자료유형
등재정보
발행기관
- 한국정보처리학회(7)
- 인문사회과학기술융합학회(5)
- 한국인터넷정보학회(2)
- 한국정보과학회(2)
- 한국정보보호학회(2)
- 한국컴퓨터정보학회(2)
- 한국정보통신학회(1)
- 한국지능시스템학회(1)
- 한국컴퓨터산업교육학회(1)
- 한국해양정보통신학회(1)
간행물
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART C PART C(6)
- 예술인문사회융합멀티미디어논문지(5)
- 인터넷정보학회논문지(2)
- 정보과학회논문지. JOURNAL OF KIISE. 정보통신(2)
- 정보보호학회논문지(2)
- 한국컴퓨터정보학회논문지(2)
- INTERNATIONAL JOURNAL OF INFORMATION PROCESSING SYSTEMS(1)
- INTERNATIONAL JOURNAL OF MARITIME INFORMATION AND COMMUNICATION SCIENCES(1)
- 컴퓨터산업교육학회논문지(1)
- 퍼지 및 지능시스템학회 논문지(1)
- 한국정보통신학회논문지(1)
-
오용 침입탐지 시스템에서 모바일 에이전트를 이용한 보안규칙 관리에 관한 연구
김태경, 이동영, 정태명, Kim. Tae-Kyung, Lee. Dong-Young, Chung. Tai-M. 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 8 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 2003, No.0 525-532 (8 pages)
: Intrusion Detection System)은 침입탐지 모델을 기반으로 비정상적인 행위 탐지(anomaly detection)와 오용 침입탐지(misuse detection)로 구분할 수 있다. 오용 침입탐지(misuse detection)는 알려진 공격 방법과 시스템의 취약점들을 이용한 공격들은 탐지가 가능하지만, 알려지지 않은 새로운 공격을 탐지하지 못한다는 단점을 가지고 있다. 이에 본 논문에서는, 계속적으로 인터넷 상을 이동하는 모바일 에이전트를 이용해서 안전하게 보안규칙을 관리하는 방안을 오용탐지의 단점을 해결하는 방안으로 제시하였다. 이러한 모바일... -
과탐지 감소를 위한 NSA 기반의 다중 레벨 이상 침입 탐지
김미선, 박경우, 서재현, Kim. Mi-Sun, Park. Kyung-Woo, Seo. Jae-Hyun 한국정보보호학회 情報保護學會論文誌 11 Pages
한국정보보호학회 情報保護學會論文誌 2006, Vol.16 No.6 111-121 (11 pages)
인터넷이 빠르게 성장함에 따라 네트워크 공격기법이 변화되고 새로운 공격 형태가 나타나고 있다. 네트워크상에서 알려진 침입의 탐지는 효율적으로 수행되고 있으나 알려지지 않은 침입에 대해서는 오탐지(false negative)나 과탐지(false positive)가 너무 높게 나타난다. 또한, 네트워크상에서 지속적으로 처리되는 대량의 패킷에 대하여 실시간적인 탐지와 새로운 침입 유형에 대한 대응방법과 인지능력에 한계가 있다. 따라서 다양한 대량의 트래픽에 대해서 탐지율을 높이고 과탐지를 감소할 수 있는 방법이 필요하다. 본... -
행위 프로파일링을 위한 그래픽 기반의 베이지안 프레임워크
차병래 한국정보보호학회 情報保護學會論文誌 10 Pages
한국정보보호학회 情報保護學會論文誌 2004, Vol.14 No.5 69-78 (10 pages)
인터넷의 급속한 확장과 새로운 공격 형태의 출현으로 인해 공격 기법 패러다임의 변화가 시작되었다. 그러나, 대부분의 침입 탐지 시스템은 오용 탐지 기반의 알려진 공격 유형만을 탐지하며, 새로운 공격에 대해서는 능동적인 대응이 어려운 실정이다. 이에 새로운 공격 유형에 대한 탐지 능력을 높이기 위해 이상 탐지의 여러 기법들을 적용하려는 시도들이 나타나고 있다. 본 논문에서는 그래픽 기반의 베이지안 프레임워크를 이용하여 감사 데이터에 의한 행위 프로파일링 방법을 제안하고 이상 탐지와 분석을 위한 행위 프로파일을... -
시스템 호출 기반의 사운덱스 알고리즘을 이용한 신경망과 N-gram 기법에 대한 이상 탐지 성능 분석
박봉구, Park. Bong-Goo 한국인터넷정보학회 인터넷정보학회논문지 12 Pages
한국인터넷정보학회 인터넷정보학회논문지 2005, Vol.6 No.5 45-56 (12 pages)
컴퓨터 네트워크의 확대 및 인터넷 이용의 급격한 증가에 따라 네트워크 서비스 품질의 보장과 네트워크의 관리가 어려울 뿐만 아니라 네트워크 보안의 취약성으로 인하여 해킹 및 정보유출 등의 위협에 노출되어 있다. 특히 시스템 침입의 보안 위협에 대한 능동적인 대처 및 침입 이후에 동일하거나 유사한 유형의 사건 발생에 대해 실시간에 대응하는 것이 중요하므로 침임 탐지 시스템에 대한 많은 연구가 진행되고 있다. 본 논문에서는 시스템 호출을 이용하여 이상 침입 탐지 시스템의 성능을 향상시키기 위해, 특징 선택과 가변... -
학습 알고리즘 기반의 적응형 침입 탐지 알고리즘
심귀보, 양재원, 이동욱, 서동일, 최양서, Sim. Kwee-Bo, Yang. Jae-Won, Lee. Dong-Wook, Seo. Dong-Il, Choi. Yang-Seo 한국지능시스템학회 퍼지 및 지능시스템학회 논문지 7 Pages
한국지능시스템학회 퍼지 및 지능시스템학회 논문지 2004, Vol.14 No.1 75-81 (7 pages)
징후 기반의 침입 탐지 시스템은 일정한 침입 탐지 규칙을 구성하여 라이브러리에 저장한 후 새로운 입력에 대해 규칙과 패턴 매칭을 하여 침입 여부를 판정한다. 그러나 징후(규칙)를 기반으로 하는 침입 탐지 시스템은 통상적으로 크게 2가지의 제약을 갖는다. 첫 번째는 침입에 대한 규칙을 구성하지 못할 경우 그에 따른 FN 오류(false negative error)가 발생할 수 있으며, 두 번째는 규칙의 다양성을 확보하기 위해서 많은 규칙을 구성하게 되었을 경우 그에 소요되는 자원의 규모가 커진다는 점이다. 이에 본 논문에서는 생체 면역... -
병렬유전자알고리즘을 이용한 탐지노드 선정문제의 에너지 효율성과 수렴성 향상에 관한 해석
성기택, Seong. Ki-Taek 한국정보통신학회 한국정보통신학회논문지 7 Pages
한국정보통신학회 한국정보통신학회논문지 2012, Vol.16 No.5 953-959 (7 pages)
센서네트워크에서는 다수의 유휴노드가 존재하며 네트워크의 이상행위 탐지는 이러한 유휴노드를 이용하여 구현될 수 있다. 최적화 문제로 정의된 탐지노드선정 문제에 대하여, 기존의 방법에서는 중앙처리방식의 유전자 알고리즘을 이용하였다. 본 논문에서는 최적 값으로의 수렴 성을 개선함과 동시에 에너지 효율성을 향상시키는 방법으로써 네트워크의 토폴로지 특성을 고려한 병렬유전자알고리즘을 이용한 방법을 제안하였다. 시뮬레이션을 통하여 제안한 방법이 기존의 방법에 비하여 최적 값으로의 수렴이 개선되었음과 에너지... -
네트워크 트래픽 분포 엔트로피를 이용한 비정상행위 탐지 방법
강구홍, 오진태, 장종수, Kang. Koo-Hong, Oh. Jin-Tae, Jang. Jong-Soo 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 12 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 2006, No.0 283-294 (12 pages)
악의적인 네트워크 트래픽은 흔히 공격의 성질을 구체적으로 알지 않고서도 평상시 트래픽과 구별된다. 본 논문에서는 네트워크 인바운드 트래픽 분포를 이용해 네트워크 트래픽 비정상행위를 탐지하는 방법을 제시한다. 이를 위해 먼저 실제 캠퍼스 네트워크의 트래픽 특성을 프로토콜, 패킷 길이, 목적지 IP/포트 주소, TTL 값, TCP SYN 패킷, 그리고 프래그멘트 패킷 분포 등을 통해 조사하였다. 이렇게 구해진 다양한 베이스라인 트래픽 분포로부터 엔트로피를 계산하고 이를 기준으로 비정상행위를 탐지하는 방법을 제시하였다. 특히... -
NetFlow 데이터를 이용한 실시간 네트워크 트래픽 어노멀리 검출 기법
강구홍, 장종수, 김기영, Kang. Koo-Hong, Jang. Jong-Soo, Kim. Ki-Young 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 10 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 2005, No.0 19-28 (10 pages)
네트워크 트래픽 어노멀리(anomaly) 검출에 대한 관심이 고조되고 있다. 본 논문에서는 캠퍼스 네트워크의 보드라우터(border router)의 NetFlow 데이터로 제공되는 초당비트수(bits per second)와 초당플로수(flows per second)의 상관관계를 단순회귀분석을 통하여 새로운 어노멀리 검출 기법을 제시하였다. 새로이 제안된 기법을 검증하기 위해 실지 캠퍼스 네트워크에 적용하였으며 그 결과론 Holt-Winters seasonal(HWS) 알고리즘과 비교하였다. 특히, 제안된 기법은 기존 RRDtool에 통합시켜 실시간 검출이 가능하도록 설계하였다. -
퍼지 멤버쉽 함수와 신경망을 이용한 이상 침입 탐지
차병래, Cha. Byung-Rae 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 10 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 2004, No.0 595-604 (10 pages)
컴퓨터 네트워크의 확대 및 인터넷 이용의 급격한 증가에 따른 최근의 정보통신 기반구조는 컴퓨터 시스템의 네트워크를 통한 연결로 다양한 서비스를 제공하고 있다. 특히 인터넷은 개방형 구조를 가지고 있어 서비스 품질의 보장과 네트워크의 관리가 어렵고, 기반구조의 취약성으로 인하여 타인으로부터의 해킹 및 정보유출 둥의 위협으로부터 노출되어 있다. 보안 위협에 대한 능동적인 대처 및 침입 이후에 동일한 또는 유사한 유형의 사건 발생에 대해 실시간 대응할 수 있는 방법이 중요하게 되었으며 이러한 해결책으로서 침임... -
침입탐지를 위한 유한상태기계의 생성 기법
임영환, 위규범, Lim. Young-Hwan, Wee. Kyu-Bum 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 6 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 2003, No.0 119-124 (6 pages)
침입 탐지 기법에 있어서 유한상태기계(finite automata)를 통해 정상 행위를 프로파일링 하는 연구들이 많이 진행되어 왔으나, 자동으로 간결한 형태의 오토마타를 생성하는 것이 매우 어려웠다. 이전 연구에서는 프로세스를 오토마타로 프로파일링 하기 위해 빈번한 시스템 콜 서열(system call sequence)을 매크로(macro)로 치환하고, 이러한 서열을 인식하는 오토마타를 수작업으로 생성하였다. 본 논문에서는 이러한 오토마타를 자동적으로 생성할 수 있도록, 서열 정합(sequence alignment)을 수행하고 스트링으로부터 반복되는...


전체 선택해제

총

