• 제목/요약/키워드: Intrusion protection system

검색결과 68건 처리시간 0.028초

CC와 ISO 표준에 따른 침입방지시스템의 융합 성능평가 모델 (Convergence Performance Evaluation Model for Intrusion Protection System based on CC and ISO Standard)

  • 이하용;양효식
    • 디지털융복합연구
    • /
    • 제13권5호
    • /
    • pp.251-257
    • /
    • 2015
  • 침입방지시스템은 네트워크에서 공격 서명을 찾아내어 자동으로 조치를 취하여 비정상적인 트래픽을 중단시키는 보안시스템이다. 수동적인 방어를 하는 침입차단시스템이나 침입탐지시스템과 달리 침입경고 이전에 침입을 중단시키는 개념의 솔루션이다. 침입방지시스템의 보안성 성능은 보안감사, 사용자 데이터 보호, 보안 인증 등에 좌우되며 성능은 탐지시간, 처리량, 공격차단 성능 등에 좌우된다. 본 연구에서는 이러한 침입방지시스템의 보안성 성능평가를 위한 모델을 구축하기 위해 CC(Common Criteria : ISO/IEC 15408)와 소프트웨어 제품평가에 관한 ISO 국제표준을 근간으로 하여 융합 성능평가 모델을 구성하였다.

넷필터 프레임워크를 이용한 침입 탐지 및 차단 시스템 개발 (A Development of Intrusion Detection and Protection System using Netfilter Framework)

  • 백승엽;이건호;이극
    • 융합보안논문지
    • /
    • 제5권3호
    • /
    • pp.33-41
    • /
    • 2005
  • 네트워크 및 인터넷시장의 발전과 더불어 침해사고도 급증하고 있으며 그 방법도 다양해지고 있다. 이를 방어하기 위해 여러 가지 보안시스템이 개발되어 왔으나 관리자가 수동적으로 침입을 차단하는 형식을 띄고있다. 본 논문에서는 침입탐지 시스템의 패킷 분석능력과 공격에 대한 실시간 대응성을 높이기 위하여 리눅스 OS에서 방화벽기능을 담당하는 넷필터를 이용해 침입탐지 및 차단시스템을 설계하였다.

  • PDF

침입탐지 시스템 보호프로파일의 개념 및 위협 분석 (The Concept and Threat Analysis of Intrusion Detection System Protection Profile)

  • 서은아;김윤숙;심민수
    • 융합보안논문지
    • /
    • 제3권2호
    • /
    • pp.67-70
    • /
    • 2003
  • IT 산업이 발달하면서 개인 정보 및 회사 기밀 등과 같은 정보의 보안 문제 중요성이 대두되고 있다. 하지만 최근 들어 침입의 기술이 고도로 발달되면서 단순한 침입탐지 시스템으로는 다양한 보안사양을 만족하기 힘들다. 침입탐지 시스템은 침입을 즉각적으로 탐지하며 보고, 대처하는 기술들을 포함하는 시스템이다. 본 논문에서는 NSA(National Security Agency)의 IDS PP(Intrusion Detection System Protection Profile)와 국가기관용 IDS PP의 개념을 비교하고 TOE의 위협부분을 비교, 분석하였다.

  • PDF

보안성과 성능에 따른 침입탐지시스템의 품질평가 모델 (Quality Evaluation Model for Intrusion Detection System based on Security and Performance)

  • 이하용;양해술
    • 디지털융복합연구
    • /
    • 제12권6호
    • /
    • pp.289-295
    • /
    • 2014
  • 침입탐지시스템은 컴퓨터 시스템 내 외부의 비정상적인 사용을 실시간으로 탐지하는 시스템으로 기업의 보안을 강화하고 불법적 의도를 사전에 감지하는 적극적인 보안 방안이다. 침입탐지시스템의 성능은 침입탐지시스템의 영역에 해당하는 정보수집, 침입분석, 침입대응, 침입탐지 결과 검토 및 보호, 대응행동, 손실방지 등에 관해 제 역할을 수행하고 있는가를 판단해야 한다. 본 연구에서는 이러한 침입탐지시스템의 요구사항과 소프트웨어 제품평가에 관한 ISO 국제표준을 근간으로 평가모델을 구성하였다.

윈도우즈 커널 기반 침입탐지시스템의 탐지 성능 개선 (An Improved Detection Performance for the Intrusion Detection System based on Windows Kernel)

  • 김의탁;류근호
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권4호
    • /
    • pp.711-717
    • /
    • 2018
  • 컴퓨터와 네트워크의 비약적인 발전은 다양한 정보 교환을 쉽게 하였다. 하지만, 그와 동시에 다양한 위험 요소를 발생시켜 악의적 목적을 가진 사용자와 그룹은 취약한 시스템을 대상으로 공격을 하고 있다. 침입탐지시스템은 네트워크 패킷 분석을 통해 악의적인 행위를 탐지한다. 하지만, 많은 양의 패킷을 짧은 시간 내에 처리해야 하는 부담이 있다. 따라서, 이 문제를 해결하기 위하여 우리는 User Level에서 동작하는 네트워크 침입탐지시스템의 탐지 성능 향상을 위해 Kernel Level에서 동작하는 시스템을 제안한다. 실제로, kernel level에서 동작하는 네트워크 침입탐지시스템을 구현함으로써 패킷 분석 및 탐지 성능을 향상함을 확인하였다.

침입 탐지 시스템을 위한 효율적인 룰 보호 기법 (A Scheme for Protecting Security Rules in Intrusion Detection System)

  • 손재민;김현성;부기동
    • 한국산업정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.8-16
    • /
    • 2003
  • 본 논문에서는 기존의 네트워크 기반의 침입탐지 시스템인 Snort에 존재하는 취약성을 해결하기 위한 방법을 제안한다. 현재 룰 기반의 침입탐지 시스템인 Snort에서는 룰 자체를 보호하기 위한 방법을 제공하지 못한다. 이러한 문제를 해결하기 위해서 본 논문에서는 해쉬함수를 이용하여 룰 자체에 대한 보호를 제공할 수 있는 기법을 제안한다. 이러한 기법을 통하여 룰 자체에 대한 무결성과 기밀성을 제공할 수 있을 것이다.

  • PDF

공통평가기준 기반 보호프로파일의 보안기능요구사항 개발 방법 연구: 침입탐지시스템 보호프로파일 개발 과정 중심 (A Study on the Development Method of Security Functional Requirements of Common Criteria-based Protection Profiles: Focused on development process of Intrusion Detection System Protection Profile)

  • 이태승;김태훈;조규민;김상호;노병규
    • 융합보안논문지
    • /
    • 제3권1호
    • /
    • pp.51-57
    • /
    • 2003
  • 본 논문에서는 공통평가기준 기반 보호프로파일의 보안기능요구사항 개발 방법을 침입탐지시스템 보호프로파일 개발 과정을 중심으로 제시함으로써, IT 제품 및 시스템 보호프로파일 개발시 각 설정 단계별 세부적인 개발 방법에 관하여 논한다.

  • PDF

웹 컨텐츠 변경 탐지 시스템의 설계 및 구현 (Design and Implementation of Modified Web Contents Detection System)

  • 김영선;장덕철
    • 한국멀티미디어학회논문지
    • /
    • 제7권1호
    • /
    • pp.91-97
    • /
    • 2004
  • 전자상거래는 컨텐츠를 통해 거래가 이루어지고 있는데 외부로부터 불법적 침입을 받을 수 있는 컨텐츠에 대한 보안이 절실히 요구되고 있다. 전자상거래 컨텐츠의 대한 침해 방지를 그동안 수동적인 형태의 보호에서 이제는 적극적인 형태의 보호 대책을 강구해야 한다. 그래서, 해커들의 불법적인 컨텐츠 침입에 대한 보호가 필요하다. 컨텐츠에 대한 침입이 발생함과 동시에 시스템에 대한 피해를 최소화하기 위한 컨텐츠 감시 기능을 제공하는 도구가 요구된다. 본 논문의 웹 컨텐츠 변경 탐지 시스템은 웹에 대한 개별적인 모니터링을 처리하여 소요되는 자원 및 인력의 손실을 방지하는데 있다. 그리고, 웹 환경의 컨텐츠 보안의 취약성과 정보 노출에 대한 문제점의 원인을 분석하여 컨텐츠의 빠른 지원을 제공한다. 이 시스템은 모니터링을 이용하여 컨텐츠 보안 취약성을 정보 노출을 보호하는데 그 목적이 있다.

  • PDF

응급의료정보시스템의 보호를 위한 보안 구조 (Security Structure for Protection of Emergency Medical Information System)

  • 신상열;양환석
    • 디지털산업정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.59-65
    • /
    • 2012
  • Emergency medical information center performs role of medical direction about disease consult and pre-hospital emergency handling scheme work to people. Emergency medical information system plays a major role to be decreased mortality and disability of emergency patient by providing information of medical institution especially when emergency patient has appeared. But, various attacks as a hacking have been happened in Emergency medical information system recently. In this paper, we proposed security structure which can protect the system securely by detecting attacks from outside effectively. Intrusion detection was performed using rule based detection technique according to protocol for every packet to detect attack and intrusion was reported to control center if intrusion was detected also. Intrusion detection was performed again using decision tree for packet which intrusion detection was not done. We experimented effectiveness using attacks as TCP-SYN, UDP flooding and ICMP flooding for proposed security structure in this paper.

자기확장 모니터링 기반의 침입자동대응 시스템 (Automatic Intrusion Response System based on a Self-Extension Monitoring)

  • 장희진;김상욱
    • 한국정보과학회논문지:정보통신
    • /
    • 제28권4호
    • /
    • pp.489-497
    • /
    • 2001
  • 차세대 정보전에서는 자신의 정보 시스템에 대한 침해방지, 복구 등의 수동적인 형태의 보호뿐만 아니라 상대방의 정보 기반구조(Information Infrastructure)에 대한 공격과 같은 적극적인 형태의 보호가 요구된다. 침입이 발생함과 동시에 시스템에 대한 피해를 최소화하고 침입자 추적 등의 즉각적인 대응을 하기 위해 정보보호시스템이 인간의 개입없이 자동적으로 대응하는 기능을 제공할 필요가 있다. 본 논문에서는 자기확장 모니터링 기법과 이를 기반으로 설계된 침입자동대응 모델을 제시한다. 또한 제안된 모델에 의해 설계, 구현된 침입자동대응 시스템인 ARTEMIS(Advanced Realtime Emergency Management Identification System)를 소개한다. 자기보호 기능을 가진 모니터링과 복제를 이용한 자기확장 모니터링은 모니터링 정보수집과 침입자 추적에 대한 공간적인 제약을 최소화하여 침입탐지와 침입자 추적의 정확도를 높인다.

  • PDF