• 제목/요약/키워드: Host-Based Detection

검색결과 144건 처리시간 0.03초

Fast Detection of Distributed Global Scale Network Attack Symptoms and Patterns in High-speed Backbone Networks

  • Kim, Sun-Ho;Roh, Byeong-Hee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제2권3호
    • /
    • pp.135-149
    • /
    • 2008
  • Traditional attack detection schemes based on packets or flows have very high computational complexity. And, network based anomaly detection schemes can reduce the complexity, but they have a limitation to figure out the pattern of the distributed global scale network attack. In this paper, we propose an efficient and fast method for detecting distributed global-scale network attack symptoms in high-speed backbone networks. The proposed method is implemented at the aggregate traffic level. So, our proposed scheme has much lower computational complexity, and is implemented in very high-speed backbone networks. In addition, the proposed method can detect attack patterns, such as attacks in which the target is a certain host or the backbone infrastructure itself, via collaboration of edge routers on the backbone network. The effectiveness of the proposed method are demonstrated via simulation.

Visual Analysis for Detection and Quantification of Pseudomonas cichorii Disease Severity in Tomato Plants

  • Rajendran, Dhinesh Kumar;Park, Eunsoo;Nagendran, Rajalingam;Hung, Nguyen Bao;Cho, Byoung-Kwan;Kim, Kyung-Hwan;Lee, Yong Hoon
    • The Plant Pathology Journal
    • /
    • 제32권4호
    • /
    • pp.300-310
    • /
    • 2016
  • Pathogen infection in plants induces complex responses ranging from gene expression to metabolic processes in infected plants. In spite of many studies on biotic stress-related changes in host plants, little is known about the metabolic and phenotypic responses of the host plants to Pseudomonas cichorii infection based on image-based analysis. To investigate alterations in tomato plants according to disease severity, we inoculated plants with different cell densities of P. cichorii using dipping and syringe infiltration methods. High-dose inocula (${\geq}10^6cfu/ml$) induced evident necrotic lesions within one day that corresponded to bacterial growth in the infected tissues. Among the chlorophyll fluorescence parameters analyzed, changes in quantum yield of PSII (${\Phi}PSII$) and non-photochemical quenching (NPQ) preceded the appearance of visible symptoms, but maximum quantum efficiency of PSII ($F_v/F_m$) was altered well after symptom development. Visible/near infrared and chlorophyll fluorescence hyperspectral images detected changes before symptom appearance at low-density inoculation. The results of this study indicate that the P. cichorii infection severity can be detected by chlorophyll fluorescence assay and hyperspectral images prior to the onset of visible symptoms, indicating the feasibility of early detection of diseases. However, to detect disease development by hyperspectral imaging, more detailed protocols and analyses are necessary. Taken together, change in chlorophyll fluorescence is a good parameter for early detection of P. cichorii infection in tomato plants. In addition, image-based visualization of infection severity before visual damage appearance will contribute to effective management of plant diseases.

지적보전시스템의 실시간 다중고장진단 기법 개발 (Development of Multiple Fault Diagnosis Methods for Intelligence Maintenance System)

  • 배용환
    • 한국안전학회지
    • /
    • 제19권1호
    • /
    • pp.23-30
    • /
    • 2004
  • Modern production systems are very complex by request of automation, and failure modes that occur in thisautomatic system are very various and complex. The efficient fault diagnosis for these complex systems is essential for productivity loss prevention and cost saving. Traditional fault diagnostic system which perforns sequential fault diagnosis can cause catastrophic failure during diagnosis when fault propagation is very fast. This paper describes the Real-time Intelligent Multiple Fault Diagnosis System (RIMFDS). RIMFDS assesses current machine condition by using sensor signals. This system deals with multiple fault diagnosis, comprising of two main parts. One is a personal computer for remote signal generation and transmission and the other is a host system for multiple fault diagnosis. The signal generator generates various faulty signals and image information and sends them to the host. The host has various modules and agents for efficient multiple fault diagnosis. A SUN workstation is used as a host for multiple fault modules and agents for efficient multiple fault diagnosis. A SUN workstation is used as a host for multiple fault diagnosis and graphic representation of the results. RIMFDS diagnoses multiple faults with fast fault propagation and complex physical phenomenon. The new system based on multiprocessing diagnoses by using Hierarchical Artificial Neural Network (HANN).

행위 프로파일링을 위한 그래픽 기반의 베이지안 프레임워크 (The Bayesian Framework based on Graphics for the Behavior Profiling)

  • 차병래
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.69-78
    • /
    • 2004
  • 인터넷의 급속한 확장과 새로운 공격 형태의 출현으로 인해 공격 기법 패러다임의 변화가 시작되었다. 그러나, 대부분의 침입 탐지 시스템은 오용 탐지 기반의 알려진 공격 유형만을 탐지하며, 새로운 공격에 대해서는 능동적인 대응이 어려운 실정이다. 이에 새로운 공격 유형에 대한 탐지 능력을 높이기 위해 이상 탐지의 여러 기법들을 적용하려는 시도들이 나타나고 있다. 본 논문에서는 그래픽 기반의 베이지안 프레임워크를 이용하여 감사 데이터에 의한 행위 프로파일링 방법을 제안하고 이상 탐지와 분석을 위한 행위 프로파일을 시각화하고자 한다. 호스트/네트워크의 감사 데이터를 이상 탐지를 위한 준 구조적 데이터 형식의 행위 프로파일인 BF-XML로 변환하고, BF-XML을 SVG로 시각화를 시뮬레이션한다.

감사로그 상관관계를 통한 호스트기반의 침입탐지시스템 (The host-based Intrusion Detection System with Audit Correlation)

  • 황현욱;김민수;노봉남
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.81-90
    • /
    • 2003
  • 침입탐지시스템의 침입 여부는 감사로그를 기반으로 판단되며, 그 성능은 감사로그를 바탕으로 침입 패턴에 대해 얼마나 정확하고 효율적으로 기술했느냐에 달려있다. 본 논문에서는 시스템 호출, 네트워크 패킷, Syslog의 정보를 통해 상관성을 도출하고, 상태전이 기반의 패턴과 이에 대한 규칙기반의 상관관계 패턴을 작성하였다. 이러한 상관관계를 이용하여 탐지율의 정확성을 높일 수 있었다. 특히, covert channel의 탐지 실험을 통해 상관관계 패턴을 통한 탐지가 가능함을 보였다.

생체 면역 기반의 하이브리드 침입 탐지 시스템에 관하여 (On the Hybrid Intrusion Detection System based Biometric Efficiency)

  • 양은목;이상용;서창호;김석우
    • 융합보안논문지
    • /
    • 제1권1호
    • /
    • pp.57-68
    • /
    • 2001
  • 컴퓨터망의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자로부터 침입을 줄이기 위한 침입탐지시스템에 관한 연구가 활발하다. 본 논문은 멀티레벨에서 감사자료를 수집하고, 필터링하여 오용행위 탐지기법에 대한 선천성면역, 비정상행위 탐지기법에 대한 후천성 면역을 사용한 하이브리드 침입탐지 시스템이다. 다중호스트 기반에서 감사자료를 하나의 시스템으로 모아서 탐지하므로 하나의 호스트에서 탐지한 침입보다 여러 호스트에서 탐지가 가능하며, 비정상행위 탐지 기법에서 탐지한 침입은 오용행위 탐지 기법에서 신속하게 탐지할 수 있는 면역력을 가진 침입탐지 시스템의 설계 및 구현한다.

  • PDF

UNIX 환경에서 퍼지 Petri-net을 이용한 호스트 기반 침입 탐지 모듈 설계 (The Design of Host-based Intrusion Detection Module using Fuzzy Petri-net for UNIX)

  • 김민수;은유진;노봉남
    • 한국정보처리학회논문지
    • /
    • 제6권7호
    • /
    • pp.1867-1876
    • /
    • 1999
  • 본 논문에서는 알려진 침입방법에 대한 탐지 규칙을 생성하는 정형화된 방법을 제안하였다. 그리고, 변형 공격 등의 다양한 공격 방법에 대응할 수 있도록 퍼지(fuzzy) 이론을 적용한 퍼지 Petri-net을 제안하였다. 침입탐지에서 이용할 탐지 모듈을 생성할 때, 새로운 패턴이 발견될 때마다 입력하여 새로운 모듈을 추가할 수 있도록 하였다. 또한, 침입 탐지의 정확성을 높이기 위해 시스템 호출 로깅 방법을 사용하였다.

  • PDF

유전자알고리즘을 적용한 침입탐지시스템 (Using Genetic Algorithms for Intrusion Detection Systems)

  • 양지홍;김명준;한명묵
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.517-519
    • /
    • 2002
  • 침입탐지 시스템은 정밀성자 적응성, 그리고 확장성을 필요로 한다. 이와 같은 조건을 포함하면서 복잡한 Network 환경에서 중요하고 기밀성이 유지되어야 할 리소스를 보호하기 위해, 우리는 더욱 구조적이며 지능적인 IDS(Intrusion Detection Systems) 개발의 필요성이 요구되고 있다. 본 연구는 데이터 마이닝(Data mining)을 통해 입 패턴, 즉 침입 규칙(Rules)을 생성한다. 데이터 마이닝 기법 중 분류(Classification)에 초점을 맞추어 분석과 실험을 하였으며, 사용된 데이터는 KDD데이터이다. 이 데이터를 중심으로 침입 규칙을 생성하였다. 규칙생성에는 유전자알고리즘(Genetic Algorithm : GAs)을 적용하였다. 즉, 오용탐지(Misuse Detection) 기법을 실험하였으며, 생성된 규칙은 침입데이터를 대표하는 규칙으로 비정상 사용자와 정상 사용자를 분류하게 된다. 규칙은 "Time Based Traffic Model", "Host Based Traffic Model", "Content Model" 이 세 가지 모듈에서 각각 상이한 침입 규칙을 생성하게 된다. 본 시스템에서 도출된 침입 규칙은 430M Test data set에서 테스트한 결과 평균 약94.3%의 성능 평가 결과를 얻어 만족할 만한 성과를 보였다.의 성능 평가 결과를 얻어 만족할 만한 성과를 보였다.

  • PDF

A Quantitative Approach to Minimize Energy Consumption in Cloud Data Centres using VM Consolidation Algorithm

  • M. Hema;S. KanagaSubaRaja
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.312-334
    • /
    • 2023
  • In large-scale computing, cloud computing plays an important role by sharing globally-distributed resources. The evolution of cloud has taken place in the development of data centers and numerous servers across the globe. But the cloud information centers incur huge operational costs, consume high electricity and emit tons of dioxides. It is possible for the cloud suppliers to leverage their resources and decrease the consumption of energy through various methods such as dynamic consolidation of Virtual Machines (VMs), by keeping idle nodes in sleep mode and mistreatment of live migration. But the performance may get affected in case of harsh consolidation of VMs. So, it is a desired trait to have associate degree energy-performance exchange without compromising the quality of service while at the same time reducing the power consumption. This research article details a number of novel algorithms that dynamically consolidate the VMs in cloud information centers. The primary objective of the study is to leverage the computing resources to its best and reduce the energy consumption way behind the Service Level Agreement (SLA)drawbacks relevant to CPU load, RAM capacity and information measure. The proposed VM consolidation Algorithm (PVMCA) is contained of four algorithms: over loaded host detection algorithm, VM selection algorithm, VM placement algorithm, and under loading host detection algorithm. PVMCA is dynamic because it uses dynamic thresholds instead of static thresholds values, which makes it suggestion for real, unpredictable workloads common in cloud data centers. Also, the Algorithms are adaptive because it inevitably adjusts its behavior based on the studies of historical data of host resource utilization for any application with diverse workload patterns. Finally, the proposed algorithm is online because the algorithms are achieved run time and make an action in response to each request. The proposed algorithms' efficiency was validated through different simulations of extensive nature. The output analysis depicts the projected algorithms scaled back the energy consumption up to some considerable level besides ensuring proper SLA. On the basis of the project algorithms, the energy consumption got reduced by 22% while there was an improvement observed in SLA up to 80% compared to other benchmark algorithms.

APT 공격 탐지를 위한 호스트 기반 특징 표현 방법 (Host based Feature Description Method for Detecting APT Attack)

  • 문대성;이한성;김익균
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.839-850
    • /
    • 2014
  • 3.20 사이버 테러 등 APT 공격이 사회적, 경제적으로 막대한 피해를 초래함에 따라 APT 공격을 방어하기 위한 기술적인 대책이 절실히 요구되고 있으나, 시그너쳐에 기반한 보안 장비로는 대응하는데 한계가 있다. 이에 본 논문에서는 기존 시그너쳐 기반 침입탐지 시스템의 한계를 극복하기 위해서 호스트 PC에서 발생하는 행위정보를 기반으로 악성코드를 탐지하는 방법을 제안한다. 먼저, 악성코드와 정상 실행파일을 구분하기 위한 39개의 특성인자를 정의하고, 악성코드 및 정상 실행파일이 실행되는 동안 발생하는 870만 개의 특성인자 데이터를 수집하였다. 또한, 수집된 데이터에 대해 각 특성인자의 발생빈도를 프로세스 ID 별로 재구성하여 실행파일이 호스트에서 실행되는 동안의 행위정보를 83차원의 벡터로 표현하였다. 특히, 자식 프로세스에서 발생하는 특성인자 이벤트의 발생빈도를 포함함으로써 보다 정확한 행위정보의 표현이 가능하였다. C4.5 결정트리 방법을 적용하여 악성코드와 정상파일을 분류한 결과 각각 2.0%의 오탐률과 5.8%의 미탐률을 보였다.