$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

Snort와 Suricata의 탐지 기능과 성능에 대한 비교 연구
A Comparative Study on Function and Performance of Snort and Suricata 원문보기

융합보안논문지 = Convergence security journal, v.14 no.5, 2014년, pp.3 - 8  

정명기 (성균관대학교 컴퓨터교육과) ,  안성진 (성균관대학교 컴퓨터교육과) ,  박원형 (극동대학교 사이버안보학과)

초록
AI-Helper 아이콘AI-Helper

본 논문에서는 널리 사용되는 침입 탐지 시스템인 Snort와 Suricata에 대해서 탐지 기능 측면과 성능 측면을 비교해 보고자 하였다. 구체적으로 Snort와 비교해보았을 때 Suricata에는 추가된 탐지 기능과 새로 도입된 멀티 스레딩이 패킷 처리 속도에 가져다 준 변화에 대해 분석해보고자 하였다. 그 결과, Suricata에는 기존의 Snort에서는 존재하지 않았던 Protocol Identification과 HTTP Normalizer & Parser, 그리고 File Identification 기능이 추가되었다는 점을 발견할 수 있었다. 또한, 양적 처리 성능 측면에서도 Suricata의 경우 작동하는 CPU Core의 개수가 늘어날수록 Snort와의 처리성능(PPS, Packets Per Second)의 차이가 벌어지는 것으로 나타났다. 따라서 이러한 점을 볼 때, Suricata는 양적/질적측면에서 모두 Snort보다 개선된 것으로 나타났기 때문에 Snort의 대안으로 사용되기에 적절하다는 결론을 내릴 수 있었다.

Abstract AI-Helper 아이콘AI-Helper

We have tried to compare two different IDSs which are widespread over the network administrator, Snort and Suricata, in functional and performance aspects. Specifically, we focused on analyzing upon what functions for detecting threat were added newly and what Multi-Threading introduced newly for Su...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 그런데, 최근 Snort의 대안으로서 Suricata라는 새로운 침입탐지시스템이 등장하게 되었다. Suricata는 기존의 Snort와 호환이 되면서 동시에 Snort보다 양적으로 더 좋은 처리 능률을 보이면서 질적으로도 더 다양한 방식의 패킷들을 탐지해낼 수 있는 침입탐지 시스템을 만들어내고자 하는 목적으로 개발된 것으로, 기존의 Snort보다 효과 측면에서 더 월등한 침입탐지 작업을 수행하는 것을 목표로 하고 있다. 따라서 본 연구에서는 이러한 점에 착안하여 Snort 와 Suricata의 특징에 대하여 정리하고 Snort와 Suricata의 양적 처리 속도와 질적 탐지 기능에 대하여 비교 분석하고, Suricata가 과연 Snort의 대안으로서 적절한지에 대해 알아보도록 하겠다.
  • 따라서 당연히 양적으로 처리 속도가 기존의 Snort 와는 다를 것이라는 것을 짐작해볼 수 있다. 그리하여 본 연구에서는 Snort와 Suricata의 처리 속도에서의 차이가 나타나는지 확인해보고자 한다.
  • 따라서 본 연구에서는 앞서 서론에서 언급했던 것과 같이 Snort와 Suricata의 비교 분석 작업을 수행하고자 한다. 그런데 이를 위해서는 Snort와 Suricata의 특징과 동작 방식에 대한 파악이 우선되어야 할 필요성이 있다.
  • Suricata는 기존의 Snort와 호환이 되면서 동시에 Snort보다 양적으로 더 좋은 처리 능률을 보이면서 질적으로도 더 다양한 방식의 패킷들을 탐지해낼 수 있는 침입탐지 시스템을 만들어내고자 하는 목적으로 개발된 것으로, 기존의 Snort보다 효과 측면에서 더 월등한 침입탐지 작업을 수행하는 것을 목표로 하고 있다. 따라서 본 연구에서는 이러한 점에 착안하여 Snort 와 Suricata의 특징에 대하여 정리하고 Snort와 Suricata의 양적 처리 속도와 질적 탐지 기능에 대하여 비교 분석하고, Suricata가 과연 Snort의 대안으로서 적절한지에 대해 알아보도록 하겠다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
Snort란? Snort는 오픈 소스 환경에서 누구나 개발에 참여할수 있도록 되어 있는 침입탐지시스템의 일종으로 시스템 내부에 내재된 규칙을 기반으로 규칙에 명시된 사항과 일치하는 패킷을 찾아내는 방식으로 침입탐지를 수행하는 IDS이다. 이러한 Snort는 1998년 세상에 모습을 드러낸 이후로 지금까지 오랜 기간 널리 사용 되고 있다.
Suricata의 개발 목적은 무엇인가? 그런데, 최근 Snort의 대안으로서 Suricata라는 새로운 침입탐지시스템이 등장하게 되었다. Suricata는 기존의 Snort와 호환이 되면서 동시에 Snort보다 양적으로 더 좋은 처리 능률을 보이면서 질적으로도 더 다양한 방식의 패킷들을 탐지해낼 수 있는 침입탐지 시스템을 만들어내고자 하는 목적으로 개발된 것으로, 기존의 Snort보다 효과 측면에서 더 월등한 침입탐지 작업을 수행하는 것을 목표로 하고 있다. 따라서 본 연구에서는 이러한 점에 착안하여 Snort 와 Suricata의 특징에 대하여 정리하고 Snort와 Suric ata의 양적 처리 속도와 질적 탐지 기능에 대하여 비교 분석하고, Suricata가 과연 Snort의 대안으로서 적절한지에 대해 알아보도록 하겠다.
Snort의 내부 동작 단계는 어떻게 진행되는가? 우선 패킷 스니퍼에서 네트워크 백본으로부터 패킷을 받아들이는 것부터 시작된다. 이어서, 전처리기(Pr eprocessor)에서는 패킷 스니퍼에서 받아들인 것이 올바른 패킷인지에 대해서 판별하는 과정을 거치도록 한다. 다음으로는 탐지 엔진을 통해서 IDS 내부에 저장되어 있는 규칙과 패킷을 비교하는 과정을 통해서 침입을 탐지하도록 한다. 그리고 마지막 단계로 탐지 엔진에서의 결과를 바탕으로 네트워크 관리자에게 침입에 대한 경보를 발생시키거나 로그를 기록하도록 하여 로그 파일과 데이터베이스의 형태로 탐지 기록을 저장하도록 한다. [1] (Jay Beale, James C.
질의응답 정보가 도움이 되었나요?

참고문헌 (6)

  1. Jay Beale, James C. Foster, Jeffrey Posluns, Brian Caswell, '스노트 2.0 마술상자', 에이콘, 2003. 

  2. Albin Eugene, "A comparative analysis of the Snort and Suricata intrusion-detection systems", Master's thesis, NAVAL POSTGRADUATE SCHOOL, 2011. 

  3. Joshua S. White, Thomas T. Fitzsimmons, Jeanna N. Matthews, "Quantitive Anaylsis of Intrusion Detection Systems: Snortand Suricata", PROCEEDINGS - SPIE THE INTERNATIONAL SOCIETY FOR O, Vol. 8757, 2013. 

  4. 김윤정, "2계층 구조의 탐지 규칙을 사용하는 탐지 기법 및 SNORT에의 구현", 정보기술논문지, Vol. 5, pp. 79-85, 2007. 

  5. 김윤정, 박유미, "침입탐지시스템의 탐지모듈 성능개선 방안에 대한 연구", 정보기술논문지, Vol. 1, pp. 1-8, 2003. 

  6. 손형서, 이성운, 김현성, "Rule Protecting Scheme for Snort", 한국정보기술응용학회학술대회, Vol. 2005, No. 1, pp. 259-262, 2005. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로