• 제목/요약/키워드: 침입 상황

검색결과 152건 처리시간 0.025초

침입 탐지 시스템과 침입 차단 시스템의 연동을 통한 네트워크 보안 시뮬레이션

  • 서희석;조대호;이용원
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2001년도 춘계 학술대회 논문집
    • /
    • pp.72-76
    • /
    • 2001
  • 인터넷이 생활의 중요한 요소로 자리잡기 시작하면서 네트워크의 침해 사고가 급증하고 있는 현실이다. 이러한 침해 사고를 예방하기 위해 침입 탐지 시스템(IDS)과 방화벽(Firewall)이 많이 사용되고 있다. 방화벽과 침입 탐지 시스템은 연동은 서로의 단점을 보완하여 더 강력하게 네트워크를 보호할 수 있다. 방화벽과 침입 탐지 시스템을 위한 시뮬레이션 모델은 DEVS (Discrete Event system Specification) 방법론을 사용하여 구성하였다. 본 논문에서는 실제 침입 데이터를 발생시켜 실제 침입에 가까운 상황 가운데 침입 행위를 판별하도록 구성하였다. 이렇게 구성된 시뮬레이션 모델을 사용하여 침입탐지 시스템의 핵심 요소인 침입 판별이 효과적으로 수행되는지를 시뮬레이션 할 수 있다. 현재의 침입은 광범위해지고, 복잡하게 되어 한 침입 탐지 시스템이 독립적으로 네트워크의 침입을 판단하기 어렵게 되었다. 이를 위해 네트워크 내에 여러 침입 탐지 시스템 에이전트를 배치하였고, 에이전트들이 서로 정보를 공유함으로써 공격에 효과적으로 대응할 수 있도록 하였다. 침입 탐지 시스템이 서로 협력하여 침입을 탐지하고, 이런 정보를 침입 차단 시스템에게 넘겨주게 된다. 이와 같은 구성을 통해서 공격자로부터 발생된 패킷이 네트워크 내로 들어오는 것을 원천적으로 막을 수 있도록 하였다.

  • PDF

보안 이벤트 시각화를 이용한 보안 상황 인지 기술

  • 장범환;나중찬;장종수
    • 정보보호학회지
    • /
    • 제16권2호
    • /
    • pp.18-25
    • /
    • 2006
  • 네트워크 보안 상황인지 기술이란 현재 네트워크에서 보안과 관련하여 무슨 일이 발생하고 있는 지를 관리자에게 인지시켜 주는 기술이다. 이는 침입탐지시스템이나 방화벽에서 수행하는 잠재적인 공격자의 패킷을 필터링하거나 보고하는 것과는 달리 현재 네트워크에서 발생하고 있는 상황(침입 또는 공격 등)을 알려주는 것에 초점을 맞춘다. 네트워크 보안 상황인지 기술에는 데이터 선정 및 수집, 특성 인자 추출, 연관성 분석, 데이터마이닝, 패턴분석, 이벤트시각화 등과 같이 매우 다양한 세부 기술들이 있지만, 본 고에서는 이벤트 종류에 따른 시각화 기술들의 현황과 ETRI에서 개발한 Visual Scope에 대해 살펴보고자 한다.

WIPI 기반의 모바일 사람추적 감시시스템 (An WIPI-based Mobile Surveillance System using Person Tracking)

  • 이윤미;송전형;손시영;박정은;이경미
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (B)
    • /
    • pp.265-267
    • /
    • 2006
  • 본 논문에서는 무선인터넷 플랫폼의 표준인 WIPI와 사람추적시스템을 결합한 모바일 사람추적 감시시스템을 제안한다. 제안된 시스템은 보안시스템이 가동된 시간 내에 침입자가 보안영역에 들어오면 침입자를 추적하여 추적된 영상과 추적정보를 사용자의 WIPI 단말기로 전송함으로써, 사용자가 언제 어디서나 손쉽게 여러 곳의 감시구역을 감시하고 감시결과를 인지할 수 있는 원격모니터링 서비스를 제공할 수 있도록 설계하였다. 또한 제안된 시스템은 다수의 CCTV에 촬영된 영상을 영상처리를 통해 설계된 사람모델을 이용하여 사람을 추적하고, 어떤 카메라에서 사람이 추적되었는지, 추적된 사람의 상태가 어떠한지, 몇몇의 사람이 침입하였는지 등의 침입상황을 사용자의 단말기를 통해 추적상황을 알려준다. 본 시스템은 추적된 정보를 모바일 클라이언트로 전송되는 것을 확인하기 위하여 WIPI SDK를 이용하여 구현하였다. 또한 감시된 상황을 서버에 자동적으로 저장함으로써 추후에 사용자가 감시상황을 재확인하고자 했을 시, 카메라별 또는 시간 별로 선택하여 영상을 재확인 할 수 있다.

  • PDF

센서 개념을 적용한 침입 탐지 시스템 (An Intrusion Detection System Based on Sensor)

  • 장철연;김근래;조성제;김준모
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.454-456
    • /
    • 2002
  • 본 논문에서는 센서(센서 파일, 센서 데이터 등)를 이용한 침입 탐지 시스템인 SbIDS(Sensor based Intrusion Detection System)를 제안한다. 리눅스 시스템에 구현된 SbIDS는 호스트 기반 침입탐지 기법과 네트워크 기반 침입탐지 기법이 통합된 시스템으로, 일차적으로 커털 수준에서 침입을 감지하고 대응하는 KMOD 모듈과 이차적으로 네트워크 수준에서 침입을 감지하고 대응하는 NetMOD 모듈로 구성되어 있어 호스트 내에서의 침입과 네트워크를 통한 침입을 동시에 탐지할 수 있다. SbIDS를 이용한 침입 탐지를 위해 먼저 주요 디렉토리에는 센서 파일을, 주요 파일에는 센서 데이터를 설치한다. 그 다음, 침입자에 의해 센서가 접근될 때마다 위기 상황으로 보고 커널 수준과 네트워크 수줄에서 로그를 작성하며, 공격자를 식별하여 추적할 수 있고 침입으로 판단될 경우 해당 프로세스를 조기에 종료시킬 수 있도록 구현하였다.

  • PDF

퍼지 추론을 이용한 은닉 마르코프 모델 기반 침입탐지 시스템의 성능향상 (Improving Intrusion Detection System based on Hidden Markov Model with Fuzzy Inference)

  • 정유석;박혁장;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.766-768
    • /
    • 2001
  • 정보통신의 질적 양적 팽창과 더불어 컴퓨터 시스템에 대한 침입 또한 증가하고 있다. 침입탐지시스템은 이를 해결하기 위한 대표적인 수단으로, 최근 관련된 연구의 방향이 오용탐지 기법에서 비정상 행위탐지 기법으로 옮겨가고 있는 상황이다. HMM(Hiddem Markov Model)은 비정상행위탐지 기법에 사용되어 다양한 척도(measure)에 대한 정상행위를 효과적으로 모델링할 수 있는 방법이다. 다양한 척도의 결과값들로부터 침입을 판정하는 방법에 대한 연구는 미흡하다. 본 논문에서는 SOM(self organizing map)을 통해 축약된 데이터를 HMM으로 모델링한 비정상행위기반 침입탐지 시스템의 성능을 향상시키기 위해 퍼지 침입판정 방법을 제시한다. 실험결과 척도에 따른 결과들의 기계적 결합보다 향상된 결과를 얻었으며, 퍼지 관련 파라메터의 개선을 통해 더욱 좋은 효과를 기대할 수 있었다.

  • PDF

가상 네트워크 환경에서의 공격자 추적 시뮬레이션 (Attacker Tracing Simulation in the Virtual Network Environment)

  • 김상영;최진우;우종우;황선태;박재우;남건우;최대식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (2)
    • /
    • pp.394-396
    • /
    • 2002
  • 최근 인가되지 않은 컴퓨터에 대한 접근이 사회적으로 커다란 문제로 대두되고 있으며, 점차 파괴적인 상황으로까지 악화되어 가고 있다. 따라서 이러한 침입 행위에 대해 침입자들을 추적하여 경고를 줄 수 있는 보다 능동적인 대응이 필요하게 되었다. 이 문제에 대한 많은 해결책이 제시 되었으나 완벽한 대안이 되지는 못하고 있는 실정이며, 오히려 대부분의 경우 숙련된 시스템 관리자의 경험에 의존하는 경향이다. 따라서 침입의 경우에 대비해 어떠한 새로운 상황이 발생하더라도 시스템을 유지할 수 있도록 시스템 관리자들을 훈련시킬 필요가 있다. 본 논문에서는 시스템 관리자들을 훈련하기 위하여 시뮬레이션 기반의 공격자 추적 시스템을 제안한다. 본 시스템은 가상의 지역 네트워크 환경에서 시스템의 간섭 없이 약속된 시나리오에 의한 공격 경로를 분석하고 다양한 형태의 공격 형태를 연습하고 배우는 기능을 제공한다. 이 시스템은 두 가지 주요 문제에 대해 학생들을 훈련시킨다. 첫째, 공격 형태를 발견하는 것이며, 둘째, 다양한 로그 데이터를 분석하여 공격이 이루어진 흔적을 발견해 내는 것이다. 시스템의 테스트 영역은 LINUX 기반의 환경으로 그 범위는 다양한 형태들의 로그 데이터들을 종합하여 분석하는 것으로 제한 한다.

  • PDF

웹기반의 침입탐지 트래픽 분석 시스템 설계 (Design of Web based ID Traffic Analysis System)

  • 한순재;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2003년도 추계종합학술대회 논문집
    • /
    • pp.144-148
    • /
    • 2003
  • 기존의 Snort와 같은 침입탐지시스템은 수없이 많은 경고 메시지를 관리자의 화면상에 표시함으로써 해당 관리자를 혼란에 빠트려 해킹 초기 대응능력을 무력하게 만드는 문제점과 함께 false positive오류 가능성을 내포하고 있다. 이에 본 논문에서는 이러한 문제점들을 해결하기 위해 상관성을 이용한 웹기반의 침입 탐지 트래픽 분석 시스템을 설계하였으며 Libpcap, Snort, ACID, Nmap, Nessus를 도구로 사용, 트래픽을 일반 트래픽과 침입 트래픽으로 구분하여 관리자가 전체 침입 탐지 트래픽 상황을 웹 상에서 쉽게 확인할 수 있도록 구현하였다. 그 결과 경고메시지 및 false positive 오류를 최소화시킬 수 있었다.

  • PDF

침입탐지시스템 평가 방법론 (A Methodology for Evaluating Intrusion Detection System)

  • 유신근;이남훈;심영철
    • 한국정보처리학회논문지
    • /
    • 제7권11호
    • /
    • pp.3445-3461
    • /
    • 2000
  • 많은 종류의 침입탐지시스템들이 국내외에서 만들어졌으나 이러한 시스템들을 평가할 수 있는 방법론에 대한 연구는 아직 미흡한 상태이다. 이와 같은 상황을 인지하여 본 논문에서는 침입탐지시스템들을 평가할 수 있는 여러 가지 기준 중에서 가장 중요하다고 생각되는 침입탐지시스템 성능 및 안전성 측면에 대해 평가 초점을 맞추어 이에 대한 방법론을 제시하려한다. 기존 침입탐지시스템 성능 측면 평가 관련 연구에서는 주로 오용행위에 대해 평가를 실시하였으며 이에 대한 탐지 능력을 측정하는데 초점을 맞춘 반면 비정상행위 대해서는 현재 자세한 평가 방법론을 제시하고 있지 않은 상황이다. 안전성 평가의 경우 오프라인 방법론상에서는 적용하기 어려우며 기존 온라인 방법론에서는 아직 평가 방법이 제시되고 있지 않은 실정이다. 본 논문에서는 비정상행위의 체계적인 분류와 이를 기반으로 한 비정상행위 생성 방법 제시를 통해 오용행위 탐지시스템과 더불어 비정상행위 탐지시스템에 대해서도 평가 방법을 제시하고자 하며 또한 침입탐지시스템의 안전성을 위해할 수 있는 요소들을 파악하여 이를 기반으로 한 안전성 측면 평가 방법도 같이 제시한다.

  • PDF

사물인터넷을 위한 침입탐지 및 자가 치료 시스템의 설계 (Design of an Intrusion Detection and Self-treatment System for IoT)

  • 오선진
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.9-15
    • /
    • 2018
  • 본격 5G 통신시대의 도래와 더불어, 최근 사물인터넷과 연관된 융합기술의 발전이 급속도로 진행되고 있다. 일상생활의 여러 분야에서 다양한 센서 등을 이용한 사물인터넷 융합기술이 활발하게 응용되고 있으며, 많은 사람들 사이에서의 대중화가 성공적으로 이루어지고 있는 상황이다. 하지만, 많은 사물들이 네트워크에 연결되어 이루어지는 사물인터넷에서의 보안은 극히 취약하며 시급히 해결되어야 할 과제 중의 하나이다. 본 연구에서는 이러한 문제를 해결하기 위해 사물인터넷에 외부로 부터의 침입 또는 비정상적인 행위(anomaly)가 있는지를 실시간으로 탐지하고, 침입이 탐지되면 침입 유형에 따른 해당 치료 백신 프로그램을 가동시켜 자가 치료를 수행하도록 하는 사물 인터넷을 위한 침입탐지 및 자가 치료 시스템을 설계하고자 한다. 아울러, 사물인터넷으로의 침입 유행을 차단하기 위하여 유사 상황 빈도에 따른 침임 경고 메시지 방송 등을 고려한다.

스마트 홈의 위험수준별 침입 트래픽 분석을 사용한 침입대응 기법에 대한 연구 (A Study on Intrusion Detection Techniques using Risk Level Analysis of Smart Home's Intrusion Traffic)

  • 강연이;김황래
    • 한국산학기술학회논문지
    • /
    • 제12권7호
    • /
    • pp.3191-3196
    • /
    • 2011
  • 스마트 홈 시스템은 주거 생활의 편리함을 위해 새롭게 신축되는 건물에 대부분 설치되고 있다. 그러나, 스마트 홈 시스템이 보편화되고, 확산 속도가 빨라짐에 따라 해커들의 홈 네트워크 시스템 공격이 증가할 것으로 예상된다. 본 논문에서는, 스마트 홈의 위험수준별 침입 대응을 하기 위해 유선 네트워크와 무선 네트워크에서 발생한 침입 사례와 공격이 발생할 수 있는 가상 상황을 시나리오로 만들어 데이터베이스로 구축하였다. 이것을 기반으로 보안에 취약한 스마트 홈 사용자들에게 실시간으로 불법 침입 트래픽을 찾아내 침입 사실을 알려주고 공격을 차단하는 침입대응 알고리즘을 설계하였다.