• 제목/요약/키워드: 침입 시나리오

검색결과 65건 처리시간 0.027초

침입 시나리오의 페트리 넷 모형 (A Petri Net Model for an Intrusion Scenario)

  • 임재걸
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.760-762
    • /
    • 2001
  • 본 논문은 침입 시나리오를 모델하고, 침입의 진행을 시뮬레이션할 수 있는 IDPN을 제안한다. 제안된 IDPN은 기존의 상태변환 다이어그램[1]이나, 퍼지 페트리 넷[2]의 기능을 강화한 것으로, 협동침입과 재침입을 탐지할 수 있고, 침입의 진행에 따른 경고를 발생할 수 있다는 장점이 있다.

  • PDF

삼차원 라이더 데이터 기반의 침입 시나리오 구축 및 평가 연구 (A Study on the Construction and Evaluation of Intrusion Scenarios Based on 3D LiDAR Data)

  • 이윤임;이은석;노희전;이성현;김영철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.131-132
    • /
    • 2022
  • 삼차원 라이더 데이터를 기반으로 침입에 대한 분류 및 시나리오를 생성한다. 다양한 실제 침입 사례들을 분석하고 다양화하여 오브젝트를 인식하고 침입에 대한 데이터를 식별, 경계할 수 있는 시스템을 구축하기 위한 연구를 진행하였다. 자동차, 사람, 동물, 자연물 등에 대한 기본 시나리오를 생성하고 이를 반복적으로 테스트하여 시뮬레이션함으로써 침입에 대한 시스템을 구축하고 평가하는데 필요한 분류 체계를 만든다. 최종적으로 구성된 시나리오를 기반으로 차량 및 주변 물체에 대해서 변수를 추가하여 시나리오를 다양화하고, 향후 침입에 대해 정확하고 자동화된 경계 시스템을 구축할 수 있는 기반을 마련한다.

  • PDF

연관 마이닝 기법을 이용한 침입 시나리오 자동생성 알고리즘 (Automated Generation Algorithm of the Penetration Scenarios using Association Mining Technique)

  • 정경훈;주정은;황현숙;김창수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 1999년도 춘계종합학술대회
    • /
    • pp.203-207
    • /
    • 1999
  • 본 논문에서는 연관 마이닝 기법을 이용한 침입 시나리오 자동생성 알고리즘을 제안한다. 현재 알려진 침입 탐지는 크게 비정상 탐지(Anomaly Detection)와 오용 탐지(Misuse Detection)로 분류되는데, 침입 판정을 위해 전자는 통계적 방법, 특징 추출, 신경망 기법 둥을 사용하며, 후자는 조건부 확률, 전문가 시스템, 상태 전이 분석, 패턴 매칭 둥을 사용한다. 기존에 제안된 침입 탐지 알고리즘들의 경우 알려지지 않은 침입은 보안 전문가에 의해 수동적으로 시나리오를 생성ㆍ갱신한다. 본 알고리즘은 기존의 데이터 내에 있는 알려지지 않은 유효하고 잠재적으로 유용한 정보를 발견하는데 사용되는 연관 마이닝 알고리즘을 상태전이 기법에 적용하여 침입 시나리오를 자동으로 생성한다. 본 논문에서 제안한 알고리즘은 보안 전문가에 의해 수동적으로 생성되던 침입 시나리오를 자동적으로 생성할 수 있으며, 기존 알고리즘에 비해서 새로운 침입에 대응하는 것이 용이하고 시스템 유지 보수비용이 적다는 이점이 있다.

  • PDF

연관마이닝 기법을 이용한 침입 시나리오 자동 탐지 알고리즘 연구 (The Study on the Automated Detection Algorithm for Penetration Scenarios using Association Mining Technique)

  • 김창수;황현숙
    • 한국정보통신학회논문지
    • /
    • 제5권2호
    • /
    • pp.371-384
    • /
    • 2001
  • 최근 인터넷 환경에서 시스템 불법 침입은 계속적으로 증가하고 있다. 이러한 침입을 탐지하기 위한 기법들은 크게 비정상 탐지와 오용 탐지로 분류할 수 있다. 전자는 통계적 방법, 특징 추출 등을 이용하며, 후자는 조건부 확률, 전문가 시스템, 상태 전이 분석, 패턴 매칭 둥을 적용한다. 현재 연구된 침입탐지 시스템들은 결합된 방법을 사용하고 있다. 본 연구에서는 상태전이 기법과 연관 마이닝 기법을 결합한 새로운 침입 탐지 알고리즘을 제안한다. 이를 위해 첫 번째 단계는 네트워크를 통해서 입력된 명령어에 대해서 상태 테이블을 작성하는데, 이는 기존의 상태전이 분석 방법과 유사하다. 다음 단계는 연관 마이닝 기법을 이용하여 침입의 유형을 판정한다. 이러한 처리 과정에 따라 본 연구에서는 자동화된 침입 시나리오 생성 알고리즘을 제안한다.

  • PDF

중·저준위 방사성폐기물 처분시설의 우물 이용 시나리오를 적용한 안전평가 연구에 대한 고찰 (Study on the Well Scenario of the LILW Disposal Facility in Korea)

  • 정미선;정재열;박진백
    • 방사성폐기물학회지
    • /
    • 제13권1호
    • /
    • pp.63-72
    • /
    • 2015
  • 우리나라의 중·저준위 방사성폐기물은 월성환경관리센터를 이용하여 처분된다. 처분시설의 안전성을 확인하기 위하여 자연현상에 의한 시나리오뿐만 아니라 인간침입에 의한 시나리오도 고려하여 평가한다. 인간침입 시나리오는 제도적관리기간 이후 처분시설의 존재를 모르는 인간에 의해 시추 등과 같은 행위로 인해 일어나는 시나리오로서, 우물이용 시나리오는 처분부지 내 우물의 시추확률이 수십 년 생애기간에 시나리오에 의한 피폭을 한번이라도 경험할 수 있는 가능성이 낮음을 보여 인간침입 사건범주로 구분하였으며, 보수적인 가정을 사용하여 평가하였다. 이를 위하여 우물의 위치 및 처분시설로부터 누출된 오염물질의 우물 유입비율을 지하수 유동 모델링을 통하여 계산되었으며, 이에 대한 방법론을 소개하였다. 또한, 이 방법론을 핵종이동 모델링에 적용하여 처분시설에 미치는 영향을 평가하여, 평가된 시나리오는 성능목표치를 만족하고 있음을 보였다.

연관마이닝 기법을 이용한 침입 시나리오 탐지를 위한 상태전이 알고리즘 (State Transition Algorithm for Penetration Scenarios Detection using Association Mining Technique)

  • 김창수;황현숙
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 춘계종합학술대회
    • /
    • pp.720-723
    • /
    • 2001
  • 현재 인터넷 환경에서 크래킹은 보편화되어 있다. 이러한 크래킹을 탐지하거나 방어하기 위한 기법들은 대부분 기존의 불법 침입 유형을 분석하여 대응 알고리즘을 개발하는 것이 대부분이다. 현재 알려진 침입 탐지 기법은 비정상 탐지(Anomaly Detection)와 오용 탐지(Misuse Detection)로 분류할 수 있는데, 전자는 통계적 방법, 특징 추출 등을 이용하며, 후자는 조건부 화률, 전문가 시스템, 상태 전이 분석, 패턴 매칭 둥을 적용한다. 본 연구에서는 상태전이 기반의 연관 마이닝 기법을 이용한 침입 시나리오 탐지 알고리즘을 제안한다. 이를 위해 본 연구에서는 의사결정지원시스템에서 많이 적용한 연관 마이닝 기법을 여러 가지 불법 침입과 연관된 상태 정보를 분석할 수 있는 수정된 상태전이 알고리즘을 제시한다.

  • PDF

네트워크를 통한 시스템 침입에 대한 고찰 (A Study on Computer System Intrusion Through Network)

  • 신원;윤희영;이경현
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2000년도 춘계학술발표논문집
    • /
    • pp.86-89
    • /
    • 2000
  • 본 논문에서는 최근 인터넷을 통한 시스템 침입 시나리오를 살펴보고 그에 따른 침입 탐지 및 대처방안을 분석한다. 이러한 대처방안은 최근 빈번한 해킹사고에 효과적인 대책 수립에 사용될 수 있을 뿐만 아니라 추후 개발될 침입차단시스템 및 침입 탐지시스템에 본 분석결과를 반영한다면 네트워크를 통한 시스템 침입 방어 및 보안에도 사용될 수 있을 것으로 판단된다.

  • PDF

연관 마이닝 기법을 이용한 침입 탐지 생성 알고리즘 연구 (A Study on the Generation Algorithm of Intrusion Detection using Association Mining Technique)

  • 양동수;전태건;김창수;정동호
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2000년도 추계학술발표논문집
    • /
    • pp.502-505
    • /
    • 2000
  • 본 논문에서는 상태 전이 분석과 연관 마이닝 기법을 이용하여 새로운 침입 탐지 알고리즘인 침입 시나리오 자동 생성 알고리즘(Automatic Generation Algorithm of the Penetration Scenarios : AGAPS)을 개발하고자 한다. 침입을 탐지하기 위하여, 먼저 상태 전이 기법을 이용하여 네트워크를 통해 전달된 명령어들에 대한 상태 테이블을 생성한다. 그리고 연관 마이닝 기법을 이용하여 명령어들의 연관 규칙을발견한 후, 이러한 명령어들이 불법 침입과 관련된 명령어들인지를 판별함으로서 불법 침입 여부를 판단한다.

  • PDF

방사성폐기물 처분장 인간침입 평가 방법론에 관한 고찰 (Review on Assessment Methodology for Human Intrusion Into a Repository for Radioactive Waste)

  • 조동건;김정우;정종태;백민훈
    • 방사성폐기물학회지
    • /
    • 제14권3호
    • /
    • pp.297-305
    • /
    • 2016
  • 본 연구에서는 방사성폐기물 처분장이 건설 운영되고, 폐쇄 후 제도적 관리기간이 끝나게 되어 그 곳에 처분장이 존재한다는 사실과 위해(hazard)의 정도가 잊혀 지면서 무의식적인(inadvertent) 처분장 인간침입이 일어날 경우 이를 어떻게 평가할 것인지에 대해 기술하였다. 처분장 인간침입을 평가하기 위한 전제조건을 국내 또는 국제적으로 권고한 사항에 근거하여 설정하고 처분장 인간침입 평가방법론에 대해 기술하였다. 처분장 인간침입 평가 방법론에서는 사회적요인, 인간침입 시나리오, 방지대책 도출시 상호 관계에 대해 언급하였으며, 시나리오 도출절차에 대해서도 언급하였다. 인간침입 방지대책을 도출하기 위한 절차를 네 단계로 구분하여, 기본 정보를 도출하는 방법, 일반방지대책을 도출하는 방법, 후보방지대책을 도출하는 방법, 정형화된 시나리오를 고려하여 최종적으로 인간침입 방지대책을 도출하는 방법 등에 대해 체계적으로 기술하였다. 본 연구에서 도출된 인간침입 평가 방법론은 향후 인간침입의 가능성을 감소시키고 인간침입 발생 시 위해를 줄이기 위한 방지대책 마련 시 유용하게 활용될 것으로 판단된다.

프로세스 상태 모니터링을 통한 효율적인 침입탐지시스템 (An Efficient Intrusion Detection System By Process State Monitoring)

  • 남중구;임재걸
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.664-666
    • /
    • 2001
  • 침입탐지의 종류를 탐지 방법 측면에서 구분해보면 크게 이상탐지와 오용탐지로 나뉘어진다. 침입탐지의 주된 목적은 탐지오류를 줄이고 정확한 침입을 판가름하는데 있다. 그러나 기존의 이상탐지와 오용탐지 기법은 그 방법론상에 이미 판단오류 가능성을 내포하고 있다. 이상탐지는 정상적인 사용에 대한 템플릿을 기초로 하므로 불규칙적인 사용에 대처할 수 없고, 오용탐지는 침입 시나리오라는 템플릿에 기초하므로 알려지지 않은 침입에 무방비 상태인 문제가 있다. 침입의 주요 목적은 관리자의 권한을 얻는 것이며 그 상태에서 쉘을 얻은 후 원하는 바를 행하는 데 있을 것이다. 그러므로 그 상태를 얻으려는 프로세스와 추이와 결과를 모니터링하여 대처하면 호스트기반 침입의 근본적인 해결책이 될 수 있다. 그러므로 본 연구에서는 프로세스의 상태를 모니터링함으로써 컴퓨터시스템의 침입을 탐지하는 새로운 기술에 대해 제안하고 설명한다. 프로세스의 상태는 일반상태, 특권상태 관리자상태 등으로 구분되며, 시스템에 의해 부여된 실사용자ID, 유효ID, 실그룹ID, 유효그룹ID를 점검함으로써 이루어진다. 본 연구에서 모니터링에는 BSM을 사용하며, 호스트기반에서 사용한 프로세스의 상태 모니터링에 의한 침입탐지시스템 구현한다.

  • PDF