최근의 침입이나 공격들은 광범위한 망의 이용과 오랜 시간을 두고 공격을 행하는 추세로 발전하고 있다. 이러한 공격들에 대한 탐지 및 대응을 위하여 침입탐지 시스템들은 시스템 내부 정보의 충분한 활용, 타 시스템과의 정보 공유, 그리고 침입이나 공격에 적극 대응하기 위한 자원의 이용 등의 노력이 요구되어지고 있다. 이를 위해 리눅스 시스템 기반 하에서 로그를 기록하는 ...
최근의 침입이나 공격들은 광범위한 망의 이용과 오랜 시간을 두고 공격을 행하는 추세로 발전하고 있다. 이러한 공격들에 대한 탐지 및 대응을 위하여 침입탐지 시스템들은 시스템 내부 정보의 충분한 활용, 타 시스템과의 정보 공유, 그리고 침입이나 공격에 적극 대응하기 위한 자원의 이용 등의 노력이 요구되어지고 있다. 이를 위해 리눅스 시스템 기반 하에서 로그를 기록하는 SYSLOG, 발생한 시스템 콜 정보를 기록하는 LSM, 네트워크에서 시스템으로 들어오는 패킷을 분석하는 Pcap Library를 이용한 로그 등의 이 기종의 로그들을 침입 탐지의 목적으로 이용할 수 있도록 시스템 내부에서 통합하는 과정을 제안하고, 침입탐지 시스템에 의해서 침입이라 판단되었을 경우, DART 에이전트가 그 경로를 역추적하고 여러 시스템에 걸쳐 있는 정보들을 수집하는 과정, 그리고 공격에 대한 대응 과정을 제시한다. 본 논문은 시스템에서 기록하는 많은 종류의 로그 정보를 침입 탐지에 이용할 수 있도록 정보를 추출하고 분석하여 저장함으로써, 침입 탐지 시스템이 이용할 수 있게 하고, 다른 시스템에서 정보를 필요로 할 때 제공할 수 있으며, 또한 침입이라 간주되어지는 행위에 대하여 대응하기 위한 추적 및 정보 수집 그리고 접속 거부 등을 행하는 에이전트 시스템의 개발을 목적으로 한다.
최근의 침입이나 공격들은 광범위한 망의 이용과 오랜 시간을 두고 공격을 행하는 추세로 발전하고 있다. 이러한 공격들에 대한 탐지 및 대응을 위하여 침입탐지 시스템들은 시스템 내부 정보의 충분한 활용, 타 시스템과의 정보 공유, 그리고 침입이나 공격에 적극 대응하기 위한 자원의 이용 등의 노력이 요구되어지고 있다. 이를 위해 리눅스 시스템 기반 하에서 로그를 기록하는 SYSLOG, 발생한 시스템 콜 정보를 기록하는 LSM, 네트워크에서 시스템으로 들어오는 패킷을 분석하는 Pcap Library를 이용한 로그 등의 이 기종의 로그들을 침입 탐지의 목적으로 이용할 수 있도록 시스템 내부에서 통합하는 과정을 제안하고, 침입탐지 시스템에 의해서 침입이라 판단되었을 경우, DART 에이전트가 그 경로를 역추적하고 여러 시스템에 걸쳐 있는 정보들을 수집하는 과정, 그리고 공격에 대한 대응 과정을 제시한다. 본 논문은 시스템에서 기록하는 많은 종류의 로그 정보를 침입 탐지에 이용할 수 있도록 정보를 추출하고 분석하여 저장함으로써, 침입 탐지 시스템이 이용할 수 있게 하고, 다른 시스템에서 정보를 필요로 할 때 제공할 수 있으며, 또한 침입이라 간주되어지는 행위에 대하여 대응하기 위한 추적 및 정보 수집 그리고 접속 거부 등을 행하는 에이전트 시스템의 개발을 목적으로 한다.
As intrusions and other attacks become more widespread an sophisticated, it becomes beyond the scope of any one intrusion detec response(ID&R) system to deal with them. The need thus arises for sy cooperate with one another, to manage diverse attacks across netwo time. For responding to these new ty...
As intrusions and other attacks become more widespread an sophisticated, it becomes beyond the scope of any one intrusion detec response(ID&R) system to deal with them. The need thus arises for sy cooperate with one another, to manage diverse attacks across netwo time. For responding to these new types of attack, IDS are required enough information, to share information with other systems and t resources to actively prepare for intrusions and attacks. In this paper, we are aiming to develop Agent system whic extract, analyze and record log information to utilize the several typ information and to use for intrusion detections. It also can offer in from other system at need, trace attackers, collect information an connection for the dubious actions which are regarded as intrusions. For that, we will explain how to integrate syslog recording log Linux system, LSM saving system call information and pcap library a the incoming packets from the networks. Then if integrated logs are co as intrusions by IDS, we will describe how DART Agents are going to the path reversely, how dispersed information over the network is goi gathered and how to respond to attacks.
As intrusions and other attacks become more widespread an sophisticated, it becomes beyond the scope of any one intrusion detec response(ID&R) system to deal with them. The need thus arises for sy cooperate with one another, to manage diverse attacks across netwo time. For responding to these new types of attack, IDS are required enough information, to share information with other systems and t resources to actively prepare for intrusions and attacks. In this paper, we are aiming to develop Agent system whic extract, analyze and record log information to utilize the several typ information and to use for intrusion detections. It also can offer in from other system at need, trace attackers, collect information an connection for the dubious actions which are regarded as intrusions. For that, we will explain how to integrate syslog recording log Linux system, LSM saving system call information and pcap library a the incoming packets from the networks. Then if integrated logs are co as intrusions by IDS, we will describe how DART Agents are going to the path reversely, how dispersed information over the network is goi gathered and how to respond to attacks.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.