• 제목/요약/키워드: Continuous intrusion

검색결과 54건 처리시간 0.02초

다양성과 중복성을 이용한 웹 서비스 침입감내 시스템 구현 (Implementation of a Web Service Intrusion Tolerance System based on Diversity and Redundancy)

  • 김성기;나용희;민병준
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 Ⅲ
    • /
    • pp.1359-1362
    • /
    • 2003
  • The intrusions appears continuously by new unknown attacks exploiting vulnerabilities of systems or components but there are no perfect solutions to protect this unknown attacks. To overcome this problem, in this paper, we have proposed and implemented a Web service intrusion tolerant system that provides continuous Web services to the end users transparently even after the occurrence of an attack against the Web services, and prevents the disclosure of system's configuration data from server Our system has an N+l node architecture which is to minimize the number of redundant server nodes and to tolerate the intrusion effectively, and it also supports diversity in its design. Experimental result obtained on an implemented system show that our system can cope with intrusion such as DoS, file modification, confidentiality compromise of system properly.

  • PDF

괴산지역 대야산 화강암체 주변 접촉변성대(황강리층)에서의 투휘석 결정 크기분포 (Diopside DSD (crystal size distribution) in the Contact Metamorphic Aureole (Hwanggangni Formation) near the Daeyasan Granite Goesan, Korea)

  • Kim, Sangmyung;Kim, Hyung-Shik
    • 암석학회지
    • /
    • 제5권2호
    • /
    • pp.161-167
    • /
    • 1996
  • The CSD (crystal size distribution) of diopside crystals in the calc-silicate hornfels of the Hwanggangni Formation intruded by the Cretaceous Daeyasan granite shows the patterns of continuous nucleation and growth. There is correlation between the distance from the intrusion contact and the slopes from the linear part of log(population density) vs. size diagrams. In the log(population density) vs. size diagrams of the samples systematically collected from the intrusion contact, two different groups are recognized; the slopes for the samples near the intrusion contact (horizontal distance from the contact less than 50m) are gentler (1500$cm^{-1}$) than those for the samples away from the intrusion contact (2500$cm^{-1}$, distance from the contact greater than 100 m). These differences may reflect the differences in growth rates and crystallization time, or the differences in diopside-forming reactions. All of the log(population density) vs. size diagrams show depletion of smaller crystals. The observed depletion may be due to Ostwald ripening or the changes in nucleation rates as the reactant phases diminishes. Similar grouping is also possible for the observed degree of depletion of smaller crystals; the depletion decreases with increasing distance from the intrusion contact, suggesting temperature-dependent rates of Ostwald ripening.

  • PDF

소형콘관입시험(Miniature CPT)의 국내현장적용 사례분석 (Case Studies on the Field Application of Miniature CPT's in South Korea)

  • 윤성수;황대진;김준오;지완구
    • 한국지반공학회:학술대회논문집
    • /
    • 한국지반공학회 2010년도 추계 학술발표회
    • /
    • pp.269-281
    • /
    • 2010
  • The cone penetration test(CPT) has been increasingly used for in situ site characterization. However, the use of CPT is often limited due to specific site conditions depending on the cone size, geometry, and capacity of the CPT system used. In South Korea, it has generally been considered that the CPT could be satisfactorily performed only in soft soils. Louisiana State University/ Louisiana Transportation Research Center has implemented a field-rugged continuous intrusion miniature cone penetration test (CIMCPT) system since the 1990s. The miniature cone penetrometer of the CIMCPT system has a cross-sectional cone area of $2cm^2$ allowing finer soil profiles compared to the standard $10cm^2$. The reduced cross-sectional area also enables a system capacity reduction leading to cost saving and ease in maintenance. In addition, the continuous intrusion mechanism allows fast and economic site investigations. Samsung C&T Corporation has recently implemented a similar CIMCPT system. In this study, case studies on the field application of Samsung CIMCPT system for the last 2 years are presented to illustrate its performance investigation and its usefulness and limitation. Results of the case studies show that the CIMCPT system can be applied to soils with cone tip resistance($q_c$) values up to about 30MPa and allows a reliable and useful way to characterize soft soils. The results also show that the rod buckling limits the investigation depth by the system and the large contact pressure of the CIMCPT truck prevents the use of the system at sites with soft surface soils. According to the results of the case studies, the Samsung CIMCPT system has been being upgraded with a miniature cone with a longer rod, a crawler-type transportation system, a pre-boring system, and so on.

  • PDF

A Hybrid PSO-BPSO Based Kernel Extreme Learning Machine Model for Intrusion Detection

  • Shen, Yanping;Zheng, Kangfeng;Wu, Chunhua
    • Journal of Information Processing Systems
    • /
    • 제18권1호
    • /
    • pp.146-158
    • /
    • 2022
  • With the success of the digital economy and the rapid development of its technology, network security has received increasing attention. Intrusion detection technology has always been a focus and hotspot of research. A hybrid model that combines particle swarm optimization (PSO) and kernel extreme learning machine (KELM) is presented in this work. Continuous-valued PSO and binary PSO (BPSO) are adopted together to determine the parameter combination and the feature subset. A fitness function based on the detection rate and the number of selected features is proposed. The results show that the method can simultaneously determine the parameter values and select features. Furthermore, competitive or better accuracy can be obtained using approximately one quarter of the raw input features. Experiments proved that our method is slightly better than the genetic algorithm-based KELM model.

FLORA: Fuzzy Logic - Objective Risk Analysis for Intrusion Detection and Prevention

  • Alwi M Bamhdi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.179-192
    • /
    • 2023
  • The widespread use of Cloud Computing, Internet of Things (IoT), and social media in the Information Communication Technology (ICT) field has resulted in continuous and unavoidable cyber-attacks on users and critical infrastructures worldwide. Traditional security measures such as firewalls and encryption systems are not effective in countering these sophisticated cyber-attacks. Therefore, Intrusion Detection and Prevention Systems (IDPS) are necessary to reduce the risk to an absolute minimum. Although IDPSs can detect various types of cyber-attacks with high accuracy, their performance is limited by a high false alarm rate. This study proposes a new technique called Fuzzy Logic - Objective Risk Analysis (FLORA) that can significantly reduce false positive alarm rates and maintain a high level of security against serious cyber-attacks. The FLORA model has a high fuzzy accuracy rate of 90.11% and can predict vulnerabilities with a high level of certainty. It also has a mechanism for monitoring and recording digital forensic evidence which can be used in legal prosecution proceedings in different jurisdictions.

연속관입형 소형콘관입시험기에 대한 크기효과 및 현장적용 (Scale Effects and Field Applications for Continuous Intrusion Miniature Cone Penetrometer)

  • 윤성수;김규선;이진형;신동현
    • 대한토목학회논문집
    • /
    • 제33권6호
    • /
    • pp.2359-2368
    • /
    • 2013
  • 콘관입시험은 현장조사 시험법으로 사용 빈도가 증가되고 있다. 그러나 콘관입시험은 콘크기와 용량 등에 따라 적용 가능한 현장조건이 제한되는 단점이 있다. 소형콘의 감소된 단면적은 시스템 용량을 증대시켜 적용성을 향상시킬 수 있으며, 코일식 롯드를 이용한 연속관입 시스템은 신속하고 경제적인 지반조사를 가능하게 한다. 본 연구에서는 국내 여러 현장에서 연속관입형 소형콘관입시험 시스템의 성능을 표준 콘관입시험 시스템과의 비교시험을 통하여 평가하였다. 소형콘관입시험 장비는 기존의 표준콘관입시험 장비와 비교하여 지반정수 도출 및 지반분류에 동일한 성능을 발휘하는 것을 확인하였으며, 장비의 기동성 및 적용대상 토질 확대 등의 장점을 나타내는 것으로 평가되었다. 크기효과 검증을 위한 현장시험 결과 기존 시험 방법에 비해 콘저항력의 경우는 약 10% 과대평가하는 것으로 나타났다. 차량 형태의 조사장비는 표층이 연약하거나 진입이 어려운 경우에는 조사의 한계가 있으므로, 궤도장치에 탑재된 연속관입형 소형콘관입시험 시스템으로 개선하여 적용성을 확대시켰다. 따라서 개선된 연속관입형 소형콘관입시험 시스템은 연약지반 심도탐지 및 흙분류시 경제적이고 신뢰성 높은 지반조사 방법으로 활용할 수 있다.

시간지연 신경망을 이용한 침입탐지 시스템 (An Intrusion Detection System using Time Delay Neural Networks)

  • 강흥식;강병두;정성윤;김상균
    • 한국멀티미디어학회논문지
    • /
    • 제6권5호
    • /
    • pp.778-787
    • /
    • 2003
  • 기존의 규칙기반 침입탐지 시스템은 사후처리식 규칙 추가로 인하여 새로운 변종의 공격을 탐지하지 못한다. 본 논문에서는 규칙기반 시스템의 한계점을 극복하기 위하여, 시간지연 신경망(Time Delay Neural Network; 이하 TDNN) 침입탐지 시스템을 제안한다. 네트워크상의 패킷은 바이트 단위를 하나의 픽셀로 하는 0에서 255사이 값으로 이루어진 그레이 이미 지로 볼 수 있다. 이러한 연속된 패킷이미지를 시간지연신경망의 학습패턴으로 사용한다. 정상적인 흐름과 비정상적인 흐름에 대한 패킷이미지를 학습하여 두 가지 클래스에 대한 신경망 분류기를 구현한다 개발하는 침입탐지 시스템은 알려진 다양한 침입유형뿐만 아니라, 새로운 변종에 대해서도 분류기의 유연한 반응을 통하여 효과적으로 탐지할 수 있다.

  • PDF

BcN에서의 침입감내를 위한 네트워크 디자인 연구 (Research on Network Design for Intrusion Tolerance of BcN)

  • 박현도;김수;이희조;임채태;원유재
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권5호
    • /
    • pp.305-315
    • /
    • 2007
  • 광대역통합망(Broadband Convergence Network, BcN)은 전화, 인터넷, 방송 네트워크 등 개별적으로 운용되어오던 네트워크들을 하나의 통합망으로 구축, 구동, 관리하는 차세대 네트워크이다. 개별적으로 운용되어오던 네트워크들이 하나로 통합되면서 서비스 별로 산재해 있던 네트워크의 위협요소는 하나의 통합망에서 더욱더 위력적인 요소로 다가올 것이다. 본 논문에서는 BcN 서비스들이 악성 공격에 대해 지속적인 서비스 운영을 보장하기 위한 네트워크 디자인 방법을 제안한다. 본 연구는 서비스 시간과 공간 중요도를 바탕으로 BcN 필수 서비스 구성요소를 도출하고, 구성요소의 형태에 따라 서버 형태, 게이트웨이 형태, 복합 형태의 세 가지 타입으로 구분한다. BcN 환경에서 발생 가능한 공격 시나리오들을 통해 BcN 필수 서비스의 침입감내 기술 적용 방안을 모색한다. 이를 통하여 하드웨어 중복성과 Policy 서버의 보안 정책 설정을 통한 BcN 침입감내 네트워크 디자인을 제안한다. 본 논문에서는 제안한 프로토타입 네트워크를 BcN에 적용하기 전과 적용한 후 BcN에서 공격이 발생되었을 때의 시나리오를 통하여 BcN의 침입감내를 가능케 함을 보인다.

SVM과 의사결정트리를 이용한 혼합형 침입탐지 모델 (The Hybrid Model using SVM and Decision Tree for Intrusion Detection)

  • 엄남경;우성희;이상호
    • 정보처리학회논문지C
    • /
    • 제14C권1호
    • /
    • pp.1-6
    • /
    • 2007
  • 안전한 네트워크의 운영을 함에 있어 네트워크 침입 탐지에서 오탐지율을 줄이고 정탐지율을 높이는 것은 매우 중요한 일이라 할 수 있다. 최근에 얼굴 인식과 생물학 정보칩 분류 등에서 활발히 적용 연구되는 SVM을 침입탐지에 이용하면 실시간 탐지가 가능하므로 탐지율의 향상을 기대할 수 있다. 그러나 기존의 연구에서는 입력값들을 벡터공간에 나타낸 후 계산된 값을 근거로 분류하므로, 이산형의 데이터는 입력 정보로 사용할 수 없다는 단점을 가지고 있다. 따라서 이 논문에서는 의사결정트리를 SVM에 결합시킨 침입 탐지 모델을 제안하고 이에 대한 성능을 평가한 결과 기존 방식에 비해 침입 탐지율, F-P오류율, F-N오류율에 있어 각각 5.5%, 0.16%, 0.82% 향상이 있음을 보였다.

비정상 트래픽 분석과 퍼지인식도를 이용한 NePID 설계 (Design of NePID using Anomaly Traffic Analysis and Fuzzy Cognitive Maps)

  • 김혁진;류상률;이세열
    • 한국산학기술학회논문지
    • /
    • 제10권4호
    • /
    • pp.811-817
    • /
    • 2009
  • IT 시스템 기반의 네트워크 환경의 급속한 발전은 지속적인 연구방향의 중요한 이슈의 결과이다. 침입시도 탐지는 관심분야의 하나인 것이다. 최근에 다양한 기술을 기반으로 하는 침입시도탐지들이 제안되고 있으나 이러한 기술은 여러 형태의 침입시도의 패턴 중에 한가지 형태 및 시스템에 적용이 가능한 것이다. 또한 새로운 형태 침입시도를 탐지하지 못하고 있다. 그러므로 새로운 형태를 인식하는 침입탐지 관련 기술이 요구되어 지고 있다. 본 연구에서는 퍼지인식도와 비정상 트래픽 분석을 이용한 네트워크 기반의 침입탐지기법(NePID)을 제안한다. 이 제안은 패킷 분석을 통하여 서비스거부공격과 유사한 침입시도를 탐지하는 것이다. 서비스거부공격은 침입시도의 형태를 나타내며 대표적인 공격으로는 syn flooding 공격이 있다 제안한 기법은 syn flooding을 탐지하기 위하여 패킷정보를 수집 및 분석한다. 또한 피지인식도와 비정상 트래픽 분석을 적용하여 판단모듈의 분석 결과를 토대로 기존의 서비스 거부 공격의 탐지 툴과의 비교분석을 하였으며 실험데이터로는 MIT Lincoln 연구실의 IDS 평가데이터 (KDD'99)를 이용하였다. 시뮬레이션 결과 최대평균 positive rate는 97.094% 탐지율과 negative rate는 2.936%을 얻었으며 이 결과치는 KDD'99의 우승자인 Bernard의 결과치와 유사한 수준의 값을 나타내었다.