자료유형
등재정보
발행기관
- 한국정보처리학회(7)
- 인문사회과학기술융합학회(5)
- 한국인터넷정보학회(2)
- 한국정보과학회(2)
- 한국정보보호학회(2)
- 한국컴퓨터정보학회(2)
- 한국정보통신학회(1)
- 한국지능시스템학회(1)
- 한국컴퓨터산업교육학회(1)
- 한국해양정보통신학회(1)
간행물
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART C PART C(6)
- 예술인문사회융합멀티미디어논문지(5)
- 인터넷정보학회논문지(2)
- 정보과학회논문지. JOURNAL OF KIISE. 정보통신(2)
- 정보보호학회논문지(2)
- 한국컴퓨터정보학회논문지(2)
- INTERNATIONAL JOURNAL OF INFORMATION PROCESSING SYSTEMS(1)
- INTERNATIONAL JOURNAL OF MARITIME INFORMATION AND COMMUNICATION SCIENCES(1)
- 컴퓨터산업교육학회논문지(1)
- 퍼지 및 지능시스템학회 논문지(1)
- 한국정보통신학회논문지(1)
-
A Multiple Instance Learning Problem Approach Model to Anomaly Network Intrusion Detection
Weon. Ill-Young, Song. Doo-Heon, Ko. Sung-Bum, Lee. Chang-Hoon 한국정보처리학회 International journal of information processing systems 8 Pages
한국정보처리학회 International journal of information processing systems 2005, Vol.1 No.1 14-21 (8 pages)
-
핀테크기반 환경에서 GPS를 적용한 Fraud Detection System
이민규, 손효정, 성백민, 김종배 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 8 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2015, 제 5권 제 4호 63 659-666 (8 pages)
스마트폰의 확산으로 국민 대부분이 스마트폰을 보유하고 있다. 또한, 핀테크가 발전하여 사용자가 지갑 없이 스마트폰을 이용하여 간편하게 결제할 수 있는 시대가 도래 했다. 하지만, 이러한 편리성 과 보안성은 반비례관계에 있기 때문에 약해진 보안성을 보완하기 위한 노력이 필요하다. 사용자의 스마트폰이 해커에게 공격을 당했거나 혹은 기기를 분실하여 결제행위가 발생 하였다면, 이러한 정상 적이지 않은 행위가 발생하였을 시 탐지 할 수 있는 이상거래탐지시스템의 도입이 시급하다. 따라서 본 논문은 위치기반정보를... -
UNB 2012 침입탐지 데이터셋 기반의 네트워크 비정상 행위 탐지
서재현(Jae-Hyun Seo) 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 10 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2018, 제 8권 제 10호 4 33-42 (10 pages)
UNB 2012 침입탐지 평가 데이터셋을 캐나다 뉴 브런스윅 대학교의 CIC (Canadian Institute for Cybersecurity)로부터 제공받았다. UNB 2012 침입탐지 데이터셋은 실제 네트워크 공격 상황을 시뮬레이션하여 생성되었다. 침입탐지와 관련하여 많은 연구가 이루어지고 있지만 대부분의 연구 결과는 실제 환경에 적용하기 어려운 측면이 있는데 CIC는 이런 점을 고려하여 UNB 2012 침입탐지 평가 데이터셋을 만들었다. 본 연구에서는 정상 클래스와 4개의 공격 클래스를 사용한다. UNB 2012 데이터셋은 일자별로 나뉜 서브 데이터셋을... -
실시간 이상 행위 탐지 및 시각화 작업을 위한 보안 정보 관리 시스템 구현
김남균(NamGyun Kim), 박상선(SangSeon Park) 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 12 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2018, 제 8권 제 5호 30 303-314 (12 pages)
지난 수년간, 정부 기관 및 기업들은 취약성을 악용하고 운영을 혼란시키며 중요한 정보를 훔칠 수 있도록 은밀하고 정교하게 설계된 사이버공격에 대하여 적절한 대응을 못하고 있는 상태이다. 보안정보 및 이벤트 관리(SIEM)는 이러한 사이버 공격에 대응할 수 있는 유용한 도구이지만, 시중에서 판매되고 있는 SIEM 솔루션은 매우 비싸며 사용하기가 어렵다. 그래서 우리는 차세대 보안 솔루션을 제공하기 위한 연구 및 개발을 진행하여 기본적인 SIEM 기능을 구현하게 되었으며 우리는 호스트로부터 실시간 로그 수집과 집계 및... -
Secured Data Aggregation Scheduling in Ubiquitous
S. Madhavi 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 14 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2014, 제 4권 제 1호 3 17-30 (14 pages)
networks using quantum cryptography so as to maximize the throughput and utilize the hardware resources effectively. Hence in this paper, we propose an intrusion detection policy for security to sensor nodes using quantum cryptography. The proposed protocol monitors the communication between sensor nodes and uses a simple policy to detect the malicious nodes. In our detection policy we adopted an EPR-pair allocation scheme in terms of the quantum gates like Toffoli and Feynman called SwapGate. -
퍼지인식도와 세션패턴 기반의 비정상 탐지 메커니즘
류대희, 이세열, 김혁진, 송영덕, Ryu. Dae-Hee, Lee. Se-Yul, Kim. Hyeock-Jin, Song. Young-Deog 한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 8 Pages
한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 2005, Vol.10 No.6 9-16 (8 pages)
네트워크 취약점 공격에 대응하기 위한 네트워크 기반의 비정상 침입시도 탐지 알고리즘은 침입시도함지에 있어 몇 가지 한계점을 갖고 있다. 기존 알고리즘은 Slow Scan, Coordinated Scan을 할 경우 탐지할 수 없다는 것이다. 따라서 침입시도 유형에 제한을 받지 않고 침입시도에 관한 다양한 형태의 비정상 접속을 효과적으로 탐지할 수 있는 새로운 개념의 알고리즘이 요구된다. 본 논문에서는 세션 패턴과 탐지 오류율을 규칙기반으로 하는 침입시도 탐지알고리즘(Session patterns & FCM Anomaly Detector : SFAD)을 제안한다. -
Neuro-Fuzzy를 애용한 이상 침입 탐지
김도윤, 서재현 한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 7 Pages
한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 2004, Vol.9 No.1 37-43 (7 pages)
컴퓨터 네트워크의 확대 및 인터넷 이용의 급속한 증가에 따라 컴퓨터 보안문제가 중요하게 되었다 따라서 침입자들로부터 위험을 줄이기 위해 침입탐지 시스템에 관한 연구가 진행되고 있다. 본 논문에서는 네트워크 기반의 이상 침입 탐지를 위하여 뉴로-퍼지 기법을 적용하고자 한다 불확실성을 처리하는 퍼지 이론을 이상 침입 탐지영역에 도입하여 적용함으로써 오용 탐지의 한계성을 극복하여 알려지지 않은 침입탐지를 하고자 한다. -
웹 트래픽 추이 분석 기반 비정상행위 탐지 모델의 설계 및 구현
장성민, 박순동, Jang. Sung-Min, Park. Soon-Dong 한국컴퓨터산업교육학회 컴퓨터産業敎育學會論文誌 10 Pages
한국컴퓨터산업교육학회 컴퓨터産業敎育學會論文誌 2005, Vol.6 No.5 715-724 (10 pages)
최근 들어 폐쇄 환경에서 동작하던 많은 주요 시스템들이 웹 서비스를 제공하면서 호스트는 물론 제공되는 웹기반의 서비스들이 쉽게 공격의 주요 대상이 되고 있다. 뿐만 아니라 웹 컨텐츠나 어플리케이션의 다양성은 새로운 공격 기술을 개발하는 원인이 되기도 한다. 반면 기존의 오용기반 탐지 기법으로는 공격 기술의 발전 속도를 따라가지 못할 뿐더러 새로운 보안 위협을 처리하는 능력이 없다. 따라서 기존의 공격 유형과 함께 새롭게 개발되는 공격과 침입을 탐지하고 대처할 수 있는 기술이 연구되고 개발되고 있다. 본... -
오용 침입탐지 시스템에서 모바일 에이전트를 이용한 보안규칙 관리에 관한 연구
김태경, 이동영, 정태명, Kim. Tae-Kyung, Lee. Dong-Young, Chung. Tai-M. 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 8 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 2003, No.0 525-532 (8 pages)
: Intrusion Detection System)은 침입탐지 모델을 기반으로 비정상적인 행위 탐지(anomaly detection)와 오용 침입탐지(misuse detection)로 구분할 수 있다. 오용 침입탐지(misuse detection)는 알려진 공격 방법과 시스템의 취약점들을 이용한 공격들은 탐지가 가능하지만, 알려지지 않은 새로운 공격을 탐지하지 못한다는 단점을 가지고 있다. 이에 본 논문에서는, 계속적으로 인터넷 상을 이동하는 모바일 에이전트를 이용해서 안전하게 보안규칙을 관리하는 방안을 오용탐지의 단점을 해결하는 방안으로 제시하였다. 이러한 모바일... -
과탐지 감소를 위한 NSA 기반의 다중 레벨 이상 침입 탐지
김미선, 박경우, 서재현, Kim. Mi-Sun, Park. Kyung-Woo, Seo. Jae-Hyun 한국정보보호학회 情報保護學會論文誌 11 Pages
한국정보보호학회 情報保護學會論文誌 2006, Vol.16 No.6 111-121 (11 pages)
인터넷이 빠르게 성장함에 따라 네트워크 공격기법이 변화되고 새로운 공격 형태가 나타나고 있다. 네트워크상에서 알려진 침입의 탐지는 효율적으로 수행되고 있으나 알려지지 않은 침입에 대해서는 오탐지(false negative)나 과탐지(false positive)가 너무 높게 나타난다. 또한, 네트워크상에서 지속적으로 처리되는 대량의 패킷에 대하여 실시간적인 탐지와 새로운 침입 유형에 대한 대응방법과 인지능력에 한계가 있다. 따라서 다양한 대량의 트래픽에 대해서 탐지율을 높이고 과탐지를 감소할 수 있는 방법이 필요하다. 본... -
행위 프로파일링을 위한 그래픽 기반의 베이지안 프레임워크
차병래 한국정보보호학회 情報保護學會論文誌 10 Pages
한국정보보호학회 情報保護學會論文誌 2004, Vol.14 No.5 69-78 (10 pages)
인터넷의 급속한 확장과 새로운 공격 형태의 출현으로 인해 공격 기법 패러다임의 변화가 시작되었다. 그러나, 대부분의 침입 탐지 시스템은 오용 탐지 기반의 알려진 공격 유형만을 탐지하며, 새로운 공격에 대해서는 능동적인 대응이 어려운 실정이다. 이에 새로운 공격 유형에 대한 탐지 능력을 높이기 위해 이상 탐지의 여러 기법들을 적용하려는 시도들이 나타나고 있다. 본 논문에서는 그래픽 기반의 베이지안 프레임워크를 이용하여 감사 데이터에 의한 행위 프로파일링 방법을 제안하고 이상 탐지와 분석을 위한 행위 프로파일을... -
시스템 호출 기반의 사운덱스 알고리즘을 이용한 신경망과 N-gram 기법에 대한 이상 탐지 성능 분석
박봉구, Park. Bong-Goo 한국인터넷정보학회 인터넷정보학회논문지 12 Pages
한국인터넷정보학회 인터넷정보학회논문지 2005, Vol.6 No.5 45-56 (12 pages)
컴퓨터 네트워크의 확대 및 인터넷 이용의 급격한 증가에 따라 네트워크 서비스 품질의 보장과 네트워크의 관리가 어려울 뿐만 아니라 네트워크 보안의 취약성으로 인하여 해킹 및 정보유출 등의 위협에 노출되어 있다. 특히 시스템 침입의 보안 위협에 대한 능동적인 대처 및 침입 이후에 동일하거나 유사한 유형의 사건 발생에 대해 실시간에 대응하는 것이 중요하므로 침임 탐지 시스템에 대한 많은 연구가 진행되고 있다. 본 논문에서는 시스템 호출을 이용하여 이상 침입 탐지 시스템의 성능을 향상시키기 위해, 특징 선택과 가변... -
학습 알고리즘 기반의 적응형 침입 탐지 알고리즘
심귀보, 양재원, 이동욱, 서동일, 최양서, Sim. Kwee-Bo, Yang. Jae-Won, Lee. Dong-Wook, Seo. Dong-Il, Choi. Yang-Seo 한국지능시스템학회 퍼지 및 지능시스템학회 논문지 7 Pages
한국지능시스템학회 퍼지 및 지능시스템학회 논문지 2004, Vol.14 No.1 75-81 (7 pages)
징후 기반의 침입 탐지 시스템은 일정한 침입 탐지 규칙을 구성하여 라이브러리에 저장한 후 새로운 입력에 대해 규칙과 패턴 매칭을 하여 침입 여부를 판정한다. 그러나 징후(규칙)를 기반으로 하는 침입 탐지 시스템은 통상적으로 크게 2가지의 제약을 갖는다. 첫 번째는 침입에 대한 규칙을 구성하지 못할 경우 그에 따른 FN 오류(false negative error)가 발생할 수 있으며, 두 번째는 규칙의 다양성을 확보하기 위해서 많은 규칙을 구성하게 되었을 경우 그에 소요되는 자원의 규모가 커진다는 점이다. 이에 본 논문에서는 생체 면역... -
병렬유전자알고리즘을 이용한 탐지노드 선정문제의 에너지 효율성과 수렴성 향상에 관한 해석
성기택, Seong. Ki-Taek 한국정보통신학회 한국정보통신학회논문지 7 Pages
한국정보통신학회 한국정보통신학회논문지 2012, Vol.16 No.5 953-959 (7 pages)
센서네트워크에서는 다수의 유휴노드가 존재하며 네트워크의 이상행위 탐지는 이러한 유휴노드를 이용하여 구현될 수 있다. 최적화 문제로 정의된 탐지노드선정 문제에 대하여, 기존의 방법에서는 중앙처리방식의 유전자 알고리즘을 이용하였다. 본 논문에서는 최적 값으로의 수렴 성을 개선함과 동시에 에너지 효율성을 향상시키는 방법으로써 네트워크의 토폴로지 특성을 고려한 병렬유전자알고리즘을 이용한 방법을 제안하였다. 시뮬레이션을 통하여 제안한 방법이 기존의 방법에 비하여 최적 값으로의 수렴이 개선되었음과 에너지... -
네트워크 트래픽 분포 엔트로피를 이용한 비정상행위 탐지 방법
강구홍, 오진태, 장종수, Kang. Koo-Hong, Oh. Jin-Tae, Jang. Jong-Soo 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 12 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 2006, No.0 283-294 (12 pages)
악의적인 네트워크 트래픽은 흔히 공격의 성질을 구체적으로 알지 않고서도 평상시 트래픽과 구별된다. 본 논문에서는 네트워크 인바운드 트래픽 분포를 이용해 네트워크 트래픽 비정상행위를 탐지하는 방법을 제시한다. 이를 위해 먼저 실제 캠퍼스 네트워크의 트래픽 특성을 프로토콜, 패킷 길이, 목적지 IP/포트 주소, TTL 값, TCP SYN 패킷, 그리고 프래그멘트 패킷 분포 등을 통해 조사하였다. 이렇게 구해진 다양한 베이스라인 트래픽 분포로부터 엔트로피를 계산하고 이를 기준으로 비정상행위를 탐지하는 방법을 제시하였다. 특히... -
NetFlow 데이터를 이용한 실시간 네트워크 트래픽 어노멀리 검출 기법
강구홍, 장종수, 김기영, Kang. Koo-Hong, Jang. Jong-Soo, Kim. Ki-Young 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 10 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 2005, No.0 19-28 (10 pages)
네트워크 트래픽 어노멀리(anomaly) 검출에 대한 관심이 고조되고 있다. 본 논문에서는 캠퍼스 네트워크의 보드라우터(border router)의 NetFlow 데이터로 제공되는 초당비트수(bits per second)와 초당플로수(flows per second)의 상관관계를 단순회귀분석을 통하여 새로운 어노멀리 검출 기법을 제시하였다. 새로이 제안된 기법을 검증하기 위해 실지 캠퍼스 네트워크에 적용하였으며 그 결과론 Holt-Winters seasonal(HWS) 알고리즘과 비교하였다. 특히, 제안된 기법은 기존 RRDtool에 통합시켜 실시간 검출이 가능하도록 설계하였다. -
퍼지 멤버쉽 함수와 신경망을 이용한 이상 침입 탐지
차병래, Cha. Byung-Rae 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 10 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 2004, No.0 595-604 (10 pages)
컴퓨터 네트워크의 확대 및 인터넷 이용의 급격한 증가에 따른 최근의 정보통신 기반구조는 컴퓨터 시스템의 네트워크를 통한 연결로 다양한 서비스를 제공하고 있다. 특히 인터넷은 개방형 구조를 가지고 있어 서비스 품질의 보장과 네트워크의 관리가 어렵고, 기반구조의 취약성으로 인하여 타인으로부터의 해킹 및 정보유출 둥의 위협으로부터 노출되어 있다. 보안 위협에 대한 능동적인 대처 및 침입 이후에 동일한 또는 유사한 유형의 사건 발생에 대해 실시간 대응할 수 있는 방법이 중요하게 되었으며 이러한 해결책으로서 침임... -
침입탐지를 위한 유한상태기계의 생성 기법
임영환, 위규범, Lim. Young-Hwan, Wee. Kyu-Bum 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 6 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 2003, No.0 119-124 (6 pages)
침입 탐지 기법에 있어서 유한상태기계(finite automata)를 통해 정상 행위를 프로파일링 하는 연구들이 많이 진행되어 왔으나, 자동으로 간결한 형태의 오토마타를 생성하는 것이 매우 어려웠다. 이전 연구에서는 프로세스를 오토마타로 프로파일링 하기 위해 빈번한 시스템 콜 서열(system call sequence)을 매크로(macro)로 치환하고, 이러한 서열을 인식하는 오토마타를 수작업으로 생성하였다. 본 논문에서는 이러한 오토마타를 자동적으로 생성할 수 있도록, 서열 정합(sequence alignment)을 수행하고 스트링으로부터 반복되는... -
SVM을 이용한 침입방지시스템 오경보 최소화 기법
김길한, 이형우, Kim. Gill-Han, Lee. Hyung-Woo 한국인터넷정보학회 인터넷정보학회논문지 14 Pages
한국인터넷정보학회 인터넷정보학회논문지 2006, Vol.7 No.3 119-132 (14 pages)
발생시켜 정상적인 네트워크 흐름을 방해하는 잘못된 대응으로 이어질 수 있어 기존 침입탐지시스템보다 더 위험한 문제점을 갖고 있으며, 새로운 변형 공격에 대한 탐지가 미흡하다는 단점이 있다. 본 논문에서는 이러한 문제를 보완하기 위해 오용탐지 기반의 침입방지시스템과 Anomaly System 중의 하나인 서포트 벡터 머신(Support Vector Machines; 이하 SVM)을 이용한 침입방지시스템 기술을 제안한다. 침입 방지시스템의 탐지 패턴을 SVM을 이용하여 진성경보만을 처리하는 기법으로 실험결과 기존 침입방지시스템과 비교하여,... -
데이터베이스 시스템에서 연관 규칙 탐사 기법을 이용한 비정상 행위 탐지
박정호, 오상현, 이원석, Park. Jeong-Ho, Oh. Sang-Hyun, Lee. Won-Suk 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 10 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 2002, No.0 831-840 (10 pages)
컴퓨터와 통신 기술의 발달고 사용자에게 많은 정보가 편리하게 제공되는 반면, 컴퓨터 침입 및 범죄로 인한 피해가 증가하고 있다. 특히, 고객 개인 정보, 기업 기밀과 같은 주요 정보가 저장되어 있는 데이터베이스의 보안을 위해서 데이터베이스 관리 시스템의 기본적인 보안 기능 및 기존의 오용 탐지 모델이 사용되고 있다. 하지만, 다양한 시스템 침입 유형에 대한 분석 격과에 따르면 외부 침입자에 의한 시스템 파괴보다는 내부 사용자에 의한 기밀 정보 유출과 같은 권한 오용 행위에 의한 손실이 더 큰 문제가 되고 있다.... -
다중척도 모델의 결합을 이용한 효과적 인 침입탐지
한상준, 조성배 한국정보과학회 정보과학회논문지. Journal of KIISE. 정보통신 10 Pages
한국정보과학회 정보과학회논문지. Journal of KIISE. 정보통신 2003, Vol.30 No.3 397-406 (10 pages)
정보통신기술이 발전함에 따라 내부자의 불법적인 시스템 사용이나 외부 침입자에 의한 중요 정보의 유출 및 조작을 알아내는 침입탐지시스템에 대한 연구가 활발히 이루어지고 있다. 이제까지는 네트워크 패킷, 시스템 호출 감사자료 등의 척도에 은닉 마르코프 모델, 인공 신경망, 통계적 방법 등의 모델링 방법을 적용하는 연구가 이루어졌다. 그러나 사용하는 척도와 모델링 방법에 따라 취약점이 있어 탐지하지 못하는 침입이 많은데 이는 침입의 형태에 따라 흔적을 남기는 척도가 다르기 때문이다. 본 논문에서는 이러한 단일척도... -
권한이동 모델링을 통한 은닉 마르코프 모델 기반 침입탐지 시스템의 성능 향상
박혁장, 조성배 한국정보과학회 정보과학회논문지. Journal of KIISE. 정보통신 11 Pages
한국정보과학회 정보과학회논문지. Journal of KIISE. 정보통신 2002, Vol.29 No.6 674-684 (11 pages)
기존 침입탐지시스템에서는 구현의 용이성 때문에 오용침입탐지 기법이 주로 사용되었지만, 새로운 침입에 대처하기 위해서는 궁극적으로 비정상행위탐지 기법이 요구된다. 그 중 HMM기법은 생성메커니즘을 알 수 없는 이벤트들을 모델링하고 평가하는 도구로서 다른 침입탐지기법에 비해 침입탐지율이 높은 장점이 있다. 하지만 높은 성능에 비해 정상행위 모델링 시간이 오래 걸리는 단점이 있는데, 본 논문에는 실제 해킹에 사용되고 있는 다양한 침입패턴을 분석하여 권한이동시의 이벤트 추출방법을 이용한 모델링 기법을 제안하였고...


전체 선택해제

총


