• 제목/요약/키워드: Intrusion Prevention

검색결과 144건 처리시간 0.028초

무선 센서 네트워크에서 소프트웨어 정의 네트워킹 기법을 사용한 침입 탐지 기법에 대한 연구 (A Study of Intrusion Detection Scheme based on Software-Defined Networking in Wireless Sensor Networks)

  • 강용혁;김문정;한문석
    • 한국융합학회논문지
    • /
    • 제8권8호
    • /
    • pp.51-57
    • /
    • 2017
  • 무선 센서 네트워크는 자원 제약적인 센서 노드들로 구성되는 네트워크로, 분산 서비스 거부 공격, 라우팅 공격 등 다양한 악의적인 공격이 발생될 수 있다. 본 논문에서는 소프트웨어 정의 네트워킹 기술과 보안 기술을 융합하여 무선 센서 네트워크에 발생하는 다양한 공격을 탐지하고 방어하는 기법을 제안한다. 제안 기법에서는 서버에 있는 침입 탐지 및 방지 시스템이 SDN 컨트롤러를 통해 전달되는 오픈플로우 스위치의 로그 정보들을 축적하여 침입을 탐지하며, 침입을 탐지했을 때 오픈플로우 프로토콜을 이용하여 오픈플로우 스위치에 해당 침입에 대한 대응방안을 설정함으로써 침입을 방지할 수 있다. 본 논문에서는 분산 서비스 거부 공격 및 라우팅 공격 발생 시 침입 탐지 및 방지를 보임으로써 제안기법의 타당성을 보였다. 제안기법은 다른 기법과 달리 중앙 집중 서버에서 그래프 모델과 침입 탐지 모델을 융합하여 효과적이고 메시지 효율적으로 다양한 침입을 탐지하고 방지할 수 있다.

퍼지 로직을 이용한 느린 포트스캔 공격 탐지 및 대응 기법 (A Slow Portscan Attack Detection and Countermove Mechanism based on Fuzzy Logic)

  • 김재광;윤광호;이승훈;정제희;이지형
    • 한국지능시스템학회논문지
    • /
    • 제18권5호
    • /
    • pp.679-684
    • /
    • 2008
  • 느린 포트스캔 공격 탐지는 네트워크 보안에서 중요한 분야 중 하나이다. 본 논문에서는 퍼지 룰을 이용한 비정상 트래픽 컨트롤 프레임워크를 이용한 느린 포트스캔 공격을 탐지하고 대응하는 방법을 제안한다. 비정상 트래픽 컨트롤 프레임워크는 침입차단 시스템으로 동작하면서 의심 단계의 네트워크 트래픽을 대응하는 기능을 가진다. 본 논문에서 제안하는 방법은 공격 혹은 공격 의심 트래픽에 대해 단계적 대응을 한다. 먼저 의심 단계에 있는 트래픽에 대해 대역폭을 줄여 서비스를 하다가 최종적으로 공격으로 판명되면 트래픽을 차단한다. 본 논문에서는 제안한 방법을 프레임워크에 구축하고 실험을 통해 느린 포트스캔 공격에 효과적임을 보인다.

자가적응모듈과 퍼지인식도가 적용된 하이브리드 침입시도탐지모델 (An Hybrid Probe Detection Model using FCM and Self-Adaptive Module)

  • 이세열
    • 디지털산업정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.19-25
    • /
    • 2017
  • Nowadays, networked computer systems play an increasingly important role in our society and its economy. They have become the targets of a wide array of malicious attacks that invariably turn into actual intrusions. This is the reason computer security has become an essential concern for network administrators. Recently, a number of Detection/Prevention System schemes have been proposed based on various technologies. However, the techniques, which have been applied in many systems, are useful only for the existing patterns of intrusion. Therefore, probe detection has become a major security protection technology to detection potential attacks. Probe detection needs to take into account a variety of factors ant the relationship between the various factors to reduce false negative & positive error. It is necessary to develop new technology of probe detection that can find new pattern of probe. In this paper, we propose an hybrid probe detection using Fuzzy Cognitive Map(FCM) and Self Adaptive Module(SAM) in dynamic environment such as Cloud and IoT. Also, in order to verify the proposed method, experiments about measuring detection rate in dynamic environments and possibility of countermeasure against intrusion were performed. From experimental results, decrease of false detection and the possibilities of countermeasures against intrusions were confirmed.

A Discovery System of Malicious Javascript URLs hidden in Web Source Code Files

  • Park, Hweerang;Cho, Sang-Il;Park, Jungkyu;Cho, Youngho
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권5호
    • /
    • pp.27-33
    • /
    • 2019
  • One of serious security threats is a botnet-based attack. A botnet in general consists of numerous bots, which are computing devices with networking function, such as personal computers, smartphones, or tiny IoT sensor devices compromised by malicious codes or attackers. Such botnets can launch various serious cyber-attacks like DDoS attacks, propagating mal-wares, and spreading spam e-mails over the network. To establish a botnet, attackers usually inject malicious URLs into web source codes stealthily by using data hiding methods like Javascript obfuscation techniques to avoid being discovered by traditional security systems such as Firewall, IPS(Intrusion Prevention System) or IDS(Intrusion Detection System). Meanwhile, it is non-trivial work in practice for software developers to manually find such malicious URLs which are hidden in numerous web source codes stored in web servers. In this paper, we propose a security defense system to discover such suspicious, malicious URLs hidden in web source codes, and present experiment results that show its discovery performance. In particular, based on our experiment results, our proposed system discovered 100% of URLs hidden by Javascript encoding obfuscation within sample web source files.

시그너처 해싱에 기반한 고성능 침입방지 시스템 (A High Performance IPS Based on Signature Hashing)

  • 왕정석;권희웅;정윤재;곽후근;정규식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (D)
    • /
    • pp.489-494
    • /
    • 2007
  • 침입방지 시스템(IPS, Intrusion Prevention System)은 인라인모드(in-line mode)로 네트워크에 설치되어, 네트워크를 지나는 패킷 또는 세션을 검사하여 만일 그 패킷에서 공격이 감지되면 해당 패킷을 폐기하거나 세션을 종료시킴으로서 외부의 침입으로부터 네트워크를 보호하는 시스템을 의미한다. 침입방지 시스템은 크게 두 가지 종류의 동작을 수행한다. 하나는 이미 알려진 공격으로부터 방어하는 시그너처 기반 필터링(signature based filtering)이고 다른 하나는 알려지지 않은 공격이나 비정상 세션으로부터 방어하는 자기 학습 기반의 변칙 탐지 및 방지(anomaly detection and prevention based on selflearning)이다. 시그너처 기반 필터링에서는 침입방지시스템을 통과하는 패킷의 페이로드와 시그너처라고 불리는 공격 패턴들과 비교하여 같으면 그 패킷을 폐기한다. 시그너처의 개수가 증가함에 따라 하나의 들어온 패킷에 대하여 요구되는 패턴 매칭 시간은 증가하게 되어 패킷지연 없이 동작하는 고성능 침입탐지시스템을 개발하는 것이 어렵게 되었다. 공개 침입방지 소프트웨어인 SNORT를 위한 여러 개의 효율적인 패턴 매칭 방식들이 제안되었는데 시그너처들의 공통된 부분에 대해 한번만 매칭을 수행하거나 한 바이트 단위 비교대신 여러 바이트 비교 동작을 수행함으로써 불필요한 매칭동작을 줄이려고 하였다. 본 논문에서는 패턴 매칭 시간을 시그너처의 개수와 무관하게 하기 위하여 시그너처 해싱 기반에 기반한 고성능 침입방지시스템을 제안한다.

  • PDF

A DRM Framework for Distributing Digital Contents through the Internet

  • Lee, Jun-Seok;Hwang, Seong-Oun;Jeong, Sang-Won;Yoon, Ki-Song;Park, Chang-Soon;Ryou, Jae-Cheol
    • ETRI Journal
    • /
    • 제25권6호
    • /
    • pp.423-436
    • /
    • 2003
  • This paper describes our design of a contents distribution framework that supports transparent distribution of digital contents on the Internet as well as copyright protection of participants in the contents distribution value chain. Copyright protection must ensure that participants in the distribution channel get the royalties due to them and that purchasers use the contents according to usage rules. It must also prevent illegal draining of digital contents. To design a contents distribution framework satisfying the above requirements, we first present four digital contents distribution models. On the basis of the suggested distribution models, we designed a contract system for distribution of royalties among participants in the contents distribution channel, a license mechanism for enforcement of contents usage to purchasers, and both a packaging mechanism and a secure client system for prevention of illegal draining of digital contents.

  • PDF

Design of Network-based Real-time Connection Traceback System with Connection Redirection Technology

  • Choi, Yang-Sec;Kim, Hwan-Guk;Seo, Dong-Il;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2101-2105
    • /
    • 2003
  • Recently the number of Internet users has very sharply increased, and the number of intrusions has also increased very much. Consequently, security products are being developed and adapted to prevent systems and networks from being hacked and intruded. Even if security products are adapted, however, hackers can still attack a system and get a special authorization because the security products cannot prevent a system and network from every instance of hacking and intrusion. Therefore, the researchers have focused on an active hacking prevention method, and they have tried to develop a traceback system that can find the real location of an attacker. At present, however, because of the characteristics of Internet - diversity, anonymity - the real-time traceback is very difficult. To over-come this problem the Network-based Real-Time Connection Traceback System (NRCTS) was proposed. But there is a security problem that the victim system can be hacked during the traceback. So, in this paper, we propose modified NRCTS with connection redirection technique. We call this traceback system as Connection Redirected Network-based Real-Time Connection Traceback System (CR-NRCTS).

  • PDF

리눅스 기반 침입방지 시스템 설계 및 구현 (Design and Implementation of a Linux-based Intrusion Prevention System)

  • 장희진;박민호;소우영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.32-35
    • /
    • 2003
  • 최근 국내외적으로 침해 공격 사고율이 증가에 대한 방안으로 여러 보안 기술이 개발되어 왔다. 그 중 방화벽은 내부의 중요한 자원과 외부 네트워크와의 경계를 생성하고, 정책기반의 접근제어를 효과적으로 제공하고 있지만 DoS공격, 변형 프로토콜을 통한 공격에는 효과적으로 막지 못한다. 또한 침입탐지 시스템은 공격, 침입, 원하지 않는 트래픽을 구별할 수 있다는 점에서 가치가 있지만 정확한 시점에 공격을 차단하지 못하며 침입탐지 이후에 생기는 불법행동에 대한 커다란 위협이 따르며, 실질적인 방어는 관리자의 수동적인 개입을 필요로 하게 된다. 본 논문에서는 이에 대한 해결 방안으로 방화벽의 침입차단 기능과 침입탐지 시스템의 실시간 침입탐지 기능을 갖춘 리눅스 기반의 공개 보안 툴을 결합한 침입방지 시스템을 설계 및 구현한다.

  • PDF

무선랜 침입 탐지/차단 강화를 위한 무선기기 정보 자동 수집, 관리 시스템 구현에 관한 연구 (A study on the automatic information gathering and management system of the wireless devices for reinforcing wireless intrusion detection and prevention)

  • 박종훈;김효곤
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.30-35
    • /
    • 2010
  • 현대 사회는 노트북, 스마트폰 등 무선 통신기기의 발전, 확산 및 유무선 통합 컨텐츠의 활발한 개발로 인해 어느 때보다 무선랜의 사용이 확산되고 있다. 하지만 물리적인 침투를 해야만 공격 및 내부정보 접근이 가능한 유선 네트워크에 비해 전파 도달 범위 내의 어디서나 누구나 접속이 가능한 무선 네트워크는 상대적으로 보안 취약점을 내포하고 있다. 이러한 취약점 개선을 위한 가장 중요한 정보가 무선 네트워크에 접속 대상인 인가, 비인가 사용자 정보를 얼마나 효율적으로 수집 관리하는 가에 있다. 현재는 OA 및 보안 관리자가 수동적으로 수집,관리하는 무선기기 정보를 본 논문에서는 자동화 수집 시스템 및 무선 침입차단시스템(WIPS)와 연계한 시스템 아키텍쳐를 제시하고 구현하였으며, 실제 이동통신사 무선 네트워크에 적용하여 정보 수집율이 향상되고 외부 침입에 대한 능동적 대처 능력이 향상되었음을 확인 하였다.

  • PDF

CC V3.1 기반의 무선침입방지시스템(WIPS) 보안기능 요구사항에 관한 연구 (A Study of WIPS(Wireless Intrusion Prevention System)'s Security Functional Requirements based on Common Criteria Version 3.1)

  • 이현정
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.85-90
    • /
    • 2010
  • 무선은 편리함만큼 위험성도 높다. 누구나 편리하게 접속할 수 있는 것은 장점이지만, 이 누군가가 악의적 목적의 공격자라면 장점이 아닌 단점으로 순식간에 변화할 수 있는 것이다. 이에 무선 네트워크를 보호할 수 있는 방안 마련은 무선랜 활성화의 선행과제로 꼽힌다. 무선랜 보안의 한 축으로 무선침입탐지시스템(WIDS) 혹은 무선침입방지시스템(WIPS)이라고 불리는 보안시스템 구축에 대한 요구가 증가하고 있는 추세이다. 이에 본 논문에서는 무선침입방지시스템에 대한 보안기능 요구사항을 개발한다. 개발된 보안기능 요구사항은 WIPS 제품 개발자, 제품 도입자 및 WIPS 제품 평가자가 시스템 평가 및 도입 시 참고자료로 충분히 활용될 수 있다.

  • PDF