• Title/Summary/Keyword: misuse intrusion detection

검색결과 55건 처리시간 0.026초

오용 침입탐지 시스템에서 모바일 에이전트를 이용한 보안규칙 관리에 관한 연구 (A Study of Security Rule Management for Misuse Intrusion Detection Systems using Mobile Agent)

  • 김태경;이동영;정태명
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.525-532
    • /
    • 2003
  • 이 논문은 모바일 에이전트를 이용해서 보안규칙을 관리하는 방안을 제시하였다. 침입탐지 시스템(IDS : Intrusion Detection System)은 침입탐지 모델을 기반으로 비정상적인 행위 탐지(anomaly detection)와 오용 침입탐지(misuse detection)로 구분할 수 있다. 오용 침입탐지(misuse detection)는 알려진 공격 방법과 시스템의 취약점들을 이용한 공격들은 탐지가 가능하지만, 알려지지 않은 새로운 공격을 탐지하지 못한다는 단점을 가지고 있다. 이에 본 논문에서는, 계속적으로 인터넷 상을 이동하는 모바일 에이전트를 이용해서 안전하게 보안규칙을 관리하는 방안을 오용탐지의 단점을 해결하는 방안으로 제시하였다. 이러한 모바일 에이전트 메커니즘을 이용해서 보안규칙을 관리하는 것은 침입탐지 분야에서는 새로운 시도이며, 모바일 에이전트를 이용해서 보안규칙을 관리하는 방법의 유효성을 증명하기 위해서 기존의 방식과 작업부하 데이터(workload data)를 수식적으로 비교하였고, NS-2(Network Simulator)를 이용하여 시간에 대하여 시뮬레이션을 수행하였다.

오용침입탐지시스템에서보바일에이전트를이용한보안규칙관리에관한연구 (A Study of Security Rule Management for Misuse Intrusion Detection Systems using Mobile Agen)

  • 김태경;서희석;김희완
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권8호
    • /
    • pp.781-790
    • /
    • 2004
  • 이 논문은 모바일 에이전트를 이용해서 보안규칙을 관리하는 방안을 제시하였다. 침입탐지시스템(IDS: Intrusion Detection System)은 침입탐지 모델을 기반으로 비정상적인 행위 탐지(anomlay detection)와 오용 침입탐지 (misuse detection)로 구분할 수 있다. 오용 침입탐지는 알려진 공격방법과 시스템의 취약점들을 이용한 공격들은 탐지가 가능하지만, 알려지지 않은 새로운 공격을 탐지하지 못한다는 단점을 가지고 있다. 이에 본 논문에서는, 계속적으로 인터넷 상을 이동하는 모바일 에이전트를 이용해서 안전하게 보안규칙을 관리하는 방안을 오용탐지의 단점을 해결하는 방안으로 제시하였다. 이러한 모바일 에이전트 메커니즘을 이용해서 보안규칙을 관리하는 것은 침입탐지분야에서는 새로운 시도이며, 모바일 에이전트를 이용해서 보안규칙을 관리하는 방법의 유효성을 증명하기 위해서 기존의 방식과 작업부하 데이터 (workload data)를 수식적으로 비교하였고, NS-2 (Network Simulator)를 이용하여 시간에 대하여 시뮬레이션을 수행하였다.

  • PDF

침입탐지시스템에서 긍정적 결함을 최소화하기 위한 학습 방법 (Learning Method for minimize false positive in IDS)

  • 정종근;김철원
    • 한국정보통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.978-985
    • /
    • 2003
  • 시스템에서 사용 패턴의 다양화 때문에 비정상 행위 탐지 IDS를 구현하는 것은 오용탐지 IDS를 구현하는 것보다 많은 어려움이 있다. 따라서 상용화되어 있는 대부분의 IDS는 오용 탐지 방법에 의한 것이다. 그러나 이러한 오용 탐지 방법에 의한 IDS는 변형된 침입 패턴이 발생할 경우 탐지해내 지 못한다는 단점을 가지고 있다. 본 논문에서는 감사데이터간의 침입 관계를 가지고 침입을 탐지하기 위해 데이터 마이닝 기법을 적용한다. 분산되어 있는 IDS에서의 에이전트는 시스템을 감시할뿐만 아니라 로그데이터까지 수집할 수 있다. 침입탐지시스템의 핵심인 탐지정확도를 높이기 위해 긍정적 결함이 최소화 되어야 한다. 따라서 감사데이터 학습단계에서 변형된 침입 패턴을 예측하기 위해서 데이터 마이닝 알고리즘을 적용한다.

나이브 베이지안과 데이터 마이닝을 이용한 FHIDS(Fuzzy Logic based Hybrid Intrusion Detection System) 설계 (A Design of FHIDS(Fuzzy logic based Hybrid Intrusion Detection System) using Naive Bayesian and Data Mining)

  • 이병관;정은희
    • 한국정보전자통신기술학회논문지
    • /
    • 제5권3호
    • /
    • pp.158-163
    • /
    • 2012
  • 본 논문에서 나이브 베이지안 알고리즘, 데이터 마이닝, Fuzzy logic을 이용하여 이상 공격과 오용 공격을 탐지하는 하이브리드 침입탐지시스템인 FHIDS(Fuzzy logic based Hybrid Intrusion Detection System)을 설계하였다. 본 논문에서 설계한 FHIDS의 NB-AAD(Naive Bayesian based Anomaly Attack Detection)기법은 나이브 베이지안 알고리즘을 이용해 이상 공격을 탐지하고, DM-MAD(Data Mining based Misuse Attack Detection)기법은 데이터 마이닝 알고리즘을 이용하여 패킷들의 연관 규칙을 분석하여 새로운 규칙기반 패턴을 생성하거나 변형된 규칙 기반 패턴을 추출함으로써, 새로운 공격이나 변형된 공격을 탐지한다. 그리고 FLD(Fuzzy Logic based Decision)은 NB-AAD과 DM-MAD의 결과를 이용하여 정상인지 공격인지를 판별한다. 즉, FHIDS는 이상과 오용공격을 탐지 가능하며 False Positive 비율을 감소시키고, 변형 공격 탐지율을 개선한 하이브리드 공격탐지시스템이다.

자동적인 규칙 기반 방법을 이용한 지능형 침입탐지시스템 (The Intelligent Intrusion Detection Systems using Automatic Rule-Based Method)

  • 양지홍;한명묵
    • 한국지능시스템학회논문지
    • /
    • 제12권6호
    • /
    • pp.531-536
    • /
    • 2002
  • 본 연구는 유전자 알고리즘을 IDS에 적용된 오용 탐지 기법을 처음으로 제안하고 구현한 점에서 의미가 있다. 세계적인 대회인 KBD 콘테스트의 데이터를 사용하여 실험하였으며, 그에 따른 가능한 한 같은 환경 하에서 실험을 실시하였다. 실험은 레코드집합을 하나의 유전자로, 즉 하나의 공격패턴으로 간주하고 유전자 알고리즘을 활용하여 진화 시켜 침입 패턴,즉 침입 규칙(Rules)을 생성한다. 데이터 마이닝 기법중 분류(Classification)에 초점을 맞추어 분석과 실험을 하였다. 이 데이터를 중심으로 침입 패턴을 생성하였다. 즉, 오용탐지(Misuse Detection) 기법을 실험하였으며, 생성된 규칙은 침입데이터를 대표하는 규칙로 비정상 사용자와 정상 사용자를 분류하게 된다. 규칙은 "Time Based Traffic Model", "Host Based Traffic Model", "Content Model" 이 세가지 모듈에서 각각 상이한 침입 규칙을 생성하게 된다. 규칙 생성의 지속적인 업데이트가 힘든 오용탐지 기법에 지속적으로 성장하며 변화해 가는 규칙을 자동적으로 생성하는 시스템으로서, 생성된 규칙은 430M Test data 집합에서 테스트한 결과 평균 약 94.3%의 탐지율을 보였다. 테스트한 결과 평균 약 94.3%의 탐지율을 보였다.

SVM을 이용한 침입방지시스템 오경보 최소화 기법 (False Alarm Minimization Technology using SVM in Intrusion Prevention System)

  • 김길한;이형우
    • 인터넷정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.119-132
    • /
    • 2006
  • 지금까지 잘 알려진 네트워크 기반 보안 기법들은 공격에 수동적이고 우회한 공격이 가능하다는 취약점을 가지고 있어 인라인(in_line) 모드의 공격에 능동적 대응이 가능한 오용탐지 기반의 침입방지시스템의 출현이 불가피하다. 하지만 오용탐지 기반의 침입방지시스템은 탐지 규칙에 비례하여 과도한 오경보(False Alarm)를 발생시켜 정상적인 네트워크 흐름을 방해하는 잘못된 대응으로 이어질 수 있어 기존 침입탐지시스템보다 더 위험한 문제점을 갖고 있으며, 새로운 변형 공격에 대한 탐지가 미흡하다는 단점이 있다. 본 논문에서는 이러한 문제를 보완하기 위해 오용탐지 기반의 침입방지시스템과 Anomaly System 중의 하나인 서포트 벡터 머신(Support Vector Machines; 이하 SVM)을 이용한 침입방지시스템 기술을 제안한다. 침입 방지시스템의 탐지 패턴을 SVM을 이용하여 진성경보만을 처리하는 기법으로 실험결과 기존 침입방지시스템과 비교하여, 약 20% 개선된 성능결과를 보였으며, 제안한 침입방지시스템 기법을 통하여 오탐지를 최소화하고 새로운 변종 공격에 대해서도 효과적으로 탐지 가능함을 보였다.

  • PDF

네트워크 기반의 침입 탐지 시스템 관리 모듈 설계 및 구현 (Design and Implementation of IDS and Management Modules based on Network)

  • 양동수;윤덕현;황현숙;정동호;김창수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 춘계종합학술대회
    • /
    • pp.680-683
    • /
    • 2001
  • 정보 통신 기술의 발달로 인터넷 사용자의 수는 매우 증가하였으나, 컴퓨터 시스템 침입에 대한 역기능으로 엄청난 피해가 속출하고 있다. 이러한 피해를 줄이기 위해 네트워크 및 시스템 보안 메카니즘들이 다양하게 개발되어 있으며, 침입 탐지 시스템(IDS : Intrusion Detection System)이 이들 중 하나의 보안 기법으로 상용화되어 있다. 본 논문에서는 네트워크 기반으로 하는 침입탐지에 대해 기술하고, 침입 모델을 기반으로 하는 분류 중 오용(Misuse) 탐지 모델을 이용하여 불법적인 침입을 탐지하는 침입 탐지 시스템을 설계 및 구현하였다. 구현된 침입 탐지 시스템은 다양한 침입 유형을 탐지할 수 있으며, 침입 발견시 관리자에게 경고메시지와 메일을 전송하는 메카니즘들을 제공함으로써 원격지에서 관리, 감독이 가능하도록 구현하였다.

  • PDF

웹서버를 위한, 서비스 거부 공격에 강한 침입탐지시스템 구성 (Framework Architecture of Intrusion Detection System against Denial-of-Service Attack, especially for Web Server System)

  • 김윤정
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.1-8
    • /
    • 2008
  • 오용 탐지(misuse-detection) 기반의 침입 탐지 시스템에서 패턴 비교 부분은 많은 수행시간 및 자원을 필요로 하며, 전체 시스템 성능 상의 병목 현상을 유발한다. 더 나아가 이것은 서비스-거부-공격의 표적이 될 여지도 있다. 본 논문에서는 첫째, 서비스 거부 공격에 강한 침입탐지시스템 구성 방안을 살펴보고, 둘째, 특별히 웹서버 시스템에서 효율적으로 탐지를 수행하는 방안을 제안한다. 이 두 가지 방안을 함께 이용함으로써 웹서버 시스템을 서비스 거부 공격을 포함한 침입에 대항하여 효율적으로 안전하게 유지할 수 있다.

  • PDF

국방통합보안관제체계에서의 협업 침입탐지를 위한 탐지규칙 교환 기법 (A Detection Rule Exchange Mechanism for the Collaborative Intrusion Detection in Defense-ESM)

  • 이윤환;이수진
    • 융합보안논문지
    • /
    • 제11권1호
    • /
    • pp.57-69
    • /
    • 2011
  • 국방통합보안관제체계 내에는 자체 개발된 시스템을 포함하여 다양한 오용탐지 기반의 상용 침입탐지시스템들이 운용되고 있다. 오용탐지 방식에 기반해서 운용되는 침입탐지시스템의 경우 침입탐지 패턴의 업데이트 주기나 질적수준에 따라 서로 상이한 능력을 가지며, 이러한 상이성은 침입탐지시스템들 간의 통합과 협동탐지를 더욱 어렵게 만든다. 이에 본 논문에서는 국방통합보안관제체계 내에서 운용되는 이기종 침입탐지시스템들 간의 통합과 협업탐지를 위한 기반을 마련하기 위해 이기종 침입탐지시스템들이 새롭게 생성한 탐지규칙을 서로 전파하고 적용할 수 있는 기법을 제안하고, 구현 및 실험을 통해 제안된 탐지규칙 교환 기법의 국방환경 가능성을 입증한다.

침입탐지시스템에서 포트 스캔 탐지 개선 및 공격 탐지와 연계한 알고리즘 설계 및 구현 (Design and implementation of port scan detection improvement and algorithm connected with attack detection in IDS)

  • 박성철;고한석
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.65-76
    • /
    • 2006
  • 본 논문에서는 침입탐지시스템의 탐지 기법인 포트스캔 탐지에 대한 개선 및 포트스캔 탐지 결과와 연계하여 실질적인 공격 탐지 부분인 오남용(Misuse) 탐지 방법의 네트워크 기반 침입탐지시스템에 대한 탐지 능력을 극대화하는 방법에 대해 연구하였다. 또한 침입탐지시스템에서 개선된 포트스캔 탐지를 위해 전처리기인 포트스캔 탐지에 대한 일반적인 정책설정의 문제점과 오남용 탐지 엔진의 false-positive를 최소화하고 포트스캔 탐지와 오남용 탐지의 수행 성능을 높이기 위한 알고리즘을 연구하였다.