• 제목/요약/키워드: 행위기반탐지

검색결과 324건 처리시간 0.026초

온라인 데이터 수집 기반 실시간 비정상 행위 탐지 (Real-time Abnormal Behavior Detection by Online Data Collection)

  • 이명철;김창수;김익균
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.208-209
    • /
    • 2016
  • APT (Advanced Persistent Threat) 공격 사례가 증가하면서, 이러한 APT 공격을 해결하고자 이상 행위 탐지 기술 관련 연구가 활발히 진행되고 있다. 최근에는 APT 공격의 탐지율을 높이기 위해서 빅데이터 기술을 활용하여 다양한 소스로부터 대규모 데이터를 수집하여 실시간 분석하는 연구들이 시도되고 있다. 본 논문은 빅데이터 기술을 활용하여 기존 시스템들의 실시간 처리 및 분석 한계를 극복하기 위한 실시간 비정상 행위 탐지 시스템에서, 파일 시스템에 수집된 오프라인 데이터 기반이 아닌 온라인 수집 데이터 기반으로 실시간 비정상 행위를 탐지하여 실시간성을 제고하고 입출력 병목 문제로 인한 처리 성능 확장성 문제를 해결하는 방법 및 시스템에 대해서 제안한다.

COBWEB 을 사용한 비정상행위도 측정을 지원하는 네트워크기반 침입탐지시스템 설계 (A Design of Network Based IDS to Report Abnormal Behavior Level using COBWEB)

  • 이효승;원일용;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.845-848
    • /
    • 2002
  • 네트워크 기반 침입탐지시스템은 연속적으로 발생하는 패킷의 무손실 축소와 행위패턴을 정확히 모델링 할 수 있는 Event 의 생성이 전체성능을 결정하는 중요한 요인이 된다. 또한 공격이나 비정상 행위의 판별을 위해서는 효과적인 탐지모델의 구축이 필요하다. 본 논문은 네트워크기반에서 패킷을 분석해 비정상행위 수준을 관리자에게 보고하는 시스템의 설계에 관한 논문이다. 속성을 생성하고 선택하는 방법으로는 전문가의 경험을 바탕으로 결정하였고, 탐지모델구축은 COBWEB 클러스터링 기법을 사용하였다. 비정상행위 수준을 결정하기 위해 트레이닝 셋에 정상과 비정상의 비율을 두어 클러스터링 이후 탐지모드에서 새로운 온라인 Event 의 비정상 수준을 결정할 수 있게 하였다

  • PDF

이상행위 탐지를 위한 프로파일링 기준 (A Criterion on Profiling for Anomaly Detection)

  • 조혁현;정희택;김민수;노봉남
    • 한국정보통신학회논문지
    • /
    • 제7권3호
    • /
    • pp.544-551
    • /
    • 2003
  • 인터넷이 일반화되면서, 컴퓨터 시스템을 침입으로부터 효과적이면서 종합적으로 보호하기 위해 침입탐지 시스템이 필요하게 되었다. 본 연구에서는 이상행위 탐지를 기반으로 한 침입 탐지 시스템을 위한, 정상행위 프로파일링 기준을 제시한다. 프로파일링 과정에서 내재하고 있는 과탐지의 원인을 제시하고 이를 제어할 수 있는 침입 탐지 방안을 제안한다. 마지막으로, 사용자의 행위 패턴에 대해 정상행위 패턴 데이터베이스로부터 이상행위 여부를 판단할 수 있는 유사도 함수를 제안한다.

생체 면역 기반의 하이브리드 침입 탐지 시스템에 관하여 (On the Hybrid Intrusion Detection System based Biometric Efficiency)

  • 양은목;이상용;서창호;김석우
    • 융합보안논문지
    • /
    • 제1권1호
    • /
    • pp.57-68
    • /
    • 2001
  • 컴퓨터망의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자로부터 침입을 줄이기 위한 침입탐지시스템에 관한 연구가 활발하다. 본 논문은 멀티레벨에서 감사자료를 수집하고, 필터링하여 오용행위 탐지기법에 대한 선천성면역, 비정상행위 탐지기법에 대한 후천성 면역을 사용한 하이브리드 침입탐지 시스템이다. 다중호스트 기반에서 감사자료를 하나의 시스템으로 모아서 탐지하므로 하나의 호스트에서 탐지한 침입보다 여러 호스트에서 탐지가 가능하며, 비정상행위 탐지 기법에서 탐지한 침입은 오용행위 탐지 기법에서 신속하게 탐지할 수 있는 면역력을 가진 침입탐지 시스템의 설계 및 구현한다.

  • PDF

퍼지 추론을 이용한 은닉 마르코프 모델 기반 침입탐지 시스템의 성능향상 (Improving Intrusion Detection System based on Hidden Markov Model with Fuzzy Inference)

  • 정유석;박혁장;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.766-768
    • /
    • 2001
  • 정보통신의 질적 양적 팽창과 더불어 컴퓨터 시스템에 대한 침입 또한 증가하고 있다. 침입탐지시스템은 이를 해결하기 위한 대표적인 수단으로, 최근 관련된 연구의 방향이 오용탐지 기법에서 비정상 행위탐지 기법으로 옮겨가고 있는 상황이다. HMM(Hiddem Markov Model)은 비정상행위탐지 기법에 사용되어 다양한 척도(measure)에 대한 정상행위를 효과적으로 모델링할 수 있는 방법이다. 다양한 척도의 결과값들로부터 침입을 판정하는 방법에 대한 연구는 미흡하다. 본 논문에서는 SOM(self organizing map)을 통해 축약된 데이터를 HMM으로 모델링한 비정상행위기반 침입탐지 시스템의 성능을 향상시키기 위해 퍼지 침입판정 방법을 제시한다. 실험결과 척도에 따른 결과들의 기계적 결합보다 향상된 결과를 얻었으며, 퍼지 관련 파라메터의 개선을 통해 더욱 좋은 효과를 기대할 수 있었다.

  • PDF

시스템 호출을 이용한 침입예상 데이터베이스 기반 침입탐지 (Intrusion Detection based on Intrusion Prediction DB using System Call Sequences)

  • 고기웅;신욱;이동익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.927-930
    • /
    • 2002
  • 본 논문에서는 중요 프로세스(privileged process)의 시스템 호출 순서(system call sequence)를 이용한 침입탐지 시스템을 제안한다. 기존 연구의 정상행위 기반 침입탐지 시스템은 정상행위를 모델링하여 시스템을 구성하고, 이와 비교를 통해 프로세스의 이상(anomaly) 여부를 결정한다. 이러한 방법은 모델링되지 않은 미지의 행위에 대한 적절한 판단을 행할 수 없으므로, 높은 오류율(false-positive/negative)을 보인다. 본 논문에서는 현재까지 알려진 공격에서 공통적으로 나타나는 윈도우들을 수집하여 침입예상윈도우를 구축하고, 이를 기존의 침입탐지 시스템에 부가적으로 사용하여 효과적으로 오류율(false-positive/negative)을 낮출 수 있음을 보인다. 실험 결과 제안된 방법을 통한 침입탐지는 기존의 방법에 비해 공격 탐지율은 증가하고 정상행위에 대한 오류율은 감소하였다.

  • PDF

패킷 순차성을 이용한 비정상행위 침입 탐지 (Anomaly Intrusion Detection Using Sequential Properties of Packets)

  • 홍동호;유황빈
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.101-106
    • /
    • 2003
  • 인터넷 상에서의 대부분의 네트워크 공격은 공격의 목표가 되는 시스템에 단일 패킷만을 보냄으로써 공격이 이뤄질 수 없다. 그렇기 때문에 침입탐지시스템에서는 내부 네트워크로 들어오고 나가는 패킷들에 대한 일련의 순차성을 알아냄으로써 네트워크 공격을 탐지할 수 있다. 본 연구에서는 이러한 네트워크 패킷의 순차성을 이용하여 비정상행위에 대한 침입탐지 방법을 제안하였으며 또한 일부 비정상행위 탐지에서 사용하고 있는 시간을 기준으로 한 트랜잭션의 분할에서 오는 단점을 지적하고 그것을 보완하기 위하여 탐지 단위로서 사용자의 세션을 사용하였다. TCP/IP 네트워크에서의 사용자 세션 정보를 표현하기 위해서 여러 가지 정보가 사용자 행위 테이블로 표현되며 이러한 사용자 행위 테이블은 서비스 포트 별로 통계적인 정리가 가능하다. 또한 이렇게 정리된 서비스 포트별 정보에서는 확률을 기반으로 한 비정상 행위를 도출할 수 있으며, 이러한 비정상 행위도를 이용하여 침입 판단의 근거자료로 삼을 수 있음을 확인하였다.

  • PDF

이상 침입 탐지를 위한 베이지안 네트워크 기반의 정상행위 프로파일링 (Normal Behavior Profiling based on Bayesian Network for Anomaly Intrusion Detection)

  • 차병래;박경우;서재현
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.103-113
    • /
    • 2003
  • 프로그램 행위 침입 탐지 기법은 데몬 프로그램이나 루트 권한으로 실행되는 프로그램이 발생시키는 시스템 호출들을 분석하고 프로파일을 구축하여 침입을 효과적으로 탐지한다 시스템 호출을 이용한 이상 탐지는 단지 그 프로세스가 이상(anomaly)임을 탐지할 뿐 그 프로세스에 의해 영향을 받는 여러 부분에 대해서는 탐지하지 못하는 문제점을 갖는다. 이러한 문제점을 개선하는 방법이 베이지안 확률값 이용하여 여러 프로세스의 시스템 호출간의 관계를 표현하고, 베이지안 네트워크를 이용한 어플리케이션의 행위 프로파일링에 의해 이상 탐지 정보를 제공한다. 본 논문은 여러 침입 탐지 모델들의 문제점들을 극복하면서 이상 침입 탐지를 효율적으로 수행할 수 있는 베이지안 네트워크를 이용한 침입 탐지 방법을 제안한다 행위의 전후 관계를 이용한 정상 행위를 간결하게 프로파일링하며, 변형되거나 새로운 행위에 대해서도 탐지가 가능하다. 제안한 정상행위 프로파일링 기법을 UNM 데이터를 이용하여 시뮬레이션하였다.

  • PDF

사용자 행위 클러스터링을 활용한 비정상 행위 탐지 (Anomaly Detection based on Clustering User's Behaviors)

  • 오상현;이원석
    • 한국정보처리학회논문지
    • /
    • 제7권8호
    • /
    • pp.2411-2420
    • /
    • 2000
  • 컴퓨터를 통한 침입을 효과적으로 탐지하기 위해서 많은 연구들이 오용탐지 기법을 개발하였다. 최근에는 오용 탐지 기법을 개선하기 위해서 비정상행위 탐지 기법에 관련된 연구들이 진행중이다. 이 논문에서는 비정상행위 탐지에서 사용자의 정상행위 패턴을 생성하기 위해 지지율에 기반한 새로운 클러스터링 알고리즘을 제시한다. 제시된 알고리즘에서는 사용자의 과거행위보다 최근행위에 보다 많은 비중을 두는 방법을 적용하였다. 한편, 사용자의 행위를 다양한 각도에서 분석될 수 있도록 사용자의 행위를 여러 판정요소로 분류하고 각 판정요소에 제시된 알고리즘을 이용하여 사용자의 정상행위 패턴을 생성한다. 결과적으로 사용자의 비정상행위가 효과적으로 탐지될 수 있다.

  • PDF

정적 분석 기법을 이용한 악성 스크립트 탐지 (Malicious Script Detection By Static Analysis)

  • 배병우;이성욱;조은선;홍만표
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.91-95
    • /
    • 2001
  • 본 논문은 현재 컴퓨터 사용자들에게 많은 피해를 입히고 있는 악성 스크립트 코드에 대한 탐지기법을 제시하고자 한다. 스크립트 언어는 타 언어에 비해서 단순하며, 상위 수준의 언어로 작성된 소스를 직접 분석가능하기 때문에 기존의 이진 파일 형태의 바이러스 비해 정적 분석 기법 적용이 용이하다. 제안하는 탐지 기법은 기존의 스코어링 방식을 기반으로 한 패턴 매칭과는 달리 스크립트가 수행하는 악성 행위의 분석을 통해 행위 패턴을 생성하고, 이 패턴들을 정적 분석 기법을 통해 패턴간의 관계 분석을 통해 보다 확실한 악성 행위를 탐지하여 스크립트에 포함된 악성행위들을 보고한다. 기존 대부분의 바이러스 탐지 도구들은 이미 알려진 바이러스들만을 탐지 할 수 있다. 정적 분석 기법을 이용한 악성 스크립트 탐지 방법은 악성 행위 별 패턴 존재 여부를 판단하므로 이미 알려진 바이러스는 물론 알려지지 않은 바이러스를 탐지 할 수 있는 방안을 제시한다.

  • PDF