• 제목/요약/키워드: 탐지 기술

검색결과 2,618건 처리시간 0.045초

통계적 척도 선택 방법에 따른 네트워크 침입 분류의 성능 비교

  • 문길종;김용민;노봉남
    • 정보보호학회지
    • /
    • 제19권2호
    • /
    • pp.16-25
    • /
    • 2009
  • 네트워크 기술의 발달에 따른 서비스의 증가는 네트워크 트래픽과 함께 취약점도 증대하여 이를 악용하는 행위도 늘어나고 있다. 따라서 네트워크 침입탐지 시스템은 증가하는 트래픽의 양을 처리할 수 있어야 하며, 악의적인 행동을 효과적으로 탐지 할 수 있어야 한다. 증가하는 트래픽을 효과적으로 처리하고 탐지의 정확성을 높이기 위해 처리 데이터를 감소시키는 기술이 요구된다. 이러한 방법들은 크게 데이터 필터링, 척도 선택, 데이터 클러스터링의 영역으로 구분되며, 본 논문에서는 척도 선택의 방법으로 데이터 처리의 감소 및 효과적 침입탐지를 수행할 수 있음을 보이고자 한다. 실험 데이터는 KDDCUP 99 데이터 셋을 이용하였으며, 통계적 척도선택의 방법으로 분류율, 오탐율, 거리값, 규칙, 선택된 척도 등을 제시함으로써 침입 탐지 시 데이터 처리량이 감소하였고, 분류율은 증가, 오탐율은 감소하여 침입 탐지 정확성이 높아짐을 알 수 있었다. 또한 본 논문에서 제시한 방법이 다른 관련연구에서 제시한 선택 척도보다 높은 정확성을 보임으로써 보다 유용함을 증명할 수 있었다.

결정트리를 이용한 IDS의 False Positive 감소기법 (False Positive Reduction for IDS using Decision Tree)

  • 정경자
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 춘계학술발표논문집 1부
    • /
    • pp.455-458
    • /
    • 2010
  • 침입탐지시스템은 공격이라고 판단되면 경보를 발생하여 보안 관리자에게 알려주거나 자체적으로 대응을 하게 된다. 그러나 이러한 경보들 중에 오경보가 많이 포함되어 있어 침입탐지시스템의 성능을 저하시킬 뿐 아니라 대량의 경보자체가 보안메커니즘에 방해가 되고 있다. 특히 오경보중 False Positive가 전체 오경보의 대부분을 차지하고 있다. 즉, False Positive는 정상 행위를 침입행위로 오인하여 판단하는 것을 의미한다. 경보들 중 이러한 오경보들은 네트워크 전반에 걸친 보안 서비스의 질을 하락시키는 원인이 된다. 따라서 침입탐지시스템의 성능향상을 위해서는 이러한 오경보 문제가 반드시 해결되어야 한다. 본 논문에서는 침입탐지시스템의 오경보를 감소시키는 결정트리 기반 오경보 분류모델을 제안하였다. 결정트리 기반 오경보 분류 모델은 침입탐지시스템의 오경보율을 감소시키고 침입탐지율을 향상시키는 역할을 수행한다는 것을 확인할 수 있었다.

  • PDF

윈도우 OS에서 DKOM 기반 루트킷 드라이버 탐지 기법 (Detecting a Driver-hidden Rootkit using DKOM in Windows OS)

  • 심재범;나중찬
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.391-394
    • /
    • 2014
  • 많은 루트킷들은 사용자 또는 탐지 프로그램으로부터 탐지되지 않기 위해서 중요한 함수를 후킹하거나 DKOM 등의 기술을 이용한다. API를 후킹하여 반환되는 정보를 필터링하는 전통적인 루트킷과 달리 DKOM 루트킷은 이중 연결리스트로 구성된 커널 오브젝트의 링크를 직접 조작하여 루트킷 자신의 존재를 숨길 수 있으며 DKOM으로 은닉한 루트킷은 쉽게 탐지되지 않는다. 본 논문에서는 DKOM을 이용하여 은닉된 루트킷 드라이버를 탐지하기 위한 기술을 제안하고, 루트킷 탐지 능력을 검증한다.

다형성 도커 이미지 공격에 강인한 계층적 취약점 탐지 기법 (Hierarchical vulnerability detection technique robust against polymorphic Docker image attacks)

  • 류정화;이일구
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.101-104
    • /
    • 2024
  • 최근 클라우드가 전 산업에 도입되면서 클라우드 네이티브 환경에 관한 관심이 증가하고 있다. 클라우드 서비스 개발자는 도커 (Docker) 이미지를 활용하여 개발 환경을 구축하고 배포한다. 그러나 종래의 이미지 스캐닝 도구들은 해시값 기반의 시그니처 탐지 방법론을 사용하기 때문에 제로데이 취약점을 탐지하지 못하거나, 이미 저장된 CVE DB에 있는 취약점만 탐지할 수 있었다. 본 논문은 도커 이미지의 계층성을 활용하여 다형성 도커 이미지 공격을 탐지할 수 있는 기법을 제안한다. 실험결과에 따르면 제안한 방법은 종래 방법 대비 다형성 도커 이미지 공격 탐지율을 28.6% 개선할 수 있었다.

안테나 배치에 따른 TDOA 방식의 방위탐지 오차 (The Direction Finding Error of TDOA Method According to the Antenna Arrangement)

  • 임중수
    • 한국산학기술학회논문지
    • /
    • 제11권11호
    • /
    • pp.4503-4508
    • /
    • 2010
  • 전파 신호원의 방위를 정확하게 찾는 기술은 전자전에서 매우 중요하다. 전파 신호원의 방위를 찾기 위한 방위탐지 기술이 많이 연구되고 있으며, 최근에는 신호 도착시간차이(TDOA)를 이용하는 방위탐지 연구가 많이 진행되고 있다. TDOA 기술은 두 개의 배열 안테나에 도달하는 신호의 도착시간차이를 이용하여 신호원의 방위을 도출하는 방식이며, 방위탐지 오차는 배열 안테나의 기준선 길이와 시간측정 분해능과 관련이 있다. 본 논문에서는 10m*10m의 제한된 공간에서 안테나 배치 방법과 이에 대한 방위탐지 오차를 분석하여 최적 안테나 배치 방법을 제시하였다.

CO2 가스 기포 누출 탐지 기술 개발을 위한 예비 연구 (A preliminary study on the development of detection techniques for CO2 gas bubble plumes)

  • 금병철;조진형;신동혁
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제38권9호
    • /
    • pp.1163-1169
    • /
    • 2014
  • $CO_2$ 가스 기포 탐지 기술 개발을 위한 예비연구로 인위적으로 발생시킨 수층의 $CO_2$ 가스 기포 플룸을 다중빔음향측심기, 단일빔음향측심기 그리고 천부지층탐사기(SBP)를 이용해서 탐지 비교하였다. 인위적으로 발생시킨 기포의 상승속도는 가스 탱크에서 압축된 가스의 강제적인 누출이 영향을 미쳐 기존 자료보다 높게 나타나는 것으로 판단된다. 다중빔음향측심기는 단일빔 음향장비에 비하여 넓은 범위를 탐지할 수 있고 가스 누출 위치 및 수층에서 가스 플룸의 3차원적인 정보를 제공하고 있다. 따라서 다중빔음향측심기는 단일빔의 음향장비 보다 더 뚜렷한 가스 플룸을 탐지할 수 있으나, 상호보완적으로 동시에 운영하면 보다 효과적인 탐지기술을 확립할 수 있다. 향후, 본 연구는 특정가스의 음향학적 특징을 파악하여 정량적, 정성적 탐지 기술 향상에 기여하고자 한다.

LBG-SVDD을 이용한 침입탐지 기법 (Intrusion Detection System Using LBG-SVDD)

  • 유승도;박귀태
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2008년도 제39회 하계학술대회
    • /
    • pp.1913-1914
    • /
    • 2008
  • 최근 유비쿼터스 네트워크에 대한 관심이 높아지고 있다. 하지만 유비쿼터스 네트워크는 무선으로 데이터를 전송함으로서 특성상 쉽게 침입자들로부터 침입을 당할 수 있는 보안 문제가 중요하게 대두되고 있다. 이에 따라 강력한 침입탐지 기술에 대한 요구가 증가되고 있다. 본 논문에서는 갈수록 늘어나는 새로운 변형 공격에 대한 탐지를 위하여 LBG-SVDD을 이용한 침입탐지 기법을 제안한다. LBG-SVDD은 새로운 변형 공격 침입 탐지가 발견되었을 때, 새로운 변형 공격 형태에 대한 빠른 학습 훈련을 통해 공격 침입 탐지를 할 수 있다.

  • PDF

네트워크 프로세서를 이용한 초고속 침입 탐지 시스템 설계 및 구현 (Design and Implementation of high speed Network Intrusion Detection System using Network Processor)

  • 조혜영;김주홍;장종수;김대영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (3)
    • /
    • pp.571-573
    • /
    • 2002
  • 네트워크 관련 기술들이 테라급으로 급속히 발전하고 있는데 비해, 상대적으로 네트워크의 발전 속도에 뒤지고 있는 네트워크 침입 탐지 시스템의 성능 향상을 위해서, 기존의 소프트웨어 방식으로 구현된 침입 탐지 시스템을 고속의 패킷 처리에 뛰어난 성능을 가지고 있는 네트워크 프로세서를 이용하여 재설계 및 구현하였다. 네트워크 침입 탐지 시스템에서 대부분의 수행시간을 차지하는 네트워크 패킷을 분류하고, 이상 패킷을 탐지하는 기능을 인텔의 IXP1200 네트워크 프로세서의 마이크로엔진이 고속으로 패킷을 처리하게 함으로써 네트워크 침입 탐지 시스템의 성능 향상을 도모하였다.

  • PDF

침입 탐지 시스템 구현을 통한 문제점 및 개선 방안에 관한 연구 (Implementation and Improvement Study of Intrusion Detection System)

  • 이주남;이구연
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.799-801
    • /
    • 2001
  • 정보화에 따른 인터넷의 급속한 발달로 인해 정보의 흐름 또한 예전과는 비교할 수 없을 만큼 빨라지고 그 양 또한 방대해져 가고 있다. 이러한 환경 속에서 네트워크로 연결되어 있는 컴퓨터에 대한 불법적인 침입 행위가 늘어나고 있으며 그 공격 방법 또한 날로 다양화, 지능화되어 가고 있다. 따라서 컴퓨터 시스템 혹은 네트워크를 통한 불법적인 침입에 대한 보안이 절실히 요구된다. 본 논문에서는 일반적인 침입 탐지 시스템의 구성요소와 침입 탐지 시스템의 분류방법, 그리고 대표적인 침입 탐지 기술에 대하여 알아보고 침입 탐지 시스템을 구현함으로써 현재의 침입 탐지 시스템의 문제점과 앞으로 나아갈 방향을 제시한다.

  • PDF

복사성 잡음원의 좌표탐지

  • 임계재
    • 한국전자파학회지:전자파기술
    • /
    • 제13권1호
    • /
    • pp.26-30
    • /
    • 2002
  • 실내 및 근거리에서 이용될 수 있는 무선통신의 보호를 위해, 주변 전자파환경의 상황을 일반적인 CISPR 측정 시스템을 이용하여 복사성 잡음원의 위치와 진폭을 탐지하는 방법과 알고리즘을 소개하고, 여기서 탐지된 잡음원의 위치와 진폭에 대한 탐지 정밀도에 대해 분석함으로써 보다 신뢰성 있는 EMC 설계에 이용할 수 있을 것이다.