• 제목/요약/키워드: 통합탐지

검색결과 378건 처리시간 0.033초

통합공정관리에서 일반화가능도비 관리도의 설계 (Design of the GLR Chart in Integrated Process Control)

  • 천가영;이재헌
    • Communications for Statistical Applications and Methods
    • /
    • 제17권3호
    • /
    • pp.357-365
    • /
    • 2010
  • 통합공정관리란 잡음이 내재하는 공정에 대하여 수정조치를 취하고, 수정활동 중 공정에 이상원인이 발생하면 이를 관리도를 통해 탐지하여 제거하는 절차를 일컫는다. 이 논문에서는 공정의 잡음모형으로 IMA(1,1) 모형을 가정하고 최소평균제곱오차 수정절차를 수행할 때 일반화가능도비 관리도를 사용하여 이상원인을 탐지하는 절차를 고려하고 있으며, 이러한 상황에서 일반화가능도비 관리도의 관리한계를 설정하는 설계 방법을 제안하였다. 이상원인의 효과로는 공정 평균의 지속적 변화와 지속적 흐름 그리고 공정 분산의 지속적 변화를 고려하였다.

네트워크 보안에서 모니터링 기반 실시간 침입 탐지 (A Real-Time Intrusion Detection based on Monitoring in Network Security)

  • 임승철
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.9-15
    • /
    • 2013
  • 최근 침입 탐지 시스템은 공격의 수가 극적으로 증가하고 있기 때문에 컴퓨터 네트워크 시스템에서 아주 중요한 기술이다. 어려운 침입에 대한 감시데이터를 분석하기 때문에 침입 탐지 방법의 대부분은 실시간적으로 침입을 탐지하지 않는다. 네트워크 침입 탐지 시스템은 개별 사용자, 그룹, 원격 호스트와 전체 시스템의 활동을 모니터링하고 그들이 발생할 때, 내부와 외부 모두에서 의심 보안 위반을 탐지하는 데 사용한다. 그것은 시간이 지남에 따라 사용자의 행동 패턴을 학습하고 이러한 패턴에서 벗어나는 행동을 감지한다. 본 논문에서 알려진 시스템의 취약점 및 침입 시나리오에 대한 정보를 인코딩하는 데 사용할 수 있는 규칙 기반 구성 요소를 사용한다. 두 가지 방법을 통합하는 것은 침입 탐지 시스템 권한이 있는 사용자 또는 센서 침입 탐지 시스템 (IDS)에서 데이터를 수집 RFM 분석 방법론 및 모니터링을 사용하여 비정상적인 사용자 (권한이 없는 사용자)에 의해 침입뿐만 아니라 오용을 탐지하기위한 포괄적인 시스템을 만든다.

회전기기의 상태감시 및 결함탐지 시스템 (Condition Monitoring and Fault Diagnosis System of Rotating Machinery)

  • 정성학;이영동
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.819-820
    • /
    • 2016
  • 수배전분야는 고압 수배전반, 저압 수배전반, 모터 컨트롤 센터(motor control center; MCC)로 구성되며, MCC는 모터의 운전 및 정지를 할 수 있고, 이상상황 발생 시 비상정지 및 이상 상황에 대한 통보를 할 수 있도록 전자식 모터보호계전기(electronic over current relay; EOCR)가 사용되고 있다. 기존 EOCR은 과전류, 부족전류, 결상, 역상, 전류 불평형, 지락과 같은 전기적 결함 탐지는 가능하지만, 구속보호, 모터 고정자 및 회전자, 베어링 결함과 같은 기계적 결함은 탐지가 어렵다. 본 논문에서는 모터의 전기적, 기계적 결함을 탐지하기 위해 기존 EOCR의 전기적 결함 탐지에 기계적 결함 탐지를 결합하여 회전기기 보호장치를 위한 전기적인 결함과 기계적인 결함을 통합적으로 탐지할 수 있는 시스템을 제안한다. 회전기기 결함탐지를 위한 신호입력부 및 제어부, 시스템 인터페이스, 데이터 획득장치를 설계하였으며, 절연저항 측정, 모터 구속 측정 및 제어, MC 카운터 및 베어링 온도 측정 및 제어를 통해 전기적 결함과 기계적 결함 탐지가 가능하였다.

  • PDF

통합보안 관리를 위한 침입대응 시스템 설계 (Design of Intrusion Responsible System For Enterprise Security Management)

  • 이창우;손우용;송정길
    • 융합보안논문지
    • /
    • 제5권2호
    • /
    • pp.51-56
    • /
    • 2005
  • 인터넷의 사용자 증가와 네트워크 환경이 점점 복잡해지고 제공되는 서비스 및 사용자의 요구사항들이 다양해짐에 따라 안정적이고 효과적인 환경을 유지하기 위한 서비스 운용관리는 점점 어려워지고 있다. 또한 초창기 보안은 침입차단시스템에 국한되었지만, 최근에는 침입탐지시스템(IDS), 가상 사설망(VPN), 시스템 보안, 인증 등 관련 솔루션이 대거 등장함에 따라 통합관리가 중요시되어 지고 있다. 이런 문제를 해결하기 위해 제안한 본 로그 분석을 통한 침입 대응시스템은 로그 파일을 XML 형식으로 저장함으로써 XML의 장점인 로그 파일의 검색이 용이하고 빠르게 이루어 질 수 있으며, 데이터의 구조화에 따라 시스템의 로그 파일들을 통합 분석, 관리하는데 이점을 가질 수 있다. 또한, 본 논문에서 제안한 생성된 로그파일을 IP 주소에 의해 소트된 로그와 Port 번호에 의해 소트된 로그, 침입 유형에 의해 소트된 로그, 탐지 시간에 의해 소트된 로그 등 다양한 형태로 변환하기 때문에 다른 침입탐지시스템에서 생성된 로그 파일과 비교 분석이 가능하다.

  • PDF

기업정보 유출 방지를 위한 통합 로그분석 시스템 설계 및 검증 (Design and Verification of the Integrated Log Analysis System for Enterprise Information Security)

  • 이재용;강수용
    • 디지털콘텐츠학회 논문지
    • /
    • 제9권3호
    • /
    • pp.491-498
    • /
    • 2008
  • 최근 몇 년간 악의적 내부자에 의해 기업의 기밀정보가 유출된 사례들이 급속도로 증가하고 있으며, 이는 기업의 경쟁력 약화와 심지어 기업의 생존을 좌우하고 있음에도 불구하고 내부자에 의한 기밀정보 유출을 대비한 보안대책과 보안기술은 미비한 실정이다. 이에, 본 논문에서는 현재 구축 운영 중인 기업 내부 지향적인 보안 기술들에 대한 특징과 한계들을 분석하여 기업정보 유출 사고 발생 시 그 피해를 최소화하기 위한 통합 로그분석 시스템을 제안한다. 통합 로그분석 시스템은 사전에 분석된 위협 룰에 근거하여 내부 구성원의 기밀정보 유출 가능 행위들을 사전에 탐지하는 시스템으로, 보안 및 업무단위 시스템을 연동하여 사용자의 모든 행위 로그를 수집하는 로그수집 모듈, 룰에 의해 비정상 유출행위를 탐지하며 보안지수를 생성하는 로그분석 모듈, 탐지 결과 보고서를 생성하는 모듈로 구성된다.

  • PDF

Virtual Clustering 기법을 적용한 Integration Security System 구축에 관한 연구 (A Study on Building an Integration Security System Applying Virtual Clustering)

  • 서우석;박대우;전문석
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.101-110
    • /
    • 2011
  • 최근 Application에 대한 공격을 통하여 네트워크와 데이터베이스에 대한 방어정책인 침입탐지 룰(rule)을 무력화시키고, 침해사고를 유발한다. 이러한 공격으로부터 내부 네트워크와 데이터베이스의 안전성을 확보하기 위한 통합보안에 관한 연구가 필요하다. 본 논문에서는 침입탐지 룰을 설정한 Application에 대한 공격을 차단하기 위한 통합보안 시스템 구축에 관한 연구이다. 네트워크 기반의 공격을 탐지하여 대응하고, 내부 Integration Security System을 Virtual clustering과 Load balancing 기법으로 공격을 분산시키며, Packet 모니터링과 분석을 통하여 공격 목적지 Packet에 대한 방어정책 설정, 공격 Packet 분석, 기록, 룰 업데이트를 한다. 또한 공격 유형별 방어정책을 설정하여 Virtual Machine 분할 정책을 통한 접근 트래픽 해소, 공격차단에 적용하는 Integration Security System을 제안하고 방어를 실험한다. 본 연구 결과는 외부 해커의 공격에 대한 통합보안 방어를 위한 현실적인 자료를 제공하게 될 것이다.

T-MERGE 연산자에 기반한 분산 토픽맵의 자동 통합 (Automatic Merging of Distributed Topic Maps based on T-MERGE Operator)

  • 김정민;신효필;김형주
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제33권9호
    • /
    • pp.787-801
    • /
    • 2006
  • 온톨로지 통합은 두 소스 온톨로지들을 통합하여 하나의 새로운 온톨로지를 생성하는 과정으로서 시맨틱 웹, 데이타 통합, 지식관리시스템 등 여러 온톨로지 응용 시스템에서 중요하게 다루는 연구주제이다. 그러나 과거의 연구들은 대부분 두 소스 온톨로지들 사이에 의미적으로 대응되는 공통 요소를 효과적으로 찾기 위한 온톨로지 매칭 기법에 집중되어 있으며 매핑 요소들을 통합하는 과정에서 발생하는 문제를 정의하고 해결하는 방법에 대해서는 간과하고 있다. 본 논문에서는 매칭 프로세스에 의해 주어진 매핑 결과에 기반하여 두 소스 온톨로지들을 통합해 나가는 상세한 통합 프로세스를 정의하고 매핑 요소들 사이에 존재하는 통합 충돌의 유형에 대한 분류 체계 및 충돌을 탐지하고 해결하기 위한 기법을 제안한다. 또한 충돌의 탐지 및 해결을 포함하여 통합 과정을 캡슐화하는 T-MERGE 연산자와 통합 과정의 기록과 오류 복구를 위한 MergeLog를 설계 및 구현한다. 제안하는 통합 모듈의 성능을 보이기 위해 동, 서양 철학 온톨로지들과 야후 및 네이버 백과사전의 일부를 온톨로지로 구현하여 실험 데이타로 활용하였으며 그 결과 전문가의 수작업에 의한 온톨로지 통합과 동일한 결과를 적은 시간과 노력으로 얻을 수 있음을 보인다.

"위험관리 기반 침해사고 조기 대응 체계" 구축 사례

  • 김진섭
    • 정보보호학회지
    • /
    • 제20권6호
    • /
    • pp.73-87
    • /
    • 2010
  • 정신한은행은 '10년 1 월부터 6월까지 약 6개월 동안 "위험관리 기반의 침해사고 조기 대응체계 구축" 프로젝트를 수행하여 침해 시도 조기 탐지 및 대응을 위한 "침해사고 조기 경보 시스템" 및 "침해 사고 대응 프로세스 전산화"와 침해 사고의 사전 예방 강화를 위한 "정보시스템 상시 취약점 점검 체계"를 모두 하나의 프레임웍으로 묶어 통합 구축하였다. 신한은행은 이를 통해 내부망 및 인터넷 서비스망에 대해서 이마 알려진 네트웍 침입 패턴뿐만 아니라 네트웍 트래픽 전반에 대한 모니터링을 대폭 강화하여 기존 침입탐지 시스템이나 디도스 대응 시스템 등에서 탐지가 불가능했던 신종 침입 유형이나 소규모 디도스 공격 트래픽도 자동화된 탐지가 가능하게 되었다. 그리고 탐지된 침입시도의 유행 및 위험 수준에 따라서 사전 정의된 침해사고 대응 프로세스를 통해, 정보보안 담당자가 관련 부서 및 경영진의 요구사항에 각각 최적화된 전용 상황 모니터링 화면을 공유하며 침해사고를 효과적으로 공동 대응할 수 있게 되었다. 또한 정보시스템 전반에 대하여 상시 취약점 점검을 실시하고 그 점검 결과를 데이터베이스로 구축하고 정보시스템의 위험 수준에 따른 체계화된 대응 방안을 수립할 수 있게 되었다. 신한은행은 금번 구축된 시스템을 정보보안 영역 전반으로 확대하여 동일 프레임웍에서 위험관리 기반의 내부 정보 유출 체계를 구축하고, 향후 그룹사에도 확대 적용하여 전체 그룹사의 보안 수준을 제고하는 데 활용할 계획이다. * 금번 구축 사례에서 소개된 침해사고 조기 대응체계는 구축 완료 시점에 사내 명칭 공모를 통해 "Ageis"로 선정되었으며, 본 사례에서도 전체 시스템을 가리킬 때 Ageis로 지칭한다. Aegis는 그라스 신화에서 Zeus 신이 딸 Athena 신에게 주었다는 방패로서 보호, 후원, 지도 등의 뜻을 가지며, 이지스 또는 아이기스 라고 발음된다.

네트워크 취약점 검색공격 탐지 시스템을 위한 안전한 통신 프레임워크 설계 (A Secure Communication Framework for the Detection System of Network Vulnerability Scan Attacks)

  • 유일선;김종은;조경산
    • 정보처리학회논문지C
    • /
    • 제10C권1호
    • /
    • pp.1-10
    • /
    • 2003
  • 본 논문에서는 취약점 검색공격 탐지시스템 DS-NVSA(Detection System of Network Vulnerability Scan Attacks)에서 서버와 에이전트들 사이의 상호연동을 위한 안전한 통신 프레임워크를 제안한다. 기존 시스템과의 상호연동을 위하여 제안 프레임워크는 IETF의 IDWG에서 제안한 IDMEF와 IAP를 확장 적용하였다. 또한 공개키 기반의 환경을 지원하지 못하는 네트워크 시스템을 위해 대칭키 기반의 암호화 통신 프로토콜 SKTLS(Symmetric Key based Transport Layer Security Protocol)를 제시하였다. 제안된 프레임워크는 DS-NVSA 이외에도 기존의 이기종 침입탐지 시스템의 제사용과 탐지 영역의 확대를 제공하며, 또한 기업내 통합 보안환경시스템 ESM(Enterprise Security Management) 시스템에도 적용될 수 있다.

네트워크 패킷 분석을 기반으로 한 실시간 서비스 거부 공격 탐지 알고리즘 (Real-Time Denial of Service Detection Algorithm Based on Analysis of Network Packets)

  • 이경하;은유진;정태명
    • 한국정보처리학회논문지
    • /
    • 제6권7호
    • /
    • pp.1858-1866
    • /
    • 1999
  • 네트워크 기반에서 시도되는 최근 공격 유형들은 시스템과 네트워크의 정상적인 동작을 방해하는 간접적 형태의 공격들이 점차 증가 추세를 이루고 있다. 본 논문에서는 네트워크 패킷을 기반으로 시도되는 여러 유형의 간접 공격들 중 네트워크 계층에서 이루어지는 서비스 거부 공격에 대한 분석과 공격 특징에 따른 유형들을 분류하고 이를 탐지할 수 있는 방법들을 제시하였다. 또한 단일 알고리즘으로부터 다양한 유형의 공격들을 탐지 할 수 있는 기능과 추가적인 탐지 기능의 확장성 등을 제공할 수 있는 효율적인 통합 서비스 거부 공격 탐지 알고리즘을 설계하였다.

  • PDF