• 제목/요약/키워드: 행위기반탐지

검색결과 325건 처리시간 0.036초

IBL을 사용한 네트워크 기반 침입탐지 시스템과 평가 모델의 연구 (A Study on Evaluation Model and Network Based IDS using IBL)

  • 김도진;원일용;송두헌;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.949-952
    • /
    • 2002
  • 비정상 행위를 탐지하는 네트워크 기반 침입탐지 시스템은 다른 네트워크 환경에서도 같은 학습정확도와 탐지 성능을 보여야 한다. 그러나 학습을 통한 패턴생성 알고리즘의 특성에 따라 정확도의 불일치가 나타날 수 있으며, 이에 따른 탐지 성능 또한 네트워크 환경에 따라 다르게 보고될 수 있는 가능성을 가진다. 본 논문은 침입탐지를 위한 학습 알고리즘으로 Instance 기반의 알고리즘인 IBL(Instance Based Learning)을 선택하여 학습시간의 단축과 패턴생성에 따른 분류근거의 명확성을 고려하였으며, 학습 환경 즉, 네트워크 환경의 차이에서 나타날 수 있는 정확도의 저하를 고려하여 COBWEB 과 C4.5 로 구성된 평가 요소를 침입탐지 모델에 추가함으로써 네트워크 보안관리자에게 좀더 유연한 비정상 행위 수준 탐지결과를 보고할 수 있게 하였다.

  • PDF

기술유출행위 군집화를 위한 탐색적 연구 (An Exploratory Study for Clustering of Technology Leakage Activitie)

  • 김재수;김자원;김정욱;최유림;장항배
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.3-9
    • /
    • 2019
  • 지속적으로 발생하는 기술 유출 사고에 대응하기 위하여 다양한 보안대책이 시행되고 있으나, 대부분의 보안 대책은 내 외부 사이의 경계선을 보안하는데 초점이 맞추어져 있다. 이는 외부로부터 발생하는 공격을 탐지하고 대응하기에 효과적이지만, 내부에서 발생하는 보안 사고에 취약한 실정이다. 본 연구에서는 효과적인 내부유출방지를 위해 사용자 행위정보 중 기술유출 행위에 해당하는 행위를 식별하고 기술유출 행위 탐지 항목을 설계하였다. 설계 방법으로는 선행연구 기반의 기존 기술유출 탐지 방법들을 분석하고, 기술유출 사고 사례를 기술유출 행위 관점에서 분석하여 기술유출 행위로 식별 가능한 탐지 항목들을 도출하였다. 도출한 기술유출 행위 탐지 항목은 통계적 검증을 통해 적합 타당성, 신뢰성을 모두 확보하였으며, 항목 간 상관분석을 통해 항목 간 연관 정도를 확인하였다. 본 연구의 결과물을 통하여 향후 선행연구와 유출경험 사고 사례 기반의 기술유출 시나리오 설계에 기반이 될 수 있을 것으로 기대된다.

은닉 마르코프 모델에 기반한 정상행위의 순서적 이벤트 모델링을 통한 침입탐지 시스템 (An Intrusion Detection System with Temporal Event Modeling based on Hidden Markov Model)

  • 최종호;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.306-308
    • /
    • 1999
  • 사회분야 전반이 전산화되면서 전산시스템에 대한 효과적인 침입방지와 탐지가 중요한 문제로 대두되었다. 침입행위도 정상사용행위와 마찬가지로 전산시스템 서비스를 사용하므로 호출된 서비스의 순서로 나타난다. 본 논문에서는 정상사용행위에 대한 서비스 호출순서를 모델링 한 후 사용자의 사용패턴을 정상행위와 비교해서 비정상행위(anomaly)를 탐지하는 접근방식을 사용한다. 정상 행위 모델링에는 순서정보를 통계적으로 모델링하고 펴가하는데 널리 쓰이고 있는 HMM(Hidden Markov Model)을 사용하였다. Sun사의 BSM 모듈로 얻어진 3명 사용자의 사용로그에 대하여 본 시스템을 적용한 결과, 학습되지 않은 u2r 침입에 대해 2.95%의 false-positive 오류에서 100%의 탐지율을 보여주었다.

  • PDF

에너지 데이터의 순위상관계수 기반 건물 내 오작동 기기 탐지 (Rank Correlation Coefficient of Energy Data for Identification of Abnormal Sensors in Buildings)

  • 김나언;정시현;장보연;김종권
    • 정보과학회 논문지
    • /
    • 제44권4호
    • /
    • pp.417-422
    • /
    • 2017
  • 비정상행위 탐지는 데이터로부터 특징을 추출하여 정상 행위 모델을 만들어, 이 정상 모델로부터 얼마나 벗어나 있는 가를 찾아내어 탐지하는 기법이다. 즉, 특정 기기가 생성하는 데이터를 기반으로 기기의 오류를 탐지하거나 사회망 데이터에서의 사용자 행위 변화를 찾아내어 비정상행위를 탐지하는 데 활용할 수 있다. 본 논문에서는 순위 상관 계수를 이용하여 건물 내의 기기의 비정상적인 데이터를 탐지하고자 한다. 에너지 절약 문제에 대한 관심이 높아짐에 따라 에너지를 효율적으로 사용하기 위해 여러방법들이 제안되었다. IT 기술의 발달과 더불어 공조 시스템(HVAC)이 건물에 도입되어 활용되고 있으며, 이 시스템을 통하여 에너지 소비의 문제점을 찾고 에너지를 효율적으로 관리할 수 있다. 따라서 본 논문은 공조 시스템에 속한 각 기기간의 순위 관계 변화를 관찰함으로써 이상 현상 탐지의 효율성을 높이는 방법을 제안하며, 사회망 데이터 내에서의 비정상행위 탐지 가능성도 함께 제안한다.

침입탐지시스템 평가 방법론 (A Methodology for Evaluating Intrusion Detection System)

  • 유신근;이남훈;심영철
    • 한국정보처리학회논문지
    • /
    • 제7권11호
    • /
    • pp.3445-3461
    • /
    • 2000
  • 많은 종류의 침입탐지시스템들이 국내외에서 만들어졌으나 이러한 시스템들을 평가할 수 있는 방법론에 대한 연구는 아직 미흡한 상태이다. 이와 같은 상황을 인지하여 본 논문에서는 침입탐지시스템들을 평가할 수 있는 여러 가지 기준 중에서 가장 중요하다고 생각되는 침입탐지시스템 성능 및 안전성 측면에 대해 평가 초점을 맞추어 이에 대한 방법론을 제시하려한다. 기존 침입탐지시스템 성능 측면 평가 관련 연구에서는 주로 오용행위에 대해 평가를 실시하였으며 이에 대한 탐지 능력을 측정하는데 초점을 맞춘 반면 비정상행위 대해서는 현재 자세한 평가 방법론을 제시하고 있지 않은 상황이다. 안전성 평가의 경우 오프라인 방법론상에서는 적용하기 어려우며 기존 온라인 방법론에서는 아직 평가 방법이 제시되고 있지 않은 실정이다. 본 논문에서는 비정상행위의 체계적인 분류와 이를 기반으로 한 비정상행위 생성 방법 제시를 통해 오용행위 탐지시스템과 더불어 비정상행위 탐지시스템에 대해서도 평가 방법을 제시하고자 하며 또한 침입탐지시스템의 안전성을 위해할 수 있는 요소들을 파악하여 이를 기반으로 한 안전성 측면 평가 방법도 같이 제시한다.

  • PDF

그래프 기반의 이상 행위 탐지 시스템: 설계 및 이슈 (Graph-based Fraud Detection System: Design and Issue Review)

  • 이정훈;김동원;채송이
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.820-821
    • /
    • 2017
  • 최근 전자상거래의 활성화로 인해 전자금융거래에서 불법/이상 행위로 인한 피해규모가 증가하고 그 수법이 다양해지고 있다. 본 논문에서는 동적 그래프 처리 기술인 스트리밍 그래프 데이터에 대한 서브그래프 매칭 기술과 그래프 가시화 기술을 활용하여 불법/이상 행위를 탐지하는 클라이언트-서버 아키텍처 기반의 프레임워크를 설계한다. 그리고 불법/이상 행위를 탐지하는데 활용될 수 있는 기반 기술인 동적 그래프 매칭 기술과 그래프 가시화 기술의 최신 동향을 리뷰하고 최신 기술이 가진 한계 및 이슈를 제시한다.

비정상 웹 세션 탐지 및 지역 기반 시각화 (Detection and Location-based Visualization of Anomalous Web Sessions)

  • 김상록;이준섭;서정석;차성덕
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (C)
    • /
    • pp.616-620
    • /
    • 2006
  • 한 해에도 수많은 해킹 사고가 발생하고 있고, 이 중에서 웹 해킹이 차지하는 비율은 급격하게 증가하고 있다. 또한 최근의 해킹 동향을 분석해 보았을 때 웹 해킹의 비율은 더욱 증가할 것이라고 예상된다. HTTP 프로토콜을 이용한 공격의 특성 상 정상행위와 비정상 행위의 구분이 어렵다. 따라서 웹 서비스에 특화된 침입탐지 시스템이 요구된다. 또한 웹 사이트 관리자는 빠른 탐지와 대응을 위해 이상 행위에 대한 신속하고 정확한 인식을 필요로 한다. 본 논문에서는 이러한 필요성을 기반으로 Location-based Visualization Tool을 제안한다. 웹 사용 현황 및 이상행위에 대해 시각적인 정보를 제공하기 위해 웹 서버의 access log를 분석하여 이상 행위를 탐지하였고, IP정보를 기반으로 지역 정보의 시각화를 구현하였다.

  • PDF

기계 인지 기반 BAD USB 탐지 방안 연구 (Countermeasure for Detecting BAD USB based on Machine Recognition)

  • 오인수;임하빈;이경률;임강빈
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2017년도 제55차 동계학술대회논문집 25권1호
    • /
    • pp.45-46
    • /
    • 2017
  • 본 논문은 사람에 의하여 발생하는 패턴과 기계적으로 발생하는 패턴과의 차이점을 인지함으로써 BAD USB 탐지하는 방안을 제안한다. BAD USB는 펌웨어를 조작하여 악의적인 행위를 수행하는 공격으로, BAD USB를 탐지하기 위한 많은 연구가 진행되었지만, 펌웨어 내부에 존재하는 악성코드를 효과적으로 탐지하기에는 어려움이 존재한다. 따라서 본 논문에서는 사람에 의하여 나타나는 행위에 대한 패턴과 기계적으로 발생하는 패턴을 구분하여 악의적인 행위를 인지함으로써 BAD USB를 탐지하는 방안을 제안한다.

  • PDF

순서적 이벤트에 기반한 침입탐지시스템의 성능향상을 위한 다중 HMM의 모델 결합 (Combining Multiple HMMs to Improve Intrusion Detection system with Sequential Event)

  • 최종호;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (B)
    • /
    • pp.238-240
    • /
    • 2000
  • 침입탐지시스템은 침입탐지 기법에 따라 크게 오용탐지시스템과 비정상행위탐지시스템으로 나뉜다. 비정상 행위 탐지시스템은 정상사용행위를 모델링한 후 현재 관찰중인 행위가 정상에서 벗어나는지를 검사한다. 시스템 사용시 발생하는 각 이벤트는 동시에 여러 가지 정보를 담고있으므로 여러 각도에서 모델링될 수 있다. 따라서 여러 결과를 종합해서 판정의 안정성을 높을 수 있다. 본 논문에서는 이벤트의 시스템호출에 평가결과와 BSM감사정보 중 시스템호출관련 정보, 파일 접근관련 정보, 이 둘을 모두 고려한 정보를 통합한 평가결과를 투표방식으로 결합하여 판정하는 기법을 제안하였다. 실험결과 두 모델을 별도로 적용하는 경우보다 나아진 판정성능을 보여주었다.

  • PDF

HTTP 트래픽 기반의 비정상행위 탐지 시스템 (HTTP Traffic Based Anomaly Detection System)

  • 김효남;장성민;원유헌
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (C)
    • /
    • pp.313-315
    • /
    • 2006
  • 최근 인터넷 공격은 웹 서비스 환경에서 다양한 공격 유형들이 인터넷상에서 나타나고 있는 실정이다. 특히 인터넷 웜이나 기타 알려지지 않은 공격이 대중을 이루고 있어 기존의 정보 보호 기술로는 한계에 다다르고 있으며 이미 알려진 공격을 탐지하는 오용탐지 기술로는 적절하게 대응하기 어려워진 상태이다. 또한, 웹 서비스 이용이 확대되고 사용자 요구에 맞게 변화하면서 인터넷상의 노출된 웹 서비스는 공격자들에게 있어 주공격 대상이 되고 있다. 본 논문에서는 웹 기반의 트래픽 유형을 분석하고 각 유형에 따른 이상 징후를 파악할 수 있는 비정상 탐지 모델을 정의하여 정상 트래픽 모델과 비교함으로써 현재 트래픽의 이상 정도를 평가하고 탐지 및 규칙생성, 추가하는 HTTP 트래픽 기반의 비정상행위 탐지 시스템을 설계하고 구현하였다.

  • PDF