$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

윈도우즈 커널 기반 침입탐지시스템의 탐지 성능 개선
An Improved Detection Performance for the Intrusion Detection System based on Windows Kernel 원문보기

디지털콘텐츠학회 논문지 = Journal of Digital Contents Society, v.19 no.4, 2018년, pp.711 - 717  

김의탁 (하우리 기술연구소) ,  류근호 (충북대학교 전기전자정보컴퓨터학부)

초록
AI-Helper 아이콘AI-Helper

컴퓨터와 네트워크의 비약적인 발전은 다양한 정보 교환을 쉽게 하였다. 하지만, 그와 동시에 다양한 위험 요소를 발생시켜 악의적 목적을 가진 사용자와 그룹은 취약한 시스템을 대상으로 공격을 하고 있다. 침입탐지시스템네트워크 패킷 분석을 통해 악의적인 행위를 탐지한다. 하지만, 많은 양의 패킷을 짧은 시간 내에 처리해야 하는 부담이 있다. 따라서, 이 문제를 해결하기 위하여 우리는 User Level에서 동작하는 네트워크 침입탐지시스템의 탐지 성능 향상을 위해 Kernel Level에서 동작하는 시스템을 제안한다. 실제로, kernel level에서 동작하는 네트워크 침입탐지시스템을 구현함으로써 패킷 분석 및 탐지 성능을 향상함을 확인하였다.

Abstract AI-Helper 아이콘AI-Helper

The breakthrough in computer and network has facilitated a variety of information exchange. However, at the same time, malicious users and groups are attacking vulnerable systems. Intrusion Detection System(IDS) detects malicious behaviors through network packet analysis. However, it has a burden of...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 연구는 시스템의 User level에서 동작하는 NIDS의 패킷처리 성능을 개선하고자, Kernel level에서 동작하는 네트워크침입탐지시스템을 제안 및 구현하였다. 구현된 KNIDS(Kernel based Network Intrusion Detection System)는 NIDS의 기본 기능을 갖도록 설계하였고, User level에서 동작하는 NIDS와 달리 커널에서 동작함으로써 더욱 빠르게 많은 양의 패턴을 분석 및탐지할 수 있도록 구현하였다.
  • 그러나 Snort, Suricata[22]와 같이 User Level에서 동작하는 NIDS는 응용프로그램 상에서 패킷을 관찰, 분석 및 탐지하는 기능을 제공함으로 대량의 패킷을 분석할 때 많은 탐지 시간이 소요되는 문제가 있다. 이 문제를 해결하기 위하여 우리는 User Level에서 동작하는 네트워크 침입탐지시스템의 탐지 성능 향상을 위해 Kernel Level에서 동작하는 네트워크 침입탐지시스템을 제안하였다. 이 논문에서 제안한 Kernel Level에서 동작하는 NIDS가 User Level에서 동작하는 NIDS에 비해 메모리 초기화 시간과 메모리양을 좀 더 필요로 하지만, 패킷에 대해 처리속도는 5배 이상 향상됨을 실험을 통해 확인하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
IDS의 탐지 영역에 따른 분류는 어떻게 되는가? IDS(Intrusion Detection System)는 일반적으로 시스템의 비정상적인 사용, 오용 및 남용 등을 실시간으로 탐지하는 보안솔루션으로, 전통적인 침입차단시스템(Firewall)이 탐지할 수 없는 모든 종류의 악의적인 네트워크 트래픽 및 사용을 탐지하기 위해 동작한다. IDS는 탐지 영역에 따라 네트워크 침입탐지시스템(Network Intrusion Detection System, NIDS)과 호스트 침입 탐지시스템(Host Intrusion Detection System, HIDS)으로 구분된다[1]. NIDS는 네트워크 트래픽을 검사하고[2] 여러 호스트를 관찰하여 침입을 식별하는 독립된 플랫폼으로, 쉽게 설치할 수 있고, 강력한 탐지 기능이 있으므로 널리 사용된다.
IDS란 무엇인가? IDS(Intrusion Detection System)는 일반적으로 시스템의 비정상적인 사용, 오용 및 남용 등을 실시간으로 탐지하는 보안솔루션으로, 전통적인 침입차단시스템(Firewall)이 탐지할 수 없는 모든 종류의 악의적인 네트워크 트래픽 및 사용을 탐지하기 위해 동작한다. IDS는 탐지 영역에 따라 네트워크 침입탐지시스템(Network Intrusion Detection System, NIDS)과 호스트 침입 탐지시스템(Host Intrusion Detection System, HIDS)으로 구분된다[1].
비정상기반 탐지기법의 단점은 무엇인가? 비정상기반 탐지기법은 정상적인 동작 및 행위로 정의되지 않은 모든 상황을 비정상으로 간주하여 탐지하기 때문에 오용 탐지기법과 달리, Zero-day 공격에 대한 탐지에 적합하다. 그러나, 정상 동작 및 행위를 판단할 수 있는 근거를 정의하기 위해 방대한 데이터가 요구되고, 학습을 통한 모델 수립에 어려움이 있다[3][4].
질의응답 정보가 도움이 되었나요?

참고문헌 (22)

  1. Wikiphedia, Intrusion Detection System[Internet], Available: https://en.wikipedia.org/wiki/Intrusion_detection_system. 

  2. Snort[Internet], Available : http://www.snort.org. 

  3. S. Chakrabarti, M. Chakraborty, and I. Mukhopadhyay, "Study of snort-based IDS", Proceedings of the International Conference and Workshop on Emerging Trends in Technology, ACM, 2010. 

  4. Jay Beale, James C, Foster Jeffery Posluns, Brian Caswell, "Snort 2.0 Magic Box", Acorn, 2003. 

  5. Myeong-Ki Jeong, Seong-Jin Ahn, Won-Hyung Park, "A Comparative Study on Function and Performance of Snort and Suricata", The Journal of Information and Security, Vol. 14, No 5, pp.3-8, Sep 2014. 

  6. Yong-Sik Jeon, "Cost-Based Optimizer Detection Tree configuration plan for performance improvement of Signature-Based IDS", M.S. dissertation, Korea, Seoul, 2017.05. 

  7. Snort, Snort User Manual[Internet], Available : http://manual-snort-org.s3-wesite-us-east-1. 

  8. In-Kyoung Kim, Eul-Gyu Im, "A Study on the Analysis Rule for Network Intrusion Detection System using Snort", The Journal of Korean Institute of Communications and Information Sciences, Vol. 2011, No. 6, pp. 656-658, Jun 2011. 

  9. Ji-yong Han, In-bok Lee, Jung-Hee Han, "Accelerating PCRE Performance of Signature-based IDS", The Journal of Korean Instityte of Information Scientistics and Engineering : System and Theory, Vol. 40, No. 2, pp. 53-60, Feb 2013. 

  10. M. Alicherry, M. Muthuprasanna, and V. Kumar, "High speed pattern matching for network IDS/IPS", Proceedings of the 2006 14th IEEE International Conference on. IEEE, Santa Barbara, CA, Feb 2006. 

  11. M. Roesch, "Snort : Light weight Intrusion Detection for Networks", Proceedings of LISA '99:13th Systems Administration Conference, Seattle, WA, Nov 1999. 

  12. Kil-Ho Lee, "A Study of Network Intrusion Detection System using Snort", M.S., Gyeongsang, Aug 2017. 

  13. Security Tools, Security Tool Top 100[Internet], Available : http://www.sectools.org 

  14. Ho-Sung Jo, Sung-Il Oh, In-Bok Lee, Hee-Jin Park, Joong-Chae Na, "Development and Application of a Similarity Analysis Program for Snort-based Detection Rules", The Journal of Korean Institute of Next Generation Computing, Vol.11, No.1, pp. 32-43, Feb 2015. 

  15. K. Scarfone and P. Mell, "Guide to intrusion detection and prevention systems(IDPS)", NIST, Gaithersburg, MD, Special Publication 800-94, Feb 2007. 

  16. Seok-Jin Ug, Moon-Seok Choi, Ji-Myung Kim, Jong-Soon Park, "A Comparative Study on Performance of Open Source IDS/IPS Snort and Suricata", The Journal of Korea Society of Digital Industry and Information Management, Vol. 12, No. 1, pp. 89-95, Mar 2016. 

  17. Yong-Woo Jung, "A Study on Normalized Rules of Security System", M.S. dissertation, Soongsil, Seoul, Jun 2017. 

  18. Keon-Woong Kong, Yong-gwan Won, "Implementation of Encrypted Mail Program using SMTP and POP3", the Journal of Digital Contents Society, Vol. 18, No. 7, pp.1403-1409, Nov 2017. 

  19. Doo-Won Sik, "A Study on the False Positive detection method of Intrusion Prevention System Using SVM", M.S. dissertation, Sungkyunkwan, Seoul, Apr 2017. 

  20. Dong-Hee Han, "A Study on the Method for Selecting Snort Intrusion Detection Rules for Improvement of Efficiency and Reduction of False Positive", M.S. dissertation, Korea, Seoul, 2015.12. 

  21. Kedar Namjoshi, Girija Narlikar, "Robust and Fast Pattern Matching for IDS", 2010 Proceedings IEEE, 2010.03. 

  22. Suricata[Internet], Available: http://www.suricata-ids.org. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로