• 제목/요약/키워드: Multiple Intrusions

검색결과 16건 처리시간 0.024초

침입 탐지 시스템과 침입 차단 시스템의 연동을 통한 보안 시뮬레이션 (Security Simulation with Collaboration of Intrusion Detection System and Firewall)

  • 서희석;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제10권1호
    • /
    • pp.83-92
    • /
    • 2001
  • For the prevention of the network intrusion from damaging the system, both IDS (Intrusion Detection System) and Firewall are frequently applied. The collaboration of IDS and Firewall efficiently protects the network because of making up for the weak points in the each demerit. A model has been constructed based on the DEVS (Discrete Event system Specification) formalism for the simulation of the system that consists of IDS and Firewall. With this model we can simulation whether the intrusion detection, which is a core function of IDS, is effectively done under various different conditions. As intrusions become more sophisticated, it is beyond the scope of any one IDS to deal with them. Thus we placed multiple IDS agents in the network where the information helpful for detecting the intrusions is shared among these agents to cope effectively with attackers. If an agent detects intrusions, it transfers attacker's information to a Firewall. Using this mechanism attacker's packets detected by IDS can be prevented from damaging the network.

  • PDF

다중 침입 탐지 모델의 설계와 분석 (Design and Analysis of Multiple Intrusion Detection Model)

  • 이요섭
    • 한국전자통신학회논문지
    • /
    • 제11권6호
    • /
    • pp.619-626
    • /
    • 2016
  • 침입 탐지 모델은 침입 행위가 발생할 때 침입을 탐지하기 위해 사용하는 모델로서 침입 패턴을 잘 표현하기 위해서는 먼저 침입 패턴의 유형에 대해 분석하고 각 유형별로 침입 패턴에 대한 표현 방법을 제공할 수 있어야 한다. 특히 하나의 호스트 레벨의 침입뿐만 아니라 다중 호스트를 이용한 네트워크 레벨의 침입을 탐지하기 위해서는 이러한 다중 침입의 유형을 정의하고 다중 침입에 대한 표현 방법을 제공해야 한다. 본 논문에서는 침입 탐지 시스템의 안전성에 대한 검증 방법을 제공하는 다중 침입 탐지 모델을 제안하고 제안한 모델의 안전성을 검증하며 다른 모델들과 비교 평가한다.

다양한 연동 구조를 통한 보안 시스템의 성능 비교 (Performance Comparison of Security System with Various Collaboration Architecture)

  • 김희완;서희석
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권2호
    • /
    • pp.235-242
    • /
    • 2004
  • e-비즈니스의 급격한 발전으로 인하여 네트워크 상의 보안이 중요한 이슈로 부각되고 있다. 대표적인 보안 시스템인 침입 탐지 시스템(IDS)은 네트워크 상의 침입 시도를 탐지하는 역할을 수행한다. 현재의 침입은 광범위해지고, 복잡하게 되어 한 침입 탐지 시스템이 독립적으로 네트워크의 침입을 판단하기 어렵게 되었다. 그래서 본 논문에서는 여러 침입 탐지 시스템을 네트워크상에 배치하려고, 이들이 서로 정보를 공유하면서 공격자에 효과적으로 대처하며 침입을 탐지하도록 하였다. 각 에이전트들이 침입을 탐지하기 위한 연동 방법은 블랙 보드 구조(Blackboard Architecture)와 계약망 프로토콜(Contract Net Protocol)을 사용하였다 본 논문에서는 보안 에이전트들이 블랙 보드 구조를 사용한 경우와 계약망 프로토콜을 사용한 경우의 성능을 비교해 효과적인 방법을 제안할 것이다.

  • PDF

보안 모델의 연동을 위한 블랙보드구조의 적용 (An Application of Blackboard Architecture for the Coordination among the Security Systems)

  • 서희석;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제11권4호
    • /
    • pp.91-105
    • /
    • 2002
  • The attackers on Internet-connected systems we are seeing today are more serious and technically complex than those in the past. So it is beyond the scope of amy one system to deal with the intrusions. That the multiple IDSes (Intrusion Detection System) coordinate by sharing attacker's information for the effective detection of the intrusion is the effective method for improving the intrusion detection performance. The system which uses BBA (BlackBoard Architecture) for the information sharing can be easily expanded by adding new agents and increasing the number of BB (BlackBoard) levels. Moreover the subdivided levels of blackboard enhance the sensitivity of the intrusion detection. For the simulation, security models are constructed based on the DEVS (Discrete EVent system Specification) formalism. The intrusion detection agent uses the ES (Expert System). The intrusion detection system detects the intrusions using the blackboard and the firewall responses these detection information.

  • PDF

Swelling and hydraulic characteristics of two grade bentonites under varying conditions for low-level radioactive waste repository design

  • Chih-Chung Chung;Guo-Liang Ren;I-Ting Chen;Che-Ju, Cuo;Hao-Chun Chang
    • Nuclear Engineering and Technology
    • /
    • 제56권4호
    • /
    • pp.1385-1397
    • /
    • 2024
  • Bentonite is a recommended material for the multiple barriers in the final disposal of low-level radioactive waste (LLW) to prevent groundwater intrusion and nuclear species migration. However, after drying-wetting cycling during the repository construction stage and ion exchange with the concrete barrier in the long-term repository, the bentonite mechanical behaviors, including swelling capacity and hydraulic conductivity, would be further influenced by the groundwater intrusion, resulting in radioactive leakage. To comprehensively examine the factors on the mechanical characteristics of bentonite, this study presented scenarios involving MX-80 and KV-1 bentonites subjected to drying-wetting cycling and accelerated ion migration. The experiments subsequently measured free swelling, swelling pressure, and hydraulic conductivity of bentonites with intrusions of seawater, high pH, and low pH solutions. The results indicated that the solutions caused a reduction in swelling volume and pressure, and an increase in hydraulic conductivity. Specifically, the swelling capability of bentonite with drying-wetting cycling in the seawater decreased significantly by 60%, while hydraulic conductivity increased by more than three times. Therefore, the study suggested minimizing drying-wetting cycling and preventing seawater intrusion, ensuring a long service life of the multiple barriers in the LLW repository.

블랙보드구조를 활용한 보안 모델의 연동 (Coordination among the Security Systems using the Blackboard Architecture)

  • 서희석;조대호
    • 제어로봇시스템학회논문지
    • /
    • 제9권4호
    • /
    • pp.310-319
    • /
    • 2003
  • As the importance and the need for network security are increased, many organizations use the various security systems. They enable to construct the consistent integrated security environment by sharing the network vulnerable information among IDS (Intrusion Detection System), firewall and vulnerable scanner. The multiple IDSes coordinate by sharing attacker's information for the effective detection of the intrusion is the effective method for improving the intrusion detection performance. The system which uses BBA (Blackboard Architecture) for the information sharing can be easily expanded by adding new agents and increasing the number of BB (Blackboard) levels. Moreover the subdivided levels of blackboard enhance the sensitivity of the intrusion detection. For the simulation, security models are constructed based on the DEVS (Discrete Event system Specification) formalism. The intrusion detection agent uses the ES (Expert System). The intrusion detection system detects the intrusions using the blackboard and the firewall responses to these detection information.

Policy-based Network Security with Multiple Agents (ICCAS 2003)

  • Seo, Hee-Suk;Lee, Won-Young;Yi, Mi-Ra
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.1051-1055
    • /
    • 2003
  • Policies are collections of general principles specifying the desired behavior and state of a system. Network management is mainly carried out by following policies about the behavior of the resources in the network. Policy-based (PB) network management supports to manage distributed system in a flexible and dynamic way. This paper focuses on configuration management based on Internet Engineering Task Force (IETF) standards. Network security approaches include the usage of intrusion detection system to detect the intrusion, building firewall to protect the internal systems and network. This paper presents how the policy-based framework is collaborated among the network security systems (intrusion detection system, firewall) and intrusion detection systems are cooperated to detect the intrusions.

  • PDF

베이지안 네트워크 기반의 변형된 침입 패턴 분류 기법 (Modificated Intrusion Pattern Classification Technique based on Bayesian Network)

  • 차병래;박경우;서재현
    • 인터넷정보학회논문지
    • /
    • 제4권2호
    • /
    • pp.69-80
    • /
    • 2003
  • 프로그램 행위 침입 탐지 기법은 데몬 프로그램이나 루트 권한으로 실행되는 프로그램이 발생시키는 시스템 호출들을 분석하고 프로파일을 구축하여 변형된 공격을 효과적으로 탐지한다. 본 논문에서는 베이지안 네트워크와 다중 서열 정렬을 이용하여 여러 프로세스의 시스템 호출간의 관계를 표현하고, 프로그램 행위를 모델링하여 변형된 이상 침입 행위를 분류함으로써 이상행위를 탐지한다. 제안한 기법을 UNM 데이터를 이용한 시뮬레이션을 수행하였다.

  • PDF

COMS METEOROLOGICAL IMAGER SPACE LOOK SIDE SELECTION ALGORITHM

  • Park, Bong-Kyu;Lee, Sang-Cherl;Yang, Koon-Ho
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2008년도 International Symposium on Remote Sensing
    • /
    • pp.100-103
    • /
    • 2008
  • COMS(Communication, Ocean and Meteorological Satellite) has multiple payloads; Meteorological Image(MI), Ocean Color Imager(GOCI) and Ka-band communication payloads. MI has 4 IR and 1 visible channel. In order to improve the quality of IR image, two calibration sources are used; black body image and cold space look data. In case of COMS, the space look is performed at 10.4 degree away from the nadir in east/west direction. During space look, SUN or moon intrusions are strictly forbidden, because it would degrade the quality of collected IR channel calibration data. Therefore we shall pay attention to select space look side depending on SUN and moon location. This paper proposes and discusses a simple and complete space look side selection logic based on SUN and moon intrusion event file. Computer simulation has been performed to analyze the performance of the proposed algorithm in term of east/west angular distance between space look position and hazardous intrusion sources; SUN and moon.

  • PDF

구암산 칼데라의 분출상과 화산과정 (Eruptive Phases and Volcanic Processes of the Guamsan Caldera, Southeastern Cheongsong, Korea)

  • 황상구;손진담;이병주
    • 암석학회지
    • /
    • 제11권2호
    • /
    • pp.74-89
    • /
    • 2002
  • 구암산 칼데라는 청송 남동부에 위치하며, 이에 관련된 층서단위는 구암산응회암과 유문암질 관입체가 있다. 구암산응회암은 대부분 회류응회암으로 구성되고 화산각력암과 얇은 강하응회암을 협재한다 화산각력암은 분포위치와 층서에 따라 하부의 암괴회류 각력암과 상부의 칼데라함몰 각력암으로 구분된다. 하부에서 회류응회암은 화채류 형성 분출에 의한 팽창성 화채류상이고 강하응회암은 회운 강하강이며, 상부에서 회류응회암은 끓어넘침 분출에 의한 비팽창성 회류상이다. 유문암질 관입체는 분포위치와 산출패턴에 따라 칼데라내부 관입체, 환상암맥으로 구분되고 환상암맥은 내측, 중간, 외측 환상암맥으로 나뉜다. 구암산 칼데라는 대체로 회류응회암-칼데라-환상암맥으로 연결되는 히나의 칼데라 윤회를 나타낸다. 구암산 칼데라 지역에서 나타나는 분출상들로부터 칼데라 윤회에 따라 화산과정을 다음과 같이 엮을 수 있다. 분출작용은 먼저 국부적인 펠리안 분출에 의한 암괴회류상으로 시작되었으며 연이어 화쇄류 형성 분출로부터 강한 유체화로 팽창성 화쇄류상으로 전환되고 회운 강하상도 수반되었다. 이때 분연주는 높이가 점차 낮아졌으며 화쇄류의 유체화도 줄어들었다. 다시 끓어넘침 분출에 의한 비팽창성 회류상으로 전환되어 고온의 화성쇄설물이 일시에 방출되어 정치됨으로써 매우 심하게 용결되었다. 끓어넘침 분출은 칼데라 함몰과 함께 환상단열로의 화구 이동에의해 본격화되었다. 분출초기에는 중앙화구호부터 화채류가 발생되었지만 후기에는 환상단열화구로의 위치가 변경되어 회류가 다량으로 발생하였다. 회류 분출 후에는 칼데라내부 모우트의 갈라진 틈과 환상단열대를 따라 분류상이 연속적으로 뒤따랐으며 이들에 의한 함몰후 화산으로서 용암도움은 침식으로 사라졌지만 화산뿌리로서 칼데라내부 관입체와 3개의 환상암맥을 노출시킨다. 마지막으로 남서측 환상암맥의 관절부위에 유문데사이트가 순차적으로 연속 관입되어 환상암맥의 일원이 되었다.수술 전항생제를 충분히 사용한 경우와 비슷한 좋은 결과를 보여 활동성 심내막염의 조기 외과적 치료가 효과적으로 감염을 제거할 수 있다고 사료된다.N-화합물의 함량과 이들의 수량에 미치는 붕소의 시비효과는 초종, 단파와 혼파재배, 그러고 추비의 시비조건에 따라서 차이가 있었다.