KR100310860B1 - 실시간침입탐지시스템에서의에이전트구조를이용한실시간침입탐지방법 - Google Patents

실시간침입탐지시스템에서의에이전트구조를이용한실시간침입탐지방법 Download PDF

Info

Publication number
KR100310860B1
KR100310860B1 KR1019980055855A KR19980055855A KR100310860B1 KR 100310860 B1 KR100310860 B1 KR 100310860B1 KR 1019980055855 A KR1019980055855 A KR 1019980055855A KR 19980055855 A KR19980055855 A KR 19980055855A KR 100310860 B1 KR100310860 B1 KR 100310860B1
Authority
KR
South Korea
Prior art keywords
pattern
agent
intrusion
matching
time
Prior art date
Application number
KR1019980055855A
Other languages
English (en)
Other versions
KR20000040269A (ko
Inventor
정종윤
천왕성
박승민
백규태
Original Assignee
이계철
한국전기통신공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이계철, 한국전기통신공사 filed Critical 이계철
Priority to KR1019980055855A priority Critical patent/KR100310860B1/ko
Publication of KR20000040269A publication Critical patent/KR20000040269A/ko
Application granted granted Critical
Publication of KR100310860B1 publication Critical patent/KR100310860B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야
본 발명은 실시간 침입 탐지 시스템에서의 에이전트 구조를 이용한 실시간 침입 탐지 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것임.
2. 발명이 해결하려고 하는 기술적 과제
본 발명은, 실시간 침입 탐지 시스템에서의 호스트나 네트워크의 각 부분에서 에이전트를 이용하여 탐지한 패턴을 실시간으로 처리하는 실시간 침입 탐지 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하고자 함.
3. 본 발명의 해결 방법의 요지
본 발명은, 에이전트가 외부로부터 감사 데이터 또는 패킷을 입력받아 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 제 1 단계; 상기 에이전트내에서 매칭되는 패턴이 존재하는지를 확인하여 매칭되는 패턴이 존재하지 않으면 상기 제 1 단계의 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 과정으로 진행하고, 매칭되는 패턴이 존재하면 관련된 에이전트가 존재하는지를 확인하는 제 2 단계; 상기 제 2 단계의 확인결과, 관련된 에이전트가 존재하지 않으면 매칭된 패턴이 에이전트의 설정된 조건에 만족하는지를 확인하여, 설정된 조건에 만족하면 에이전트가 패턴을 침입으로 판정하고, 설정된조건에 만족하지 않으면 상기 제 1 단계의 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 과정으로 진행하는 제 3 단계; 및 상기 제 2 단계의 확인결과, 관련된 에이전트가 존재하면 매칭된 패턴과 시간에 대한 정보를 관련된 에이전트에게 전송한 후, 관련된 에이전트들의 결과가 동일한지를 확인하여, 동일하면 패턴을 침입으로 판정하고, 관련된 에이전트들의 결과가 동일하지 않으면 상기 제 1 단계의 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 과정으로 진행하는 제 4 단계를 포함함.
4. 발명의 중요한 용도
본 발명은 실시간 침입 탐지 시스템 등에 이용됨.

Description

실시간 침입 탐지 시스템에서의 에이전트 구조를 이용한 실시간 침입 탐지 방법{Method for detecting real-time intrusion using agent structure on real-time intrustion detecting system}
본 발명은 실시간 침입 탐지 시스템에서의 에이전트 구조를 이용한 실시간 침입 탐지 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
종래의 침입 탐지 시스템은 실시간으로 침입을 처리하지 않고, 사후에 분석하여 침입 여부를 판정하는 시스템이 대부분이었다. 따라서, 방대한 감사 데이터의 발생으로 인해 이 감사 데이터를 처리하는데 많은 시간이 소비되어 실시간으로 침입을 탐지할 수 없었고, 실시간으로 침입을 탐지한다하더라도 한정된 침입 패턴만을 처리해야하는 문제점이 있었다.
본 발명은, 상기한 바와 같은 문제점을 해결하기 위하여 제안된 것으로, 실시간 침입 탐지 시스템에서의 호스트나 네트워크의 각 부분에서 에이전트를 이용하여 탐지한 패턴을 실시간으로 처리하는 실시간 침입 탐지 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 데 그 목적이 있다.
도 1 은 본 발명이 적용되는 실시간 침입 탐지 시스템의 구성예시도.
도 2 는 본 발명이 적용되는 실시간 침입 탐지 시스템의 에이전트의 구성예시도.
도 3 및 도 4 는 본 발명의 실시간 침입 탐지에 관한 설명도.
도 5 는 본 발명에 따른 에이전트 구조를 이용한 실시간 침입 탐지 방법의 일실시예 흐름도.
* 도면의 주요 부분에 대한 부호의 설명
101 : 감사 데이터 또는 패킷 102 : 에이전트
103 : 모니터 104 : 침입 패턴 데이터베이스
105 : 비정상적인 침입 패턴 데이터베이스
106 : 오용 침입 패턴 데이터베이스
상기 목적을 달성하기 위한 본 발명은, 에이전트가 외부로부터 감사 데이터 또는 패킷을 입력받아 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 제 1 단계; 상기 에이전트내에서 매칭되는 패턴이 존재하는지를 확인하여 매칭되는 패턴이 존재하지 않으면 상기 제 1 단계의 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 과정으로 진행하고, 매칭되는 패턴이 존재하면 관련된 에이전트가 존재하는지를 확인하는 제 2 단계; 상기 제 2 단계의 확인결과, 관련된 에이전트가 존재하지 않으면 매칭된 패턴이 에이전트의 설정된 조건에 만족하는지를 확인하여, 설정된 조건에 만족하면 에이전트가 패턴을 침입으로 판정하고, 설정된 조건에 만족하지 않으면 상기 제 1 단계의 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 과정으로 진행하는 제 3 단계; 및 상기 제 2 단계의 확인결과, 관련된 에이전트가 존재하면 매칭된 패턴과 시간에 대한 정보를 관련된 에이전트에게 전송한 후, 관련된 에이전트들의 결과가 동일한지를 확인하여, 동일하면 패턴을 침입으로 판정하고, 관련된 에이전트들의 결과가 동일하지 않으면 상기 제 1 단계의 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 과정으로 진행하는 제 4 단계를 포함하여 이루어진 것을 특징으로 한다.
또한, 본 발명은, 프로세서를 구비한 실시간 침입 탐지 시스템에, 에이전트가 외부로부터 감사 데이터 또는 패킷을 입력받아 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 제 1 기능; 상기 에이전트내에서 매칭되는 패턴이 존재하는지를 확인하여 매칭되는 패턴이 존재하지 않으면 상기 제 1 기능의 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 과정으로 진행하고, 매칭되는 패턴이 존재하면 관련된 에이전트가 존재하는지를 확인하는 제 2 기능; 상기 제 2 기능의 확인결과, 관련된 에이전트가 존재하지 않으면 매칭된 패턴이 에이전트의 설정된 조건에 만족하는지를 확인하여, 설정된 조건에 만족하면 에이전트가 패턴을 침입으로 판정하고, 설정된 조건에 만족하지 않으면 상기 제 1 기능의 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 과정으로 진행하는 제 3 기능; 및 상기 제 2 기능의 확인결과, 관련된 에이전트가 존재하면 매칭된 패턴과 시간에 대한 정보를 관련된 에이전트에게 전송한 후, 관련된 에이전트들의 결과가 동일한지를 확인하여, 동일하면 패턴을 침입으로 판정하고, 관련된 에이전트들의 결과가 동일하지 않으면 상기 제 1 기능의 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 과정으로 진행하는 제 4 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.
도 1 은 본 발명이 적용되는 실시간 침입 탐지 시스템의 구성예시도로서, 실시간 침입 탐지 시스템은, 에이전트(102), 모니터(103) 및 침입 패턴 데이터베이스(104)를 구비하며, 침입 패턴 데이터베이스(104)는 비정상적인 침입 패턴 데이터베이스(105) 및 오용 침입 패턴 데이터베이스(106)를 구비한다.
도 1에 도시된 바와 같이, 실시간 침입 탐지 시스템의 에이전트(102)가 외부로부터 감사 데이터 또는 패킷을 입력받아 침입 패턴 데이터베이스(104)에서 입력된 이벤트와 매칭되는 패턴을 탐색한다.
에이전트(102)가 매칭되는 패턴의 존재 여부를 확인하고, 관련 에이전트(102)의 존재 여부를 확인하여 관련 에이전트(102)가 존재하면 매칭된 패턴과 시간에 대한 정보를 관련 에이전트(102)에게 전송하고, 모니터(103)는 다수의 관련 에이전트의 결과가 동일한지를 확인하여 동일하면 침입으로 판정하고, 관련 에이전트가 존재하지 않으면 매칭되는 패턴이 에이전트(102)의 설정 조건에 만족하는지를 확인하여 설정 조건에 만족하면 침입으로 판정한다.
침입 패턴 데이터베이스(104)의 비정상적인 침입 패턴 데이터베이스(105)는 컴퓨터 자원의 비정상적인 행위나 사용에 근거한 침입 패턴의 데이터베이스를 말한다. 비정상적인 침입 패턴의 한 사용자의 컴퓨터 사용 시간이 오전 9시부터 오후 5시까지인데 근무시간 이후에 컴퓨터를 사용하는 경우 올바른 로그인 네임과 패스워드를 사용한 정당한 사용일지라도 침입으로 간주할 수 있다.
침입 패턴 데이터베이스(104)의 오용 침입 패턴 데이터베이스(106)는 시스템이나 응용 소프트웨어의 약점을 통하여 시스템에 침입할 수 있는 공격 패턴의 데이터베이스를 말한다.
도 2 는 본 발명이 적용되는 실시간 침입 탐지 시스템의 에이전트의 구성예시도로서, 초기화 모듈(201), 조건 검사 모듈(202), 처리 모듈(203) 및 통신 모듈(204)을 구비한다.
도 2에 도시된 바와 같이, 초기화 모듈(201)은 에이전트마다 초기화하는 부분을 수행하고, 조건 검사 모듈(202)은 에이전트에서 탐지해야 하는 부분들을 검사하며, 통신 모듈(204)은 다른 에이전트나 모니터에게 메시지를 송수신하는 기능을 수행한다.
처리 모듈(203)은 조건 검사 모듈(202)에서 조건을 만족하는 경우 그 조건에 맞는 처리를 수행하며, 에이전트에 설정된 조건의 처리 부분에 설정되어 있는 기능을 수행하고, 현재의 처리 내용을 다른 에이전트에 알려야 하는 경우 통신 모듈을 통하여 그 결과를 다른 에이전트에게 전송하며, 다른 에이전트의 입력 결과를 처리하여 만족하는 경우 종합적인 결과를 모니터로 전송한다.
도 3 및 도 4는 본 발명의 실시간 침입 탐지에 관한 설명도이다.
도 3을 참조하면, 침입 시나리오가 "write", "chmod"의 패턴 및 "stat", "utime"의 패턴이 동시에 발생할 경우 기존의 침입 탐지 시스템에서는 5개의 패턴이 다 발생한 후에야 탐지가 가능한데 비해서 에이전트를 이용한 실시간 침입 탐지 방법에서는 동시에 탐지가 가능하기 때문에 시간을 줄일 수 있어서 효율적인 탐지 방법을 제공할 수 있다.
도 4를 참조하면, 침입 패턴 "write", "chmod", "utime" 등의 패턴이 호스트의 각 부분에서 발생할 경우 에이전트들은 이를 탐지하여 모니터에게 패턴을 전송하고, 모니터는 침입 패턴 데이터베이스를 참조하여 침입 여부를 판정한다.
도면에서, "write"는 하드 디스크에 대한 데이터 저장 패턴을 나타내고, "chmod"는 소유자, 그룹 또는 기타 사용자들이 읽거나 쓰고 실행할 수 있는 권한변경 패턴을 나타내며, "stat"는 파일 상태 패턴을 나타내고, "utime"는 파일 접속상태 및 수정 시간 설정 패턴을 나타내며, "exec"는 쉘 기반 함수나 명령어 실행 패턴을 나타낸다.
도 5 는 본 발명에 따른 에이전트 구조를 이용한 실시간 침입 탐지 방법의 일실시예 흐름도이다.
도 5에 도시된 바와 같이, 에이전트가 외부로부터 감사 데이터 또는 패킷을 입력받아(501) 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색한다(502).
이후, 에이전트내에서 매칭되는 패턴이 존재하는지를 확인한다(503).
확인결과(503), 매칭되는 패턴이 존재하지 않으면 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 과정(502)으로 진행하고, 매칭되는 패턴이 존재하면 관련된 에이전트가 존재하는지를 확인한다(504).
확인결과(504), 관련된 에이전트가 존재하지 않으면 매칭된 패턴이 에이전트의 설정된 조건에 만족하는지를 확인하여(505) 설정된 조건에 만족하면 에이전트가 패턴을 침입으로 판정하고(506), 설정된 조건에 만족하지 않으면 다시 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 과정(502)으로 진행한다.
한편, 확인결과(504), 관련된 에이전트가 존재하면 매칭된 패턴과 시간에 대한 정보를 관련된 에이전트에게 전송한 후(507), 모니터가 침입 패턴 데이터베이스를 이용하여 관련된 에이전트들의 결과가 동일한지를 확인하여(508) 동일하면 패턴을 침입으로 판정하고(509), 관련된 에이전트들의 결과가 동일하지 않으면 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 과정(502)으로 진행한다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
상기한 바와 같은 본 발명은, 종래의 침입 탐지 시스템들이 감사 데이터를 처리하는데 많은 시간을 소비하고, 실시간으로 침입을 탐지한다고 하여도 한정된 침입 패턴만을 탐지하는 방법에서 탈피하여 호스트나 네트워크의 각 부분에서 에이전트를 이용하여 탐지한 패턴을 실시간으로 처리할 수 있고, 검색 시스템들의 제한된 문자열 부분 검색을 보다 효과적으로 수행할 수 있는 효과가 있다.

Claims (2)

  1. 실시간 침입 탐지 시스템에 적용되는 에이전트 구조를 이용한 실시간 침입 탐지 방법에 있어서,
    에이전트가 외부로부터 감사 데이터 또는 패킷을 입력받아 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 제 1 단계;
    상기 에이전트내에서 매칭되는 패턴이 존재하는지를 확인하여 매칭되는 패턴이 존재하지 않으면 상기 제 1 단계의 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 과정으로 진행하고, 매칭되는 패턴이 존재하면 관련된 에이전트가 존재하는지를 확인하는 제 2 단계;
    상기 제 2 단계의 확인결과, 관련된 에이전트가 존재하지 않으면 매칭된 패턴이 에이전트의 설정된 조건에 만족하는지를 확인하여, 설정된 조건에 만족하면 에이전트가 패턴을 침입으로 판정하고, 설정된 조건에 만족하지 않으면 상기 제 1 단계의 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 과정으로 진행하는 제 3 단계; 및
    상기 제 2 단계의 확인결과, 관련된 에이전트가 존재하면 매칭된 패턴과 시간에 대한 정보를 관련된 에이전트에게 전송한 후, 관련된 에이전트들의 결과가 동일한지를 확인하여, 동일하면 패턴을 침입으로 판정하고, 관련된 에이전트들의 결과가 동일하지 않으면 상기 제 1 단계의 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 과정으로 진행하는 제 4 단계
    를 포함하는 실시간 침입 탐지 시스템에서의 에이전트 구조를 이용한 실시간 침입 탐지 방법.
  2. 프로세서를 구비한 실시간 침입 탐지 시스템에,
    에이전트가 외부로부터 감사 데이터 또는 패킷을 입력받아 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 제 1 기능;
    상기 에이전트내에서 매칭되는 패턴이 존재하는지를 확인하여 매칭되는 패턴이 존재하지 않으면 상기 제 1 기능의 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 과정으로 진행하고, 매칭되는 패턴이 존재하면 관련된 에이전트가 존재하는지를 확인하는 제 2 기능;
    상기 제 2 기능의 확인결과, 관련된 에이전트가 존재하지 않으면 매칭된 패턴이 에이전트의 설정된 조건에 만족하는지를 확인하여, 설정된 조건에 만족하면 에이전트가 패턴을 침입으로 판정하고, 설정된 조건에 만족하지 않으면 상기 제 1 기능의 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 과정으로 진행하는 제 3 기능; 및
    상기 제 2 기능의 확인결과, 관련된 에이전트가 존재하면 매칭된 패턴과 시간에 대한 정보를 관련된 에이전트에게 전송한 후, 관련된 에이전트들의 결과가 동일한지를 확인하여, 동일하면 패턴을 침입으로 판정하고, 관련된 에이전트들의 결과가 동일하지 않으면 상기 제 1 기능의 침입 패턴 데이터베이스에서 입력된 이벤트와 매칭되는 패턴을 탐색하는 과정으로 진행하는 제 4 기능
    을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1019980055855A 1998-12-17 1998-12-17 실시간침입탐지시스템에서의에이전트구조를이용한실시간침입탐지방법 KR100310860B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019980055855A KR100310860B1 (ko) 1998-12-17 1998-12-17 실시간침입탐지시스템에서의에이전트구조를이용한실시간침입탐지방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019980055855A KR100310860B1 (ko) 1998-12-17 1998-12-17 실시간침입탐지시스템에서의에이전트구조를이용한실시간침입탐지방법

Publications (2)

Publication Number Publication Date
KR20000040269A KR20000040269A (ko) 2000-07-05
KR100310860B1 true KR100310860B1 (ko) 2001-11-22

Family

ID=19563500

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980055855A KR100310860B1 (ko) 1998-12-17 1998-12-17 실시간침입탐지시스템에서의에이전트구조를이용한실시간침입탐지방법

Country Status (1)

Country Link
KR (1) KR100310860B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100432168B1 (ko) * 2001-12-27 2004-05-17 한국전자통신연구원 다중 침입탐지 객체를 이용한 보안 게이트웨이 시스템 및침입 탐지방법
KR100434205B1 (ko) * 2001-07-26 2004-06-04 펜타시큐리티시스템 주식회사 다단계 침입 탐지 엔진

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100424723B1 (ko) * 2001-07-27 2004-03-27 김상욱 미행 메커니즘 기반의 전산망 보안 관리 장치 및 방법
KR100439170B1 (ko) * 2001-11-14 2004-07-05 한국전자통신연구원 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법
KR100468232B1 (ko) * 2002-02-19 2005-01-26 한국전자통신연구원 분산된 침입탐지 에이전트와 관리자 시스템을 이용한네트워크 기반 침입자 역추적 시스템 및 그 방법
KR100464598B1 (ko) * 2002-08-03 2005-01-03 한국정보보호진흥원 오용행위와 비정상행위의 통합 판정 기능을 갖는 호스트기반의 통합침입탐지시스템 및 방법
KR100447896B1 (ko) * 2002-11-12 2004-09-10 학교법인 성균관대학 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법
KR20040048468A (ko) * 2002-12-03 2004-06-10 노봉남 감사로그 상관관계 알고리즘을 통한 침입 탐지율 향상 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100434205B1 (ko) * 2001-07-26 2004-06-04 펜타시큐리티시스템 주식회사 다단계 침입 탐지 엔진
KR100432168B1 (ko) * 2001-12-27 2004-05-17 한국전자통신연구원 다중 침입탐지 객체를 이용한 보안 게이트웨이 시스템 및침입 탐지방법

Also Published As

Publication number Publication date
KR20000040269A (ko) 2000-07-05

Similar Documents

Publication Publication Date Title
US5278901A (en) Pattern-oriented intrusion-detection system and method
TWI234707B (en) Method and system for responding to a computer intrusion
Ning et al. Correlating alerts using prerequisites of intrusions
CN112787992A (zh) 一种敏感数据的检测与防护的方法、装置、设备和介质
Price HOST-BASED MISUSE DETECTION AND CONVENTIONAL OPERATING SYSTEMS'AUDIT DATA COLLECTION
Ko et al. System health and intrusion monitoring using a hierarchy of constraints
KR101223594B1 (ko) Lkm 루트킷 검출을 통한 실시간 운영정보 백업 방법 및 그 기록매체
KR100310860B1 (ko) 실시간침입탐지시스템에서의에이전트구조를이용한실시간침입탐지방법
CN116527299A (zh) 一种基于网络安全防护方法及动态防御系统
US7093297B2 (en) Method and apparatus for monitoring a network data processing system
KR100424723B1 (ko) 미행 메커니즘 기반의 전산망 보안 관리 장치 및 방법
KR20070068162A (ko) 호스트 침해 발생 시점에서의 포렌식 증거자료 수집 시스템및 그 방법
KR100241361B1 (ko) 감사 자료의 실시간 분석기 및 분석방법
CN110874474A (zh) 勒索者病毒防御方法、装置、电子设备及存储介质
KR100961438B1 (ko) 실시간 침입 탐지 시스템 및 방법, 그리고 그 방법을수행하기 위한 프로그램이 기록된 기록매체
CN111090855A (zh) 一种基于Linux主机的入侵检测方法及装置
JPH07262135A (ja) セキュリティ管理装置
CN111464516B (zh) 一种有效阻击来自内部网络系统攻击的安全网络计算机
KR100512145B1 (ko) 침입탐지 시스템에서 파일 무결성 검사 방법
CN114363038A (zh) 网络攻击处理方法、系统及计算机设备
CN114357436A (zh) 结合用户行为画像和设备资源监测的入侵检测系统及方法
Fang REPTRACKER: Towards Automatic Attack Investigation
KR100500586B1 (ko) 접근 제어 기능을 포함한 호스트 기반 침입 탐지 시스템및 방법
CN115374430A (zh) 信息泄露检测方法及装置、存储介质和电子设备
Zhang et al. Research on automated rollbackability of intrusion response

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110908

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee