• 제목/요약/키워드: intrusion response

검색결과 143건 처리시간 0.018초

통합보안 관리시스템의 침입탐지 몇 대응을 위한 보안 정책 모델 (Security Policy Model for the Intrusion Detection and Response on Enterprise Security Management System)

  • 손우용;송정길
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.81-87
    • /
    • 2004
  • 네트워크를 기반으로 하는 시스템들의 발전으로 인하여 매우 다양한 침입이 확산되고 있다. 이러한 침입을 탐지 및 대응하기 위하여 방화벽 또는 IDS와 같은 보안 솔루션들이 생겨나고 있으며 이들을 탑재한 보안시스템의 관리가 더욱 힘들어지고 있다. 더욱이 보안을 요구하는 시스템들의 환경이 다양하여 그에 적합한 보안정책을 수립하여 관리하기가 어려워지고 있다. 따라서 다양한 보안시스템의 통합관리와 각 시스템들의 침입탐지 및 대응에 대한 모델이 필요하게 되었다. 본 논문에서는 광범위한 네트워크 자원을 관리하는 PBNM구조를 개선하고 보안시스템의 침입탐지 및 대응에 적합한 새로운 모델을 제시하였다. 또한 제시된 모델을 통합보안관리시스템에 적용시킴으로써 효과적인 침입탐지 및 대응을 위한 보안 정책 모델을 기반으로 통합보안관리시스템을 설계하였다.

  • PDF

대규모 네트워크를 위한 통합 침입탐지시스템 설계 (The Design of Integrated Intrusion Detection System in Large Networks)

  • 정연서
    • 한국컴퓨터산업학회논문지
    • /
    • 제3권7호
    • /
    • pp.953-956
    • /
    • 2002
  • 인터넷 사용 증가로 인한 통신망에 대한 위협은 갈수록 증대되고 있다. 이에 대한 방안으로 많은 보안장비들이 개발되어 설치되고 있으며, 침입차단시스템에 이어 근래에는 침입탐지시스템에 대한 연구와 개발이 활성화되고 있다. 그러나, 네트워크의 규모가 커지고, 관리 대상 시스템의 수가 방대해짐에 따라 현재의 단일 네트워크 단위의 관리로는 해결이 어렵다. 본 논문에서는 IETF에서 진행되고 있는 PBNM(Policy-Based Network Management) 기술을 도입하여 대규모의 네트워크의 보안을 관리하기 위한 통합 침입탐지시스템(Integrated Intrusion Detection System:IIDS)을 설계한다. 통합 침입탐지시스템은 다수의 침입탐지 에이전트로 구성되어 있으며, 시스템의 요구사항과 기능별 요소들에 대하여 기술하고 있다.

  • PDF

통합보안관리 시스템에서의 침입탐지 및 대응을 위한 보안 정책 모델에 관한 연구 (Security Policy Model for the Intrusion Detection and Response on Enterprise Security Management System)

  • 김석훈;김은수;송정길
    • 융합보안논문지
    • /
    • 제5권2호
    • /
    • pp.9-17
    • /
    • 2005
  • 최근 다변화된 침입에 대하여 대처하기가 어렵고, 시스템 환경에 적합한 시스템 개발과 대규모 네트워크에 대한 효율적인 침입 탐지 및 대응 구조를 갖고 있지 않는 등 단일 보안 관리의 문제점이 대두되고 있다. 그래서 대규모화 되어가는 네트워크에서 다양한 침입을 차단하기 위해서는 분산화된 보안제어시스템들의 필요성이 요구되고 있고, 다양한 보안시스템의 통합관리와 각 시스템들의 침입탐지 및 대응에 대한 모델이 필요하게 되었다. 본 논문에서는 광범위한 네트워크 자원을 관리하는 PBNM 구조를 개선하고 보안시스템의 침입탐지 및 대응에 적합한 새로운 모델을 제시하였다. 또한 제시된 모델을 통합보안관리시스템에 적용시킴으로써 효과적인 침입탐지 및 대응을 위한 보안 정책 모델를 기반으로 통합보안관리시스템을 설계하였다.

  • PDF

Active Response Model and Scheme to Detect Unknown Attacks

  • Kim, Bong-Han;Kim, Si-Jung
    • Journal of information and communication convergence engineering
    • /
    • 제6권3호
    • /
    • pp.294-300
    • /
    • 2008
  • This study was conducted to investigate what to consider for active response in the intrusion detection system, how to implement active response, and 6-phase response models to respond actively, including the active response scheme to detect unknown attacks by using a traffic measuring engine and an anomaly detection engine.

침입 복구 및 대응 시스템을 위한 실시간 파일 무결성 검사 (Real-Time File Integrity Checker for Intrusion Recovery and Response System)

  • 전상훈;허진영;최종선;최재영
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제32권6호
    • /
    • pp.279-287
    • /
    • 2005
  • 파일 무결성 검사는 시스템 자원의 안정성 여부를 판단할 수 있는 가장 확실한 방법이지만, 관리자의 경험과 능력에 따라 검사 시간과 효과에 많은 차이가 있을 수 있다. 따라서 가능한 빠른 대웅을 필요로 하는 침입 복구 및 대웅 시스템에 바로 사용하기에는 적합하지 않으며, 또한 손상 자원의 복구에 필요한 자원의 상태 정보는 수집 가능하지만 침입을 차단하기 위해 필요한 침입 행위 주체에 대한 정보는 수집할 수 없다. 본 논문에서는 위의 두 가지 문제를 해결하기 위해 시스템 호출 감시와 파일 무결성 검사를 연동하여 실시간으로 파일의 무결성을 검사하는 rtIntegrit을 제안한다. rtIntegrit은 Syswatcher라는 시스템 호출 검사 도구를 사용하여 요청된 행위를 항상 감시한다. 만약 지정된 파일에 이상 동작이 나타나면 이의 변화에 대하여 실시간으로 무결성 검사를 수행하도록 하고, 해당 관련된 프로세스의 정보를 수집하고 보고함으로서 침입 차단에 활용하게 한다. 또한 IDMEF 형식의 표준으로 감사 자료를 생성하여, 침입 대웅 및 복구 시스템들과 쉽게 연계할 수 있다.

지능적인 침입 인지를 위한 침입 상황 분류 모델 (Intrusion Situation Classification Model for Intelligent Intrusion Awareness)

  • 황윤철;문형진
    • 융합정보논문지
    • /
    • 제9권3호
    • /
    • pp.134-139
    • /
    • 2019
  • 현대 사회의 발전이 급속하게 진행됨에 따라 이를 뒷받침 하는 사회 전반의 기술들도 전보다 한층 진보되고 지능화되고 있다. 특히 보안 분야에서도 기존의 공격보다 더 정교하고 지능화된 공격들이 새로 생성되고 있고 그 피해 상황도 전보다 몇 배나 크게 발생되고 있다. 기존의 침입에 대한 분류체계를 현시점에 맞게 재정립하고 분류할 필요가 있고, 현재 작동하고 있는 침입탐지 및 감지 시스템들에 이런 분류체계를 적용하여 지능화된 침입에 능동적으로 대응하여 침입 피해를 최소화하는 것이 요구되고 있다. 본 논문에서는 현재 지능적인 공격에 의해 발생하는 침입 유형을 분석하여, 목적하는 시스템의 서비스 안전성, 신뢰성, 가용성을 보장하기 위한 새로운 침입 상황분류 모델을 제안하고, 이 분류 모델을 사용하여 조기에 침입을 감지하여 침입 피해를 최소화하고 보다 능동적인 대응이 가능한 스마트한 침입 인지 시스템을 설계하고 구현하는 연구에 토대를 마련한다.

침입 탐지 도구에서 능동 대응 정책 생성 방안 (The Scheme for Generate to Active Response Policy in Intrusion Detection System)

  • 이재광;백승현;오형근;박응기;김봉한
    • 한국콘텐츠학회논문지
    • /
    • 제6권1호
    • /
    • pp.151-159
    • /
    • 2006
  • 본 논문은 침입탐지 도구에서의 능동 대응 정책 생성 방안에 대하여 연구하였다. 능동 대응형 침입탐지 시스템을 설계 구현하기 위한 선행 연구로서 능동 대응을 위한 침입탐지 도구의 요구사항을 7가지 구성요소로 고려하였고, 공격에 대한 능동 대응 방안으로 NIDS와 ADS를 통합한 모델을 기반으로 상호 유기적으로 시그니쳐를 생성할 수 있는 방안을 제시하였다. Unknown Attack의 탐지를 위하여 트래픽 비정상행위 탐지와 프로토콜 비정상행위 탐지로 나누어 연구하였고 자동적인 시그니쳐 생성 엔진을 위해 헤더영역과 페이로드영역으로 나누어 연구하였다.

  • PDF

리눅스 환경에서의 침입방지시스템(IPS) 설계 (Design of Intrustion Prevention System(IPS) in Linux Environment)

  • 이상훈;김우년;이도훈;박응기
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.1-7
    • /
    • 2004
  • 정보통신망의 빠른 발달과 이로 인한 인터넷 사용의 급증으로 인하여 해킹, 바이러스 등의 정보통신 역기능 또한 빠르게 발전하고 있다 이를 방지하기 위해 F/W, IDS, VPN 등의 보안 제품이 많이 사용되고 있다. 그러나, 1.25 인터넷 대란에서 알 수 있듯이 현 상황은 관리자가 보안 제품들에서 발생하는 경고 메시지를 확인하고 해당 내용을 대응할 수 없을 정도로 빠른 시간에 확산된다. 따라서, IDS와 더불어 자동 대응 기능을 갖추고 있는 침입방지시스템(IPS)이 절실히 요구되어지고 있고, 널리 사용되어지고 있다. 본 논문에서는 linux 운영 체제 환경에서의 공개된 도구인 snort와 iptables를 이용하여 시스템 구축 비용이 최소화될 수 있는 방향으로 설계되었다. 또한, snort에서 발생시킨 경보 메시지를 iptables와 연계하여 자동 대응을 수행하도록 구성되었으며, 이를 통하여 관리자 개입을 최소화하고 해킹사고에 대한 피해를 최소화 할 수 있도록 제안되었다.

  • PDF

An Intrusion Detection Method Based on Changes of Antibody Concentration in Immune Response

  • Zhang, Ruirui;Xiao, Xin
    • Journal of Information Processing Systems
    • /
    • 제15권1호
    • /
    • pp.137-150
    • /
    • 2019
  • Although the research of immune-based anomaly detection technology has made some progress, there are still some defects which have not been solved, such as the loophole problem which leads to low detection rate and high false alarm rate, the exponential relationship between training cost of mature detectors and size of self-antigens. This paper proposed an intrusion detection method based on changes of antibody concentration in immune response to improve and solve existing problems of immune based anomaly detection technology. The method introduces blood relative and blood family to classify antibodies and antigens and simulate correlations between antibodies and antigens. Then, the method establishes dynamic evolution models of antigens and antibodies in intrusion detection. In addition, the method determines concentration changes of antibodies in the immune system drawing the experience of cloud model, and divides the risk levels to guide immune responses. Experimental results show that the method has better detection performance and adaptability than traditional methods.

침입탐지시스템에서의 특징 선택에 대한 연구 (A Study for Feature Selection in the Intrusion Detection System)

  • 한명묵
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.87-95
    • /
    • 2006
  • 침입은 컴퓨터 자원의 무결성, 기밀성, 유효성을 저해하고 컴퓨터 시스템의 보안정책을 파괴하는 일련의 행위의 집합이다. 이러한 침입을 탐지하는 침입탐지시스템은 데이터 수집, 데이터의 가공 및 축약, 침입 분석 및 탐지 그리고 보고 및 대응의 4 단계로 구성되어진다. 침입탐지시스템의 방대한 데이터가 수집된 후, 침입을 효율적으로 탐지하기 위해서는 특징 선택이 중요하다. 이 논문에서 유전자 알고리즘과 결정트리를 활용한 특징 선택 방법을 제안한다. 또한 KDD 데이터에서 실험을 통해 방법의 유효성을 검증한다.

  • PDF