최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기디지털콘텐츠학회 논문지 = Journal of Digital Contents Society, v.19 no.4, 2018년, pp.711 - 717
김의탁 (하우리 기술연구소) , 류근호 (충북대학교 전기전자정보컴퓨터학부)
The breakthrough in computer and network has facilitated a variety of information exchange. However, at the same time, malicious users and groups are attacking vulnerable systems. Intrusion Detection System(IDS) detects malicious behaviors through network packet analysis. However, it has a burden of...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
IDS의 탐지 영역에 따른 분류는 어떻게 되는가? | IDS(Intrusion Detection System)는 일반적으로 시스템의 비정상적인 사용, 오용 및 남용 등을 실시간으로 탐지하는 보안솔루션으로, 전통적인 침입차단시스템(Firewall)이 탐지할 수 없는 모든 종류의 악의적인 네트워크 트래픽 및 사용을 탐지하기 위해 동작한다. IDS는 탐지 영역에 따라 네트워크 침입탐지시스템(Network Intrusion Detection System, NIDS)과 호스트 침입 탐지시스템(Host Intrusion Detection System, HIDS)으로 구분된다[1]. NIDS는 네트워크 트래픽을 검사하고[2] 여러 호스트를 관찰하여 침입을 식별하는 독립된 플랫폼으로, 쉽게 설치할 수 있고, 강력한 탐지 기능이 있으므로 널리 사용된다. | |
IDS란 무엇인가? | IDS(Intrusion Detection System)는 일반적으로 시스템의 비정상적인 사용, 오용 및 남용 등을 실시간으로 탐지하는 보안솔루션으로, 전통적인 침입차단시스템(Firewall)이 탐지할 수 없는 모든 종류의 악의적인 네트워크 트래픽 및 사용을 탐지하기 위해 동작한다. IDS는 탐지 영역에 따라 네트워크 침입탐지시스템(Network Intrusion Detection System, NIDS)과 호스트 침입 탐지시스템(Host Intrusion Detection System, HIDS)으로 구분된다[1]. | |
비정상기반 탐지기법의 단점은 무엇인가? | 비정상기반 탐지기법은 정상적인 동작 및 행위로 정의되지 않은 모든 상황을 비정상으로 간주하여 탐지하기 때문에 오용 탐지기법과 달리, Zero-day 공격에 대한 탐지에 적합하다. 그러나, 정상 동작 및 행위를 판단할 수 있는 근거를 정의하기 위해 방대한 데이터가 요구되고, 학습을 통한 모델 수립에 어려움이 있다[3][4]. |
Wikiphedia, Intrusion Detection System[Internet], Available: https://en.wikipedia.org/wiki/Intrusion_detection_system.
Snort[Internet], Available : http://www.snort.org.
S. Chakrabarti, M. Chakraborty, and I. Mukhopadhyay, "Study of snort-based IDS", Proceedings of the International Conference and Workshop on Emerging Trends in Technology, ACM, 2010.
Jay Beale, James C, Foster Jeffery Posluns, Brian Caswell, "Snort 2.0 Magic Box", Acorn, 2003.
Myeong-Ki Jeong, Seong-Jin Ahn, Won-Hyung Park, "A Comparative Study on Function and Performance of Snort and Suricata", The Journal of Information and Security, Vol. 14, No 5, pp.3-8, Sep 2014.
Yong-Sik Jeon, "Cost-Based Optimizer Detection Tree configuration plan for performance improvement of Signature-Based IDS", M.S. dissertation, Korea, Seoul, 2017.05.
Snort, Snort User Manual[Internet], Available : http://manual-snort-org.s3-wesite-us-east-1.
In-Kyoung Kim, Eul-Gyu Im, "A Study on the Analysis Rule for Network Intrusion Detection System using Snort", The Journal of Korean Institute of Communications and Information Sciences, Vol. 2011, No. 6, pp. 656-658, Jun 2011.
Ji-yong Han, In-bok Lee, Jung-Hee Han, "Accelerating PCRE Performance of Signature-based IDS", The Journal of Korean Instityte of Information Scientistics and Engineering : System and Theory, Vol. 40, No. 2, pp. 53-60, Feb 2013.
M. Alicherry, M. Muthuprasanna, and V. Kumar, "High speed pattern matching for network IDS/IPS", Proceedings of the 2006 14th IEEE International Conference on. IEEE, Santa Barbara, CA, Feb 2006.
M. Roesch, "Snort : Light weight Intrusion Detection for Networks", Proceedings of LISA '99:13th Systems Administration Conference, Seattle, WA, Nov 1999.
Kil-Ho Lee, "A Study of Network Intrusion Detection System using Snort", M.S., Gyeongsang, Aug 2017.
Security Tools, Security Tool Top 100[Internet], Available : http://www.sectools.org
Ho-Sung Jo, Sung-Il Oh, In-Bok Lee, Hee-Jin Park, Joong-Chae Na, "Development and Application of a Similarity Analysis Program for Snort-based Detection Rules", The Journal of Korean Institute of Next Generation Computing, Vol.11, No.1, pp. 32-43, Feb 2015.
K. Scarfone and P. Mell, "Guide to intrusion detection and prevention systems(IDPS)", NIST, Gaithersburg, MD, Special Publication 800-94, Feb 2007.
Seok-Jin Ug, Moon-Seok Choi, Ji-Myung Kim, Jong-Soon Park, "A Comparative Study on Performance of Open Source IDS/IPS Snort and Suricata", The Journal of Korea Society of Digital Industry and Information Management, Vol. 12, No. 1, pp. 89-95, Mar 2016.
Yong-Woo Jung, "A Study on Normalized Rules of Security System", M.S. dissertation, Soongsil, Seoul, Jun 2017.
Keon-Woong Kong, Yong-gwan Won, "Implementation of Encrypted Mail Program using SMTP and POP3", the Journal of Digital Contents Society, Vol. 18, No. 7, pp.1403-1409, Nov 2017.
Doo-Won Sik, "A Study on the False Positive detection method of Intrusion Prevention System Using SVM", M.S. dissertation, Sungkyunkwan, Seoul, Apr 2017.
Dong-Hee Han, "A Study on the Method for Selecting Snort Intrusion Detection Rules for Improvement of Efficiency and Reduction of False Positive", M.S. dissertation, Korea, Seoul, 2015.12.
Kedar Namjoshi, Girija Narlikar, "Robust and Fast Pattern Matching for IDS", 2010 Proceedings IEEE, 2010.03.
Suricata[Internet], Available: http://www.suricata-ids.org.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.