동 및 번식기 섭식행동의 다양성 (The Diversity of Reproductive and Foraging Behaviors on Breeding Season of Eurasian Oystercatcher (Haematopus ostralegus))

  • 윤무부
    • The Korean Journal of Ecology
    • /
    • 제27권6호
    • /
    • pp.383-390
    • /
    • 2004
  • 본 연구는 1999년 3월부터 2002년 9월에 걸쳐 경기도 시화호, 경기도 웅진군 동${\cdot}$서만도, 장구엽도 3곳에서 검은머리물떼새의 번식기전 행동, 텃세권 행동, 번식생태, 주요 섭식지역과 섭식행동, 종내와 종간번식 및 먹이경쟁에 대해 조사하였다. 검은머리물떼새의 번식 시작은 지역에 따라 차이를 보여 시화호 지역은 4월 중순부터, 동${\cdot}$서만도와 장구엽도의 경우 5월 중순 번식을 시작하였다. 번식에 들어가기 전 짝간의 유대를 강화하기 위한 행동으로 암수짝간의 섭식행동(foraging behavior)과 추적행동(male-female chasing behavior)을 보인다. 교미행동에 들어가기 전 암수는 함께 섭식행동을 하며, 다른 쌍이나 개체들이 섭식장소로 접근해 오면 삑- 삑- 하는 울음소리(piping calling)와 함께 공격적 행동을 보이며 침입자를 쫓아내거나, 침입자 추적비행을 하기도 한다. 연속적 행동양상을 관찰하지 않으면 암수 추적비행과 침입자 추적비행을 구별하기 어렵다. 텃세권 행동은 나비비행(butterfly flight), 음성행동(calling behavior), 침입자 추적행동(chasing behavior), 싸움행동(fight behavior)의 4가지 타입으로 분류하였다. 시화호 지역의 중요 취식 지역은 대부도 선착장 앞쪽, 방어머리 갯벌, 시화방조제 오이도 초입부의 정치망이 설치되어 있는 갯벌, 공단의 조류 조망대 앞쪽 북측 간석지 등 크게 4지역으로 구분된다. 섬지역 중 동${\cdot}$서만도는 썰물시 갯벌에서, 만조시에는 섬 주변에서 취식하였고, 밀${\cdot}$썰물의 차가 없는 장구엽도의 경우 섬 주변에서 주로 취식하였다. 섭식행동 중 종내(intraspecific)와 종간 (interspecific) 경쟁이 이루어졌다. 취식지역에서 검은머리물떼새 개체간에는 먹이를 빼앗기 위해 쫓아가는 행동이 관찰되기도 하고, 중요 취식지역에 다른 개체가 들어올 경우 침입자 추적행동을 하며 쫓아내기도 하였다. 종간 섭식 경쟁은 주로 괭이갈매기와 일어난다. 괭이갈매기와 먹이경쟁이 이루어질 경우에 검은머리물떼새는 먹이를 갈취 당하거나 공격을 받아 다른 지역에서 먹이를 취식하는 개체보다 먹이 섭취율이 상대적으로 떨어지는 것이 관찰되었다. 종간 경쟁이 심하면 섭식지역을 떠나 다른 지역으로 이동하였다.

모바일 기반의 동작 추적 기법을 이용한 감시 시스템의 구현 (Implementation of Surveillance System using Motion Tracking Method based on Mobile)

  • 김형균;김용호;배용근
    • 한국항행학회논문지
    • /
    • 제12권2호
    • /
    • pp.164-169
    • /
    • 2008
  • 본 논문에서는 영상분할에 의한 동작 추적 기법을 이용하여 침입자를 감시하고 관련 정보를 모바일 기반으로 확인하도록 하였다. 먼저, 탐지하고자 하는 일정한 영역을 촬영한 동영상에서 프레임을 추출하고, 인접한 두 프레임 사이의 이미지 차를 사용하여, 고정된 배경과 움직이는 대상을 분할한다. 분할된 전경 물체에서 에지를 검출하여 지정된 위치별로 추출된 에지의 중간 값을 추정하여 동작을 분석함으로써 침입자를 감시할 수 있도록 하였다. 동작이 검출되면, 영상은 WAP 풀 기반 영상 전송 방법을 사용하여 모바일 클라이언트로 전송한다.

  • PDF

영상분할에 의한 동작 추적 기법을 적용한 모바일 감시 시스템의 설계 (Design of Mobile Supervisory System that Apply Action Tracing by Image Segmentation)

  • 김형균;오무송
    • 한국정보통신학회논문지
    • /
    • 제6권2호
    • /
    • pp.282-287
    • /
    • 2002
  • 본 논문에서는 모바일 인터넷을 기반으로 침입자를 감시하기 위하여 영상분할 기법에 의한 동작 추적 기법을 사용하였다. 먼저, 탐지하고자 하는 일정한 영역을 촬영한 동영상에서 프레임을 추출하고, 인접한 두 프레임 사이의 이미지 차를 사용하여, 고정된 배경과 움직이는 대상을 분할한다. 분할된 전경 물체에서 에지를 검출하여 지정된 위치별로 추출된 에지의 중간 값을 추정하여 동작을 분석함으로써 침입자를 감시할 수 있도록 하였다. 이러한 감시정보는 감지된 일련번호, 날짜, 시간의 기록과 함께 이미지 파일로 저장되어 서버에 저장되며 모바일 클라이언트에게 감시 장소의 상황에 대하여 SMS Message를 발송하도록 하였다.

보안스킴의 자동확장성을 지원하는 미행 메커니즘 (A Shadowing Mechanism supporting Automatic Extension of Security Scheme)

  • 장희진;김상욱
    • 정보보호학회논문지
    • /
    • 제11권4호
    • /
    • pp.45-54
    • /
    • 2001
  • 여러 호스트로 구성된 단일 관리자 영역 네트워크를 안전하게 사용하기 위해 일관적인 보안관리와 침입자 추적 및 정보공유를 통한 자동대응이 요구된다. 본 논문에서는 보안스킴의 동적 확장을 지원하는 미행 메커니즘을 제시하고 이를 기반으로 설계, 구현된 침입자동대응시스템인 ARTEMIS(Advanced Realtime Emergency Management Identification System)를 소개한다. 미행 메커니즘을 기반으로 설계된 보안관리 시스템은 모든 네트워크 컴포넌트를 같은 보안스킴의 일부로 만드는 것이 가능하므로 정책과 네트워크 보안을 일관적으로 관리할 수 있다. 또한 보안관리를 위한 영역과 시간을 동적으로 확장함으로써 침입에 대한 추적과 자동대응 기능을 향상시킨다.

시스템 보안 강화를 위한 로그 분석 도구 ILVA와 실제 적용 사례 (ILVA: Integrated audit-log analysis tool and its application.)

  • 차성덕
    • 정보보호학회논문지
    • /
    • 제9권3호
    • /
    • pp.13-26
    • /
    • 1999
  • 인터넷의 급속한 발전과 함께 정보 시스템의 보안 위협인 침입 사고도 급증하고 있다. 보다 강 화된 보안 메커니즘이 요구되고 있다. 시스템 로그 분석은 이런 침입 사실을 탐지하고 침입 자를 추적하 기 위해 필수적인 과정이나 로그 자료의 종류와 형태의 다양함으로 인해 자동화된 로그 수 집 및 분석이 현실적으로 어려운 상태이다. 우리는 침입 추적에 필요한 로그 자료의 형태를 정의하고 방 대한 로그 자 료로부터 효율적으로 로그수집, 분석할수 있는 도구를 설계 및 구현하였다. 이 논문에서는 개발된 도구 를 사용하여 실제 침입 추적을 한 경험을 소개하고 도구의 향후 개선 방향을 제시한다 Widespread use of Internet despite numerous positive aspects resulted in increased number of system intrusions and the need for enhanced security mechanisms is urgent. Systematic collection and analysis of log data are essential in intrusion investigation. Unfortunately existing logs are stored in diverse and incompatible format thus making an automated intrusion investigation practically impossible. We examined the types of log data essential in intrusion investigation and implemented a tool to enable systematic collection and efficient analysis of voluminous log data. Our tool based on RBDMS and SQL provides graphical and user-friendly interface. We describe our experience of using the tool in actual intrusion investigation and explain how our tool can be further enhanced.

침해사고 대응을 위한 능동적 역추적 기법에 관한 연구 (A Study on the Active Traceback Scheme Respond ing to a Security Incident)

  • 박명찬;박영신;최용락
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권1호
    • /
    • pp.27-34
    • /
    • 2005
  • 현재의 침입차단, 침입탐지 등의 보안강화시스템은 공격자에 대하여 해당 트래픽만을 차단하는 수동적인 방어 시스템으로 실제 공격자에 대한 능동적인 대응이 부족하여 재공격 및 우회공격에 취약하다. 또한, 현재의 역추적 기술은 수작업을 통한 로그정보 수집 및 추적으로 인해 많은 시간과 인력이 필요하여 능동적 대응이 불가능하다. 본 논문에서는 현재의 인터넷 환경에 적용 가능하며 재공격 및 우회공격에 대응하기 위하여 IP헤더에 마크를 삽입하여 추적하는 TCP 연결 역추적 기법을 제안한다. 제안된 기법은 기존네트워크 구성요소의 수정이 불필요하고, 응답패킷에 XOR 연산 기법을 적용하여 마킹되는 정보의 양과 자원의 오버헤드를 줄일 수 있다.

  • PDF

전산망 사건을 이용한 침입 감지 및 감사 추적 시스템 설계 (Design of Intrusion Detection and Audit Trail System using Network Events)

  • 김기중;윤상훈;이용준;류근호
    • 한국정보처리학회논문지
    • /
    • 제4권9호
    • /
    • pp.2342-2353
    • /
    • 1997
  • 정보 산업의 급속한 발전에 따라, 컴퓨터 통신망을 통한 자료의 위협 및 손실에 대처하기 위한 방법중에 하나로서 현재 방호벽 시스템에 대한 연구가 활발히 진행되고 있다. 따라서, 이 논문에서는 효율적인 전산망 보호를 위하여 방호벽 시스템과 전산망 감사 추적 시스템과의 연계성을 통하여 전산망에 대한 위협 및 손실을 줄일 수 있는 방법 및 문제 발생시 사후 조치할 수 있는 시스템 모델을 제시하고자 한다. 또한, 감사 자료 분석을 위하여 감사 분석기에서 사용되는 데이터베이스의 유형과 감사 분석기의 실행 모델을 제시한다. 전산망 감사 추적 시스템은 불법 침입자에 대한 모든 활동을 감시함으로서, 침입 유형을 식별하고, 감사 자료를 분석하는 기능을 갖는다.

  • PDF

자체 보호 기능을 갖는 안전한 로깅 시스템 (Secure logging system with self-protecting function)

  • 김민수;노봉남
    • 한국정보처리학회논문지
    • /
    • 제6권9호
    • /
    • pp.2442-2450
    • /
    • 1999
  • 감사 로깅 시스템은 시스템 사용 내역과 통신망을 통한 접근 내역을 기록한다. 이 내역은 불법적인 시스템 자원의 사용이나 통신망을 통한 불법 접근이 발생하였을 때, 그 경로를 추적하는 자료로 사용된다. 따라서, 로깅 시스템은 침입자의 일차적인 공격목표가 될 수 있다. 우리는 UNIX 시스템을 기반으로 로그인 정보와 명령어 수행 정보를 로그파일에 기록하는 로깅 시스템을 개발하였다. 또한, 로깅 시스템에 대한 침입자의 공격을 방어하기 위해서 자체 보호 장치를 두고 있다. 그것은 로깅 프로세스와 로그 파일을 보호하는 것이다. 로깅하는 프로세스를 보호하기 위해서 프로세스 ID를 계속해서 변경함으로써 침입자의 공격을 회피하도록 하였다. 로그 파일을 보호하기 위해서 하드링크와 강제적 파일 잠금을 사용하여 로그 파일에 대한 삭제나 변경을 할 수 없도록 하였다.

  • PDF

거짓 세션과 허니팟을 이용한 능동적 침입 대응 기법 (An active intrusion-confronting method using fake session and Honeypot)

  • 이명섭;신경철;박창현
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.971-984
    • /
    • 2004
  • 차세대 정보전에서는 자신의 정보 시스템에 대한 침해방지, 복구 등의 수동적인 형태의 보호뿐만 아니라 상대방의 정보 기반구조(Information Infrastructure)에 대한 공격과 같은 적극적인 형태의 보호가 요구된다. 침입이 발생함과 동시에 시스템에 대한 피해를 최소화하고 침입자 추적 등의 즉각적인 대응을 위해 정보 보호 시스템은 침입에 대한 정보를 능동적으로 분석하고 실시간으로 대응하는 기능을 제공할 필요가 있다. 본 논문에서는 거짓 세션(fake session)과 허니팟(Honeypot) 모니터링 기법을 기반으로 설계된 능동적 침입 대응 시스템을 제시한다. 본 논문에서 제시하는 능동적 침입 대응 시스템은 거짓 세션을 이용하여 DoS(Denial of Service)나 포트 스캔과 같은 공격에 대응할 수 있는 기능을 수행한다. 또한 침입 규칙 관리자(IRM : Intrusion Rule Manager)를 이용하는 허니팟과 침입자 이주를 통한 허니팟 모니터링은 모니터링 정보 수집과 침입에 대한 능동적 대처 기능을 제공함으로써 침입탐지와 침입대응에 정확도를 높인다.