• 제목/요약/키워드: IDS

검색결과 749건 처리시간 0.023초

Intrusion Detection System을 회피하고 Physical Attack을 하기 위한 GAN 기반 적대적 CAN 프레임 생성방법 (GAN Based Adversarial CAN Frame Generation Method for Physical Attack Evading Intrusion Detection System)

  • 김도완;최대선
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1279-1290
    • /
    • 2021
  • 차량 기술이 성장하면서 운전자의 개입이 필요 없는 자율주행까지 발전하였고, 이에 따라 차량 내부 네트워크인 CAN 보안도 중요해졌다. CAN은 해킹 공격에 취약점을 보이는데, 이러한 공격을 탐지하기 위해 기계학습 기반 IDS가 도입된다. 하지만 기계학습은 높은 정확도에도 불구하고 적대적 예제에 취약한 모습을 보여주었다. 본 논문에서는 IDS를 회피할 수 있도록 feature에 잡음을 추가하고 또한 실제 차량의 physical attack을 위한 feature 선택 및 패킷화를 진행하여 IDS를 회피하고 실제 차량에도 공격할 수 있도록 적대적 CAN frame 생성방법을 제안한다. 모든 feature 변조 실험부터 feature 선택 후 변조 실험, 패킷화 이후 전처리하여 IDS 회피실험을 진행하여 생성한 적대적 CAN frame이 IDS를 얼마나 회피하는지 확인한다.

통합 이벤트 로그 기반 웹 공격 탐지 시스템 설계 및 구현 (Design and Implementation of Web Attack Detection System Based on Integrated Web Audit Data)

  • 이형우
    • 인터넷정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.73-86
    • /
    • 2010
  • 최근 웹 공격 기술의 발달로 인하여 기존 웹 로그 분석에 통한 공격 탐지 기술뿐만 아니라 웹 방화벽 로그, 웹 IDS 및 시스템 이벤트 로그 등과 같이 다수의 웹 관련 감사 자료를 이용하여 웹 시스템에 대한 공격 이벤트를 분석하고 비정상 행위를 탐지할 필요가 있다. 따라서 본 연구에서는 웹 서버에서 생성되는 IIS 웹 로그 정보와 웹 방화벽 및 웹 IDS 시스템에서 생성되는 이벤트 로그 정보 등을 이용하여 일차적으로 통합 로그를 생성하고 이를 이용하여 웹 공격을 탐지할 수 있는 시스템을 설계 및 구현하였다. 본 연구에서 제안한 시스템은 다중 웹 세션에 대한 분석 과정을 수행하고 웹 시스템 공격과 관련된 연관성을 분석하여 대용량의 웹 로그 및 웹 IDS/방화벽 정보를 대상으로 효율적 공격 탐지 기능을 제공하도록 하였다. 본 연구에서 제시한 시스템을 사용할 경우 능동적이고 효율적인 웹 로그 공격 이벤트 분석 및 웹 공격을 탐지할 수 있는 장점이 있다.

K-평균 클러스터링을 이용한 네트워크 유해트래픽 탐지 (Malicious Traffic Detection Using K-means)

  • 신동혁;안광규;최성춘;최형기
    • 한국통신학회논문지
    • /
    • 제41권2호
    • /
    • pp.277-284
    • /
    • 2016
  • 인터넷 서비스의 질을 떨어뜨리고 온라인 범죄를 유발시키는 네트워크 공격들은 오늘날 현대 사회에서 해결해야 될 문제 중 하나이다. 이러한 문제 해결을 위해 시그니처 IDS(Intrusion Detection System)라는 침입 탐지 시스템이 개발되었지만 이들은 기존에 알려진 유형의 공격만 탐지해 낸다. 결과적으로 알려지지 않은 공격들에 대해서는 탐지하지 못하기 때문에 네트워크 공격 탐지를 위한 근본적인 해결책이라 할 수 없다. 본 논문에서는 시그니처 IDS의 단점을 보완하고자 K-평균 알고리즘 기반의 네트워크 유해트래픽 탐지 방법을 제안한다.

머신 러닝을 활용한 IDS 구축 방안 연구 (A Study on the Establishment of the IDS Using Machine Learning)

  • 강현선
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제15권2호
    • /
    • pp.121-128
    • /
    • 2019
  • 컴퓨팅 시스템들은 사이버공격에 대한 다양한 취약점을 가지고 있다. 특히 정보화 사회에서 지능화된 다양한 사이버공격은 사회적으로 심각한 문제와 경제적 손실을 초래한다. 전통적인 침입탐지시스템은 오용침입탐지(misuse)기반의 기술로 사이버공격을 정확하게 탐지하기 위해서는 지속적인 새로운 공격 패턴 갱신과 수많은 보안 장비에서 생성되는 방대한 양의 데이터에 대한 실시간 분석을 해야만 한다. 하지만 전통적인 보안시스템은 실시간으로 탐지 및 분석을 통한 대응을 할 수 없기 때문에 침해 사고의 인지시점이 지체되어 많은 피해를 야기할 수도 있다. 따라서 머신 러닝과 빅데이터 분석 모델 기반으로 끊임없이 증가하는 사이버 보안 위협을 신속하게 탐지, 분석을 통한 대응과 예측할 수 있는 새로운 보안 시스템이 필요하다. 본 논문에서는 머신 러닝과 빅데이터 기술을 활용한 IDS 구축 방안을 제시한다.

도재 수복물 합착시 상아질 접착 술식이 레진 시멘트의 전단결합강도에 미치는 영향 (An effect of Dentin Bonding Procedure on the Shear Bond Strength of Resin Cement to Porcelain Restoration)

  • 강혜진;신수연
    • 구강회복응용과학지
    • /
    • 제28권1호
    • /
    • pp.67-78
    • /
    • 2012
  • 본 연구에서는 Clearfil$^{TM}$ SEBond와 Adapter$^{TM}$ SingleBond2를 사용하여 즉시 상아질 접착을 하였을 때 지연 상아질 접착을 하였을 때와 비교해 전단결합강도 및 파절 양상을 관찰하였다. 발치된 구치를 네 군으로 나누어 1군은 대조군으로 치아 삭제 직후 시편을 상아질 접착제를 광중합 후 합착하였고 2군과 3군은 치아 삭제 직후 각각 Clearfil$^{TM}$ SEBond와 Adapter$^{TM}$ SingleBond2로 즉시 상아질 접착을 한 후 열 순환기에 교대침수 시키고 상아질 접착제를 광중합하지 않고 합착하였다. 4군은 삭제 후 아무 처리를 하지 않고 열 순환 후 상아질 접착제를 광중합하지 않고 합착하였다. 이후 만능 시험기로 모든 시편의 전단결합강도를 측정하였으며, 광학현미경으로 파절 양상을 관찰하였다. 측정 결과 대조군이 가장 높은 결합력을 보였고 지연 상아질 접착을 시행한 군에서 가장 낮은 결합력을 보였다. Clearfil$^{TM}$ SEBond로 즉시 상아질 접착을 한 군은 대조군과 유의한 차이를 보이지 않았고, 4군보다 유의하게 높은 결합력을 보였다. Adapter$^{TM}$ SingleBond2를 이용하여 즉시 상아질 접착을 한 군은 4군보다 높은 결합력을 보였으나 유의한 차이를 보이지 않았다. 파절 양상에서는 대조군과 2군이 4군에 비해 유의하게 혼합형 파절이 많이 나타났다(p<0.05). 이상의 결과로 보아, 도재 수복물의 합착에 있어서 치아 삭제 후 즉시 상아질 접착제를 적용하는 것이 바람직하다고 사료된다. 하지만 이때 사용되는 상아질 접착제의 선택에 있어서는 실제 임상 조건에서의 더 많은 연구가 필요하리라 사료된다.

요구스펙트럼의 비탄성이력특성 -완전탄소성모델을 중심으로- (Inelastic Hysteretic Characteristics of Demand Spectrum -Focused on Elasto Perfectly Plastic Model-)

  • 이현호
    • 한국지진공학회:학술대회논문집
    • /
    • 한국지진공학회 2000년도 춘계 학술발표회 논문집 Proceedings of EESK Conference-Spring
    • /
    • pp.367-374
    • /
    • 2000
  • This study investigates the effect of hysteretic characteristics to the Inelastic Demand Spectrum (IDS) which was expressed by an acceleration(Sa) and a displacement response spectrum (Sd). Elasto Perfectly Plastic(EPP) model is used in this study and inelastic demand spectrum (Sa vs, Sd) are obtained from a given target ductility ratio. For a given target ductility ratio IDS can be obtained by using nonlinear time history analysis of single degree of system with forth five recorded earthquake ground motions for stiff soil site. The effect EPP model under demand spectrum is investigated by ductility factor and natural frequency. According to the results obtained in this study IDS has dependency on ductility factor and natural frequency.

  • PDF

An Effective Information Visualization Technique for Intrusion Detection: Hyperbolic View Intrusion Visualizer

  • Jeong, Yun-Seok;Myung, Ro-Hae
    • 대한인간공학회지
    • /
    • 제30권2호
    • /
    • pp.319-330
    • /
    • 2011
  • In computer forensics investigation, the investigators collect, protect, analyze and interpret massive amount of data which were used in cyber crime. However, due to its huge amount of information, it takes a great deal of time and errors often result even when they use forensics investigation tool in the process. The information visualization techniques will greatly help to improve the information processing ability of human when they deal with the overwhelming amount of data and have to find out significant information in it. The importance of Intrusion Detection System(IDS) among network forensics is being emphasized in computer forensics. In this study, we apply the information visualization techniques which are proposed to be a great help to IDS and carry out the usability test to find out the most effective information visualization techniques for IDS.

네트워크 침입 탐지를 위한 인공 면역 모델의 개발 (A Development of Artificial Immune Model for Network Intrusion Detection)

  • 김정원;;정길호;최종욱
    • 한국데이타베이스학회:학술대회논문집
    • /
    • 한국데이타베이스학회 1999년도 춘계공동학술대회: 지식경영과 지식공학
    • /
    • pp.373-379
    • /
    • 1999
  • This paper investigates the subject of intrusion detection over networks. Existing network-based IDS's are categorised into three groups and the overall architecture of each group is summarised and assessed. A new methodology to this problem is then presented, which is inspired by the human immune system and based on a novel artificial immune model. The architecture of the model is presented and its characteristics are compared with the requirements of network-based IDS's. The paper concludes that this new approach shows considerable promise for future network-based IDS's

  • PDF

An Intelligent Intrusion Detection Model

  • Han, Myung-Mook
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2003년도 ISIS 2003
    • /
    • pp.224-227
    • /
    • 2003
  • The Intrsuion Detecion Systems(IDS) are required the accuracy, the adaptability, and the expansion in the information society to be changed quickly. Also, it is required the more structured, and intelligent IDS to protect the resource which is important and maintains a secret in the complicated network environment. The research has the purpose to build the model for the intelligent IDS, which creates the intrusion patterns. The intrusion pattern has extracted from the vast amount of data. To manage the large size of data accurately and efficiently, the link analysis and sequence analysis among the data mining techniqes are used to build the model creating the intrusion patterns. The model is consist of "Time based Traffic Model", "Host based Traffic Model", and "Content Model", which is produced the different intrusion patterns with each model. The model can be created the stable patterns efficiently. That is, we can build the intrusion detection model based on the intelligent systems. The rules prodeuced by the model become the rule to be represented the intrusion data, and classify the normal and abnormal users. The data to be used are KDD audit data.

  • PDF

침입탐지 시스템 보호프로파일의 개념 및 위협 분석 (The Concept and Threat Analysis of Intrusion Detection System Protection Profile)

  • 서은아;김윤숙;심민수
    • 융합보안논문지
    • /
    • 제3권2호
    • /
    • pp.67-70
    • /
    • 2003
  • IT 산업이 발달하면서 개인 정보 및 회사 기밀 등과 같은 정보의 보안 문제 중요성이 대두되고 있다. 하지만 최근 들어 침입의 기술이 고도로 발달되면서 단순한 침입탐지 시스템으로는 다양한 보안사양을 만족하기 힘들다. 침입탐지 시스템은 침입을 즉각적으로 탐지하며 보고, 대처하는 기술들을 포함하는 시스템이다. 본 논문에서는 NSA(National Security Agency)의 IDS PP(Intrusion Detection System Protection Profile)와 국가기관용 IDS PP의 개념을 비교하고 TOE의 위협부분을 비교, 분석하였다.

  • PDF