• 제목/요약/키워드: 탐지방안

검색결과 803건 처리시간 0.025초

해킹 기법을 이용한 보안 시스템 설계 및 방안

  • 서복진;김삼수
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2003년도 춘계종합학술대회논문집
    • /
    • pp.194-197
    • /
    • 2003
  • 인터넷과 네트워크기술이 발전함에 따라 전자적 거래 등의 사이버마켓에 관한 응용분야가 운영되고 있으며, 실제 오프라인 마켓 보다 더 많은 수익을 내는 쇼핑몰 운영업체들이 나타나고 있다. 또한 원격지의 구매자로부터 인터넷 뱅킹에 의한 쉽고 빠른 결재 방식으로 인하여 구매, 결재에서 배송까지 하나의 프로세스라인을 구축하고 있다. 이에 따른 사용자 정보를 보호하기 위한 여러 가지 암호화 기법들이 연구 및 도입되고 있다. 따라서 인증 되지 않은 외부 침입자로부터 시스템의 정보보호를 위하여 침입탐지 시스템 및 암호화, 복호화 알고리즘을 적용하여 소프트웨어 측면에서의 보안기법과 Firewall 등의 하드웨어적인 보안기술이 도입 및 실용화 되고 있는 것이다. 본 논문 에서는 우리 주변에서 발생 하고 있는 해킹 사고 사례와 나날이 발전해가는 해킹 방법의 동향, 이러한 불법 침입을 이용한 침입 탐지 기법들과 네트워크에 관련한 침입탐지 방안기술 그리고 라우터 장비에서의 침입탐지 방안을 제시 하였다.

  • PDF

발생 메시지의 상한값을 고려한 SIP INVITE 플러딩 공격 탐지 기법연구 (A SIP INVITE Flooding Detection algorithm Considering Upperbound of Possible Number of SIP Messages)

  • 류제택;류기열;노병희
    • 한국통신학회논문지
    • /
    • 제34권8B호
    • /
    • pp.797-804
    • /
    • 2009
  • 최근 VoIP(Voice over IP)나 IMS(IP Multimedia Subsystem)와 같은 멀티미디어를 기반으로 하는 응용에서는 시그널링과 세션 관리를 위해 SIP(Session Initiation Protocol)를 주로 이용하고 있다. 하지만 SIP는 인터넷을 기반으로 하기 때문에 기존 인터넷에서 발생할 보안 위협에 노출되어 있어 특히 멸티미디어와 같은 지연에 민감한 응용들에 서비스 거부 및 서비스 단절과 같은 문제를 야기하는 플러딩 공격에 영향을 받을 수 있다. 하지만 현재 제안된 탐지 기법인 CUSUM(Cumulative Sum), 헬링거 거리, 가변 임계치와 같은 방안들은 정상상태만을 고려하여 탐지하고 있어 지속적으로 변하는 네트워크 상황을 반영하지 못하고 있다. 그러므로 본 논문에서는 이러한 점을 고려하여 SIP INVITE 플러딩 공격 탐지에서 네트워크 상황을 반영 하여 보다 효과적인 플러딩 공격 탐지 방안을 제안한다. 본 방안은 SIP 기반의 INVITE 플러딩 뿐만이 아닌 BYE, CANCEL과 같은 다른 유형의 플러딩 공격 탐지에 적용이 가능하며 기존의 방안들 보다 정밀한 탐지가 가능하다.

무선 네트워크 침입탐지/차단 시스템(Wireless IPS) 기술

  • 이형우
    • 정보와 통신
    • /
    • 제22권8호
    • /
    • pp.114-128
    • /
    • 2005
  • 본 연구에서는 최근 무선 네트워크 환경이 급속도로 확산되면서 발생하는 무선 네트워크 현황 및 보안 취약점을 분석하고, 센서 AP(Access Point) 기반의 무선 트래픽 필터링 및 침입탐지/차단 기술 동향을 분석하였다. 유선 네트워크를 대상으로 한 IDS/IPS 시스템에 추가적으로 무선 트래픽에 대한 모니터링 체계를 제공하기 위하여 최근에는 통합형 유무선 네트워크 침입탐지/차단 시스템을 구성하고 있으며, 이를 위해서 필수적인 센서 AP 구성 방안 및 시스템 설계 방안 등에 대한 고찰을 통해 무선 네트워크 환경에서의 침해대응 기술을 고찰해 보고자 한다.

침입방지시스템(IPS)의 기술 분석 및 성능평가 방안

  • 전용희
    • 정보보호학회지
    • /
    • 제15권2호
    • /
    • pp.63-73
    • /
    • 2005
  • 최근 들어 침입방지시스템이 차세대 보안 솔루션으로 자리를 굳히고 있다. 국내외의 보안 업체들이 IPS 발표하고 있는 가운데, 국내에서도 IPS의 고입에 대한 관심이 점차 증대되고 있다. 침입방지시스템은 침입탐지시스템을 이용한 보안관리의 한계를 극복하기 위하여 도입되었으나, 아직까지 침입방지시스템에 대한 정의고 명화하지 않고, 침입탐지시스템과의 파이도 확실히 규명되지 않은 실정이다. 따라서 본 논문에서는 침입방지기술에 대하여 분석하여 보고, 침입탐지시스템에 대하여 기술을 비교하여보고 성능평가 방안에 대하여 기술하고자 한다.

과탐지를 제어하는 이상행위 탐지 방법 (Anomaly Detection Method Based on The False-Positive Control)

  • 조혁현;정희택;김민수;노봉남
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.151-159
    • /
    • 2003
  • 인터넷이 일반화되면서, 컴퓨터 시스템을 침입으로부터 효과적이면서 종합적으로 보호하기 위해 침입 탐지 시스템이 필요하게 되었다. 본 연구에서는 이상행위 탐지 기법을 이용한 침입 탐지 시스템을 구축할 때, 수행하는 정상행위 프로파일링 과정에서 발생하는 자기설명모순이 존재함을 제시하고 이를 제어할 수 있는 침입 탐지 방안을 제안하였다. 또한, 연관규칙을 적용한 프로파일링 과정의 결과는, 많은 정상행위 패턴이 생성될 수 있기 때문에, 이를 위해 군집화를 통한 효과적인 적용방안을 제시한다. 마지막으로, 사용자의 행위 패턴에 대해 군집화된 정상행위 패턴 데이터베이스로부터 이상행위 여부를 판단할 수 있는 유사도 함수를 제안하였다.

SAR-IR 융합 기반 표적 탐지 기술 동향 분석

  • 임윤지;원진주;김성호;김소현
    • 제어로봇시스템학회지
    • /
    • 제21권4호
    • /
    • pp.27-33
    • /
    • 2015
  • 단일 센서 기반의 표적 탐지 문제에서 센서의 한계 요소에 의해 탐지 성능이 제한된다. 따라서, 최근 단일 센서 기반의 표적 탐지 성능을 향상시키기 위한 방안으로 각 센서의 강점을 효과적으로 융합하는 다중 센서 정보 융합 기반의 표적 탐지 기법에 대한 연구가 활발히 진행되고 있다. 센서 정보 융합을 위해서는 각 센서별 영상 획득, 각 영상의 기하학적 정합, 센서 정보 융합 기반의 표적 탐지 기술이 필요하며, 본 논문에서는 이에 대한 기술 및 개발 동향을 소개한다.

  • PDF

침입 탐지 시스템 구현을 통한 문제점 및 개선 방안에 관한 연구 (Implementation and Improvement Study of Intrusion Detection System)

  • 이주남;이구연
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.799-801
    • /
    • 2001
  • 정보화에 따른 인터넷의 급속한 발달로 인해 정보의 흐름 또한 예전과는 비교할 수 없을 만큼 빨라지고 그 양 또한 방대해져 가고 있다. 이러한 환경 속에서 네트워크로 연결되어 있는 컴퓨터에 대한 불법적인 침입 행위가 늘어나고 있으며 그 공격 방법 또한 날로 다양화, 지능화되어 가고 있다. 따라서 컴퓨터 시스템 혹은 네트워크를 통한 불법적인 침입에 대한 보안이 절실히 요구된다. 본 논문에서는 일반적인 침입 탐지 시스템의 구성요소와 침입 탐지 시스템의 분류방법, 그리고 대표적인 침입 탐지 기술에 대하여 알아보고 침입 탐지 시스템을 구현함으로써 현재의 침입 탐지 시스템의 문제점과 앞으로 나아갈 방향을 제시한다.

  • PDF

침입탐지시스템의 성능 향상을 위한 패킷 폐기 방안에 대한 연구 (A Study on policy of packet dropping for enhancing IDS performance)

  • 문종욱;임강빈;김종수;정기현;최경희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.1509-1512
    • /
    • 2001
  • 인터넷의 급속한 성장과 함께 보안이 사회적인 이슈가 됨에 따라 침입 탐지 시스템이 크게 각광을 받게 되었다. 하지만 이러한 침입 탐지 시스템의 대부분이 범용 하드웨어와 범용 운영 체제를 기반으로 하기때문에 본질적으로 패킷 수집의 성능이 떨어질 뿐 아니라 침입을 탐지하기 위한 비용도 너무나 커서 과도한 패킷이 유입될 때 제대로 처리를 못 하게 된다. 본 논문에서는 이러한 침입 탐지 시스템의 성능에 대한 문제점 개선을 위해서 네트웍 부하의 감소가 보장되고 불법 침입도 유해정보도 아닌 내부 서버의 실제 웹 컨텐트를 담은 패킷의 폐기를 제안하고 실험을 통해서 제안 방안의 가능성을 보인다.

  • PDF

Development of the Unmanned Automatic Test System for a Portable Detector using TRIZ TESE

  • Chang, YuShin
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권6호
    • /
    • pp.63-71
    • /
    • 2021
  • 본 논문에서 운용자의 지속적인 작업 없이 휴대용탐지장치의 기능 및 성능시험을 원격으로 수행하기 위한 무인자동화시험시스템의 설계 개선을 위해 TRIZ 방법론의 기술적 진화법칙(TESE, Trends of Engineering System Evolution)을 적용한 방안을 제안한다. 시험에 소요되는 시간과 비용을 고려하여 휴대용탐지장치 한 대당 소요되는 시간 비용을 최소화하고 한번 시험시 최대한 많은 수의 휴대용탐지장치를 시험할 수 있도록 개선된 효율적인 설계 개발 방안을 도출한다. 또한 설계된 구조와 개선된 설계 구조에 대한 3D 모델링 형상을 설계하여 설계 개선 전과 후의 무인자동화시험시스템을 비교한다. 여기서 제안된 방안을 적용한 무인자동화시험시스템은 기존 시험시스템의 여러 가지 단점들을 해결함으로써 이상성을 높이고 휴대용탐지장치의 기능 및 성능시험 효율을 향상시킬 수 있을 것으로 기대된다.

이메일을 통한 기밀정보 유출 유형의 내부자 위협 탐지 기술 (Insider Threat Detection Technology against Confidential Information Loss using Email)

  • 이영재;강성원;김경미;이경률
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.217-218
    • /
    • 2023
  • 내부자 위협이란, 조직의 보안 및 데이터, 시스템에 대한 내부 정보에 접근하는 현 임직원 및 전 임직원, 계약자와 같이, 동일한 조직 내부의 사람들로부터 발생하는 위협을 의미한다. 일반적으로 내부자들은 업무를 위하여, 시스템에 대한 합법적인 접근 권한을 가지며, 만약 이러한 권한이 오남용되는 경우에는 조직에 매우 심각한 피해를 입힐 수 있다. 이러한 내부자 위협은 외부로부터의 위협보다 방어 및 탐지가 훨씬 어려운 한계점이 있으며, 그 피해 규모가 매우 방대하다는 문제점도 존재한다. 이에 따라, 본 논문에서는 내부자 위협을 탐지하기 위하여, 이메일을 통한 기밀정보를 유출하는 유형의 위협에 대응하는 방안을 제안한다. 제안하는 방안은 조직 내에서 이메일을 발신하는 경우를 대상으로, 파일이 포함된 이메일에 발신자를 식별하기 위하여, 파일에 키 값 및 서명을 삽입하며, 발신되는 이메일을 모니터링하여 첨부된 파일의 유형을 파악함으로써, 동적 그래프를 통하여 시각화한다. 내부 시스템 및 네트워크에서의 보안관제 담당자 및 관리자는 시각화된 그래프를 확인함으로써, 직관적으로 정보 유출을 파악하고 대응할 수 있을 것으로 판단된다. 본 논문에서 제안하는 방안을 통하여, 조직 내의 내부자 위협을 탐지할 수 있으며, 데이터 유출 사고가 발생하는 경우, 유출자를 빠르게 식별하고 초기에 대응할 수 있을 것으로 판단된다.

  • PDF