KR101256671B1 - 침입탐지시스템의 탐지성능 적합성 판정 방법 및 그기록매체 - Google Patents

침입탐지시스템의 탐지성능 적합성 판정 방법 및 그기록매체 Download PDF

Info

Publication number
KR101256671B1
KR101256671B1 KR1020060054218A KR20060054218A KR101256671B1 KR 101256671 B1 KR101256671 B1 KR 101256671B1 KR 1020060054218 A KR1020060054218 A KR 1020060054218A KR 20060054218 A KR20060054218 A KR 20060054218A KR 101256671 B1 KR101256671 B1 KR 101256671B1
Authority
KR
South Korea
Prior art keywords
intrusion
detection performance
detection
event
detection system
Prior art date
Application number
KR1020060054218A
Other languages
English (en)
Other versions
KR20070119814A (ko
Inventor
김현숙
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020060054218A priority Critical patent/KR101256671B1/ko
Publication of KR20070119814A publication Critical patent/KR20070119814A/ko
Application granted granted Critical
Publication of KR101256671B1 publication Critical patent/KR101256671B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Abstract

본 발명은 침입탐지시스템이 탐지한 침입이벤트중에서 실제 침입이벤트의 비율을 근거로 상기 침입탐지시스템의 탐지성능을 측정하여 상기 침입탐지시스템의 탐지성능측정의 정확도를 높이기 위한 기술에 관한 것이다.
이를 위해, 본 발명은 침입이벤트가 감지되면 상기 침입이벤트가 실제 침입이벤트인가를 판단하는 a 과정; 상기 침입이벤트가 상기 실제 침입이벤트이면 침입이벤트 수(n(AI))를 증가시키는 b 과정; 상기 침입이벤트가 상기 실제 침입이벤트가 아니면 침입이 아닌 이벤트 수(n(AIC))를 증가시키는 c 과정; 상기 침입탐지에 따른 테스트가 종료되면, 상기 침입이벤트 수(n(A))에 대한 실제 침입이벤트 수(n(AI))의 비율로 탐지성능 정확도를 산출하는 d 과정; 및 상기 탐지성능 정확도를 근거로 상기 침입탐지시스템의 탐지성능을 판정하는 e 과정을 구비하는 것을 특징으로 한다.

Description

침입탐지시스템의 탐지성능 적합성 판정 방법 및 그 기록매체{METHOFD FOR TESTING DETECTION PERFORMANCE OF INTRUSION DETECTION SYSTEM AND THE MEDIA THEREOF}
도 1은 본 발명의 실시예에 따른 침입탐지시스템의 탐지성능 적합성 판정 방법이 적용되는 침입탐지시스템의 블럭구성도.
도 2는 본 발명의 실시예에 따른 침입탐지시스템의 탐지성능 적합성 판정 방법을 설명하기 위한 플로우차트.
본 발명은 침입탐지시스템의 탐지성능 적합성 판정 방법 및 그 기록매체에 관한 것으로, 보다 상세하게는 침입탐지시스템이 탐지한 침입이벤트중에서 실제 침입이벤트의 비율을 근거로 상기 침입탐지시스템의 탐지성능을 측정하여 상기 침입탐지시스템의 탐지성능측정의 정확도를 높이기 위한 기술에 관한 것이다.
침입탐지시스템(IDS)은 시스템(호스트/서버, 네트워크 장비)에 시도되는 비정상적 행위 또는 오용 행위 등을 실시간으로 탐지하는 보안시스템으로, 네트워크 내/외부 정보의 흐름을 실시간 감시하여 해커의 침입 패턴에 대한 추적과 동시에 유해 정보 감시를 수행하는 장비이다.
침입시도로 예상되는 비정상적 행위는 시스템의 비정상적 동작이나 사용에 근거한 것을 의미하고, 또 다른 침입시도로 예상되는 오용 행위는 시스템/응용 SW의 취약점을 공격하는 형태를 의미한다. 이러한 침입시도는 스니퍼를 사용한 도청, 신분/권한/서비스 위장, 악성 프로그램에 의한 기밀성/무결성/가용성 파괴, 시스템 정보유출/변조/자원소모, 기타 시스템 사용정책 위반 등의 형태로 나타난다.
따라서, 침입탐지시스템의 핵심은 이러한 침입시도들을 얼마나 정확히 탐지할 수 있는가에 있다.
한편, 침입탐지시스템의 탐지성능 판정 기준은 탐지율과 오탐지율이 적용된다. 탐지율이란 전체 침입 이벤트 가운데 침입탐지시스템가 탐지한 침입이벤트 비율이며, 오탐지율이란 전체 이벤트 중 침입이 아닌 이벤트 가운데 침입탐지시스템이 침입이벤트로 오탐지한 비율이다.
그러나, 침입탐지시스템의 실제 운용에서 발생하는 전체 침입 이벤트의 수를 안다는 것이 현실적으로 어려운 문제이기 때문에, 침입탐지시스템의 제조업체에서 제시하는 탐지성능은 침입탐지시스템의 도입시 수행되는 모의실험 환경에서만 의미있는 기준이 될 수 있다. 더욱이, 탐지성능은 장비의 내용 년수 혹은 운용환경에 따라 저하될 수 있는 것이므로, 실제 환경에서 운용될 때 역시 탐지성능에 대한 지속적인 관리가 이루어져야 한다.
본 발명은 상기한 사정을 감안하여 창출되어진 것으로서, 침입탐지시스템이 탐지한 침입이벤트중에서 실제 침입이벤트의 비율을 근거로 상기 침입탐지시스템의 탐지성능을 측정하여 상기 침입탐지시스템의 탐지성능측정의 정확도를 높이는 것을 목적으로 한다.
상기한 목적을 달성하기 위해, 본 발명에 따른 침입탐지시스템의 탐지성능 적합성 판정 방법은, 침입탐지시스템에서 감지된 침입이벤트 중에서 실제 침입이벤트를 근거로 탐지성능 정확도를 산출하는 제 1 과정; 및 상기 탐지성능 정확도를 임계값과 비교하여 그 비교결과를 근거로 상기 침입탐지시스템의 침입탐지성능의 적합성을 판정하는 제 2 과정을 구비하는 것을 특징으로 한다.
바람직하게, 본 발명에서 상기 제 1 과정에서 상기 탐지성능 정확도는 상기 감지된 침입이벤트 수에 대한 상기 실제 침입이벤트 수의 비율인 것을 특징으로 한다.
바람직하게, 본 발명에서 상기 제 2 과정에서 상기 임계값은 제 1 임계값과 제 2 임계값으로 구성되는 것을 특징으로 한다.
바람직하게, 본 발명에서 상기 탐지성능 정확도가 상기 제 1 임계값 이상이면 상기 침입탐지시스템의 탐지성능이 적합한 것으로 판정하고, 상기 탐지성능 정확도가 상기 제 1 임계값과 상기 제 2 임계값의 사이이면 상기 침입탐지시스템의 탐지성능을 보류 또는 재판단으로 판정하고, 상기 탐지성능 정확도가 상기 제 2 임계값 이하이면 상기 침입탐지시스템의 탐지성능이 부적합한 것으로 판정하는 것을 특징으로 한다.
본 발명에 따른 침입탐지시스템의 탐지성능 적합성 판정 방법이 기록된 기록매체는, 침입탐지시스템에서 감지된 침입이벤트 중에서 실제 침입이벤트를 근거로 탐지성능 정확도를 산출하는 제 1 과정; 및 상기 탐지성능 정확도를 임계값과 비교하여 그 비교결과를 근거로 상기 침입탐지시스템의 침입탐지성능의 적합성을 판정하는 제 2 과정을 실행하여 상기 침입탐지시스템의 탐지성능의 적합성을 판정하는 프로그램이 저장된 것을 특징으로 한다.
또한, 본 발명에 따른 침입탐지시스템의 탐지성능 적합성 판정 방법은, 침입이벤트가 감지되면 상기 침입이벤트가 실제 침입이벤트인가를 판단하는 a 과정; 상기 침입이벤트가 상기 실제 침입이벤트이면 침입이벤트 수(n(AI))를 증가시키는 b 과정; 상기 침입이벤트가 상기 실제 침입이벤트가 아니면 침입이 아닌 이벤트 수(n(AIC))를 증가시키는 c 과정; 상기 침입탐지에 따른 테스트가 종료되면, 상기 침입이벤트 수(n(A))에 대한 실제 침입이벤트 수(n(AI))의 비율로 탐지성능 정확도를 산출하는 d 과정; 및 상기 탐지성능 정확도를 근거로 상기 침입탐지시스템의 탐지성능을 판정하는 e 과정을 구비하는 것을 특징으로 한다.
바람직하게, 본 발명에서 상기 탐지된 침입 이벤트의 프로파일 정보를 침입 유형 정보가 저장된 데이터베이스에 저장하는 과정을 더 구비하는 것을 특징으로 한다.
바람직하게, 본 발명에서 상기 침입 이벤트가 상기 데이터베이스에 기저장된 침입 유형과 다른 특징을 가지면 상기 침입 이벤트의 침입 유형을 상기 데이터 베이스에 입력하여 관리하는 과정을 더 구비하는 것을 특징으로 한다.
이하, 첨부되어진 도면을 참조하여 본 발명의 실시예를 구체적으로 설명한다.
도 1은 본 발명의 실시예에 따른 침입탐지시스템의 탐지성능 적합성 판정 방법이 적용되는 침입탐지시스템의 전체구성도이다.
도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 침입탐지시스템의 탐지성능 적합성 판정 방법이 적용되는 침입탐지시스템은 실제 환경에서 모니터링을 통해 이벤트에 해당하는 데이터를 수집하는 데이터 수집부(110), 수집된 데이터를 분석하여 침입으로 판단되는 이벤트에 대해 실시간 처리 및 이벤트 결과를 데이터베이스에 저장하거나 외부로 침입 이벤트의 발생을 통보하는 데이터 처리부(120), 및 데이터 처리부(120)로부터 통보되는 침입 이벤트에 대한 경보를 발생하는 경보발생부(130)를 구비한다.
본 발명에서, 데이터 수집부(110)에 의해 수집되는 이벤트 데이터는 세션 단위로 발생하는 것이며, 본 발명에서 사용하는 이벤트의 개념을 세션과 동일하게 가정할 수 있다.
도 2는 도 1에 도시된 데이터 처리부(120)의 세부구성도이다.
데이터 처리부(120)는 TCP/UDP 프로토콜을 근거로 데이터 수집부(110)로부터 전송되는 이벤트 데이터를 분석하여 이벤트 정보를 추출하는 데이터분석부(121), 참조 데이터베이스(125)를 참조하여 상기 추출된 이벤트 정보를 분석하여 상기 이벤트 정보의 침입여부를 판정하고, 침입으로 판정된 이벤트의 실시간 처리가능성을 판단하여 실시간 처리가능하면 침입처리부(127)로 상기 이벤트 정보를 전송하여 상기 침입에 대한 실시간 처리가 수행되도록 하고 실시간 처리가 불가하면 경보발생부(130)로 상기 이벤트 정보를 전송하여 상기 침입에 대한 운용자 처리가 수행되도록 하는 침입탐지판정부(123)를 구비한다.
참조데이터베이스(125)에는 비정상 행위 및 오용 행위 별 침입패턴/프로파일/시그너처 등의 침입 유형이 저장되고, 침입처리부(127)는 침입 이벤트를 정상 이벤트와 분리하여 침입 이벤트를 발생한 소스 IP 주소를 갖는 패킷의 시스템 접근을 차단하는 기능을 수행한다.
또, 칩입탐지판정부(125)는 탐지된 침입 이벤트의 프로파일 정보를 참조 데이터베이스(125)에 저장하고, 상기 탐지된 침입 이벤트의 침입 유형이 참조 데이터베이스(125)에 저장된 침입 유형과 다른 특징을 보이는 경우에는 패턴 유형과 시그니처 정보를 참조 데이터베이스(125)에 저장하여 침입유형정보가 실시간으로 관리될 수 있도록 한다.
침입유형은 계속 변종 혹은 새로운 유형이 발생하기 때문에, 운용자가 데이터 분석부(121)로부터 전달되는 이벤트 정보를 근거로 상기 이벤트 정보가 신종 침입 이벤트인가를 판단하여 운용자가 신종 침입이벤트에 대한 정보를 침입 탐지판정부(123)로 전달하면, 침입 탐지판정부가 상기 신종 침입이벤트에 대한 패턴 유형과 시그니처 정보 등을 참조 데이터베이스(125)에 저장한다.
이어, 첨부되어진 도 2에 도시된 플로우차트를 참조하여 본 발명의 실시예에 따른 침입탐지시스템의 탐지성능 적합성 판정 방법을 구체적으로 설명한다.
전체 이벤트 수(n(N)), 침입 이벤트 수(n(I))가 설정되고, 실제 침입이벤트 수 n(AI), 침입이 아닌 이벤트 수 n(AIC), 및 침입탐지 이벤트 수 n(A)를 각각 0으로 설정한다.
이 상태에서, 침입탐지 판정부(123)에서 침입이벤트가 감지되면(S6에서 Yes) 침입탐지 판정부(123)는 침입 탐지 이벤트 수(n(A))를 증가시키고, 상기 침입이벤트가 실제 침입이벤트인가를 판단한다(S10). 이때, 침입이벤트가 상기 침입탐지시스템의 오동작에 의한 것이 아니면, 침입탐지 판정부(123)는 상기 침입이벤트를 실제 침입이벤트로 처리한다.
S10의 판단결과 상기 침입이벤트가 실제 침입이벤트이면(S10에서 Yes) 실제 이벤트 탐지 수(n(AI))를 증가시키고(S12), S10의 판단결과 상기 침입이벤트가 실제 이벤트가 아니면(S10에서 No) 침입이 아닌 이벤트 수(n(AIC))를 증가시킨다(S14).
이어, 침입탐지 판정부(123)는 테스트가 종료되었는가를 판단하여 테스트가 종료되지 않았으면(S16에서 No) S6단계로 진행하여 상술되어진 S6 내지 S14 단계를 수행하고, 만약 테스트가 종료되었으면(S16에서 Yes) 전체 이벤트 수(n(N))와 침입탐지 이벤트 수 (n(A))를 이용하여 탐지율을 산출하고(S18), 오탐지율을 산출한다(S20).
[수학식 1]은 오탐지율에 대한 산출식이다.
Figure 112006042189699-pat00001
또한, 침입탐지 판정부(123)는 침입탐지 이벤트 수(n(A))와 실제 침입 이벤트 수(n(AI))를 이용하여 탐지성능 정확도를 산출한다.
[수학식 2]는 탐지성능 정확도에 대한 산출식이다.
Figure 112006042189699-pat00002
이어, 침입탐지 판정부(123)는 탐지성능 정확도를 임계값과 비교하여(S24) 탐지성능 정확도가 임계값보다 크면(S24에서 Yes) 침입탐지성능이 적합한 것으로 판단하여 이를 운용자에게 통보하고(S26), 만약 S24의 판단결과 상기 탐지성능 정확도가 소정 임계값보다 적으면(S24에서 No) 침입탐지성능이 부적합한 것으로 판단하여 이를 운용자에게 통보한다(S28).
본 발명의 실시예에서는 탐지성능 정확도를 임계값과 비교하여 탐지성능 정확도가 임계값 이상인 경우에는 침입탐지성능이 적합한 것으로 판정하고, 상기 탐지성능 정확도가 상기 임계값 미만인 경우에는 침입탐지성능이 부적합한 것으로 판정하였지만, 제 1 임계값과 제 2 임계값을 설정하여 상기 탐지성능 정확도가 제 1 임계값 이상인 경우에는 침입탐지성능이 적합한 것으로 판정하고, 상기 탐지성능 정확도가 상기 제 1 임계값과 상기 제 2 임계값의 사이값이면 판정보류 또는 재검증이 필요한 상태로 판정하고, 상기 탐지성능 정확도가 상기 제 2 임계값 이하이 면 상기 칩입탐지성능이 부적합한 것으로 판정할 수도 있다.
이상 설명한 바와 같이, 본 발명의 실시예에 따른 침입탐지시스템의 탐지성능 적합성 판정 방법 및 그 기록매체에 의하면, 침입탐지시스템의 탐지성능 적합성을 탐지율과 오탐지율 뿐만 아니라 실제 운용 환경에서 효율성이 있는 지표로 활용될 수 있는 탐지성능 정확도를 이용하여 측정함으로써 침입탐지시스템의 탐지성능에 정확하게 측정할 수 있다는 효과가 있다.
한편, 본 발명은 상술한 실시예로만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위내에서 수정 및 변형하여 실시할 수 있고, 이러한 수정 및 변경 등은 이하의 특허 청구의 범위에 속하는 것으로 보아야 할 것이다.

Claims (11)

  1. 침입탐지시스템에서 감지된 침입이벤트 중에서 실제 침입이벤트를 근거로 탐지성능 정확도를 산출하는 제 1 과정; 및
    상기 탐지성능 정확도를 임계값과 비교하여 그 비교결과를 근거로 상기 침입탐지시스템의 침입탐지성능의 적합성을 판정하는 제 2 과정을 구비하고,
    상기 임계값은 제 1 임계값과 제 2 임계값으로 구성되어, 상기 제 2 과정에서 상기 탐지성능 정확도가 제1 임계값 이상이면 상기 침입탐지시스템의 탐지성능이 적합한 것으로 판정하고, 상기 탐지성능 정확도가 상기 제2 임계값 이하이면 상기 침입탐지시스템의 탐지성능이 부적합한 것으로 판정하는 것을 특징으로 하는 침입탐지시스템의 탐지성능 적합성 판정 방법.
  2. 제 1 항에 있어서, 상기 제 1 과정에서 상기 탐지성능 정확도는
    상기 감지된 침입이벤트 수에 대한 상기 실제 침입이벤트 수의 비율인 것을 특징으로 하는 침입탐지시스템의 탐지성능 적합성 판정 방법.
  3. 삭제
  4. 제 1 항에 있어서, 상기 제 2 과정에서
    상기 탐지성능 정확도가 상기 제 1 임계값과 상기 제 2 임계값의 사이이면 상기 침입탐지시스템의 탐지성능을 보류 또는 재판단으로 판정하는 것을 특징으로 하는 침입탐지시스템의 탐지성능 적합성 판정 방법.
  5. 침입탐지시스템에서 감지된 침입이벤트 중에서 실제 침입이벤트를 근거로 탐지성능 정확도를 산출하는 제 1 과정; 및
    상기 탐지성능 정확도를 임계값과 비교하여 그 비교결과를 근거로 상기 침입탐지시스템의 침입탐지성능의 적합성을 판정하는 제 2 과정을 실행하여 상기 침입탐지시스템의 탐지성능의 적합성을 판정하고,
    상기 임계값이 제 1 임계값과 제 2 임계값으로 구성되어, 상기 제 2 과정에서 상기 탐지성능 정확도가 제1 임계값 이상이면 상기 침입탐지시스템의 탐지성능이 적합한 것으로 판정하고, 상기 탐지성능 정확도가 상기 제2 임계값 이하이면 상기 침입탐지시스템의 탐지성능이 부적합한 것으로 판정하는 프로그램이 저장된 기록매체.
  6. 제 5 항에 있어서, 상기 제 1 과정에서 상기 탐지성능 정확도는
    상기 감지된 침입이벤트 수에 대한 상기 실제 침입이벤트 수의 비율인 것을 특징으로 하는 상기 침입탐지시스템의 탐지성능의 적합성을 판정하는 프로그램이 저장된 기록매체.
  7. 삭제
  8. 제 5 항에 있어서, 상기 제 2 과정에서
    상기 탐지성능 정확도가 상기 제 1 임계값과 상기 제 2 임계값의 사이이면 상기 침입탐지시스템의 탐지성능을 보류 또는 재판단으로 판정하는 것을 특징으로 하는 상기 침입탐지시스템의 탐지성능의 적합성을 판정하는 프로그램이 저장된 기록매체.
  9. 침입이벤트가 감지되면 침입 탐지 이벤트 수(n(A))를 증가시키고, 상기 침입이벤트가 실제 침입이벤트인가를 판단하는 a 과정;
    상기 침입이벤트가 상기 실제 침입이벤트이면 침입이벤트 수(n(AI))를 증가시키는 b 과정;
    상기 침입이벤트가 상기 실제 침입이벤트가 아니면 침입이 아닌 이벤트 수(n(AIC))를 증가시키는 c 과정;
    상기 침입탐지에 따른 테스트가 종료되면, 상기 침입 탐지 이벤트 수(n(A))에 대한 실제 침입이벤트 수(n(AI))의 비율로 탐지성능 정확도를 산출하는 d 과정; 및
    상기 탐지성능 정확도를 근거로 침입탐지시스템의 탐지성능을 판정하는 e 과정을 구비하고,
    상기 e 과정에서, 상기 탐지성능 정확도가 제1 임계값 이상이면 상기 침입탐지시스템의 탐지성능이 적합한 것으로 판정하고, 상기 탐지성능 정확도가 제2 임계값 이하이면 상기 침입탐지시스템의 탐지성능이 부적합한 것으로 판정하는 것을 특징으로 하는 침입탐지시스템의 탐지성능 적합성 판정 방법.
  10. 제 9 항에 있어서,
    상기 탐지된 침입 이벤트의 프로파일 정보를 침입 유형 정보가 저장된 데이터베이스에 저장하는 과정을 더 구비하는 것을 특징으로 하는 침입탐지시스템의 탐지성능 적합성 판정 방법.
  11. 제 9 항 또는 제 10 항에 있어서,
    상기 침입 이벤트가 상기 데이터베이스에 기저장된 침입 유형과 다른 특징을 가지면 상기 침입 이벤트의 침입 유형을 상기 데이터베이스에 입력하여 관리하는 과정을 더 구비하는 것을 특징으로 하는 침입탐지시스템의 탐지성능 적합성 판정 방법.
KR1020060054218A 2006-06-16 2006-06-16 침입탐지시스템의 탐지성능 적합성 판정 방법 및 그기록매체 KR101256671B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060054218A KR101256671B1 (ko) 2006-06-16 2006-06-16 침입탐지시스템의 탐지성능 적합성 판정 방법 및 그기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060054218A KR101256671B1 (ko) 2006-06-16 2006-06-16 침입탐지시스템의 탐지성능 적합성 판정 방법 및 그기록매체

Publications (2)

Publication Number Publication Date
KR20070119814A KR20070119814A (ko) 2007-12-21
KR101256671B1 true KR101256671B1 (ko) 2013-04-19

Family

ID=39137886

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060054218A KR101256671B1 (ko) 2006-06-16 2006-06-16 침입탐지시스템의 탐지성능 적합성 판정 방법 및 그기록매체

Country Status (1)

Country Link
KR (1) KR101256671B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102211804B1 (ko) * 2019-11-15 2021-02-04 주식회사 페스카로 다양한 통신 프로토콜에 적용 가능한 차량 통신 메시지 보안성 평가 방법 및 그 장치
WO2022270678A1 (ko) * 2021-06-25 2022-12-29 영남대학교 산학협력단 패킷에 대한 판단 지연을 이용한 네트워크 침입탐지 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102011962B1 (ko) * 2019-02-21 2019-08-19 엘아이지넥스원 주식회사 탐지성능 분석장치 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030051994A (ko) * 2001-12-20 2003-06-26 한국전자통신연구원 침입탐지시스템에서 로그 모니터링을 이용한 공격판단시스템 및 그 방법
KR20040013173A (ko) * 2002-08-03 2004-02-14 한국정보보호진흥원 오용행위와 비정상행위의 통합 판정 기능을 갖는 호스트기반의 통합침입탐지시스템 및 방법
KR20040042397A (ko) * 2002-11-14 2004-05-20 한국전자통신연구원 분산 서비스 거부 공격 대응 시스템 및 방법
KR20050074171A (ko) * 2004-01-13 2005-07-18 주식회사 메리언텍 브이오아이피 네트워크의 성능분석 시뮬레이터

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030051994A (ko) * 2001-12-20 2003-06-26 한국전자통신연구원 침입탐지시스템에서 로그 모니터링을 이용한 공격판단시스템 및 그 방법
KR20040013173A (ko) * 2002-08-03 2004-02-14 한국정보보호진흥원 오용행위와 비정상행위의 통합 판정 기능을 갖는 호스트기반의 통합침입탐지시스템 및 방법
KR20040042397A (ko) * 2002-11-14 2004-05-20 한국전자통신연구원 분산 서비스 거부 공격 대응 시스템 및 방법
KR20050074171A (ko) * 2004-01-13 2005-07-18 주식회사 메리언텍 브이오아이피 네트워크의 성능분석 시뮬레이터

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102211804B1 (ko) * 2019-11-15 2021-02-04 주식회사 페스카로 다양한 통신 프로토콜에 적용 가능한 차량 통신 메시지 보안성 평가 방법 및 그 장치
WO2022270678A1 (ko) * 2021-06-25 2022-12-29 영남대학교 산학협력단 패킷에 대한 판단 지연을 이용한 네트워크 침입탐지 시스템

Also Published As

Publication number Publication date
KR20070119814A (ko) 2007-12-21

Similar Documents

Publication Publication Date Title
JP5248612B2 (ja) 侵入検知の方法およびシステム
Ye et al. An anomaly detection technique based on a chi‐square statistic for detecting intrusions into information systems
US20040250169A1 (en) IDS log analysis support apparatus, IDS log analysis support method and IDS log analysis support program
Viinikka et al. Time series modeling for IDS alert management
US20090106843A1 (en) Security risk evaluation method for effective threat management
Boyer et al. Ideal based cyber security technical metrics for control systems
CN109167794B (zh) 一种面向网络系统安全度量的攻击检测方法
KR100466214B1 (ko) 가변적인 보안 상황을 반영하는 보안 등급 설정방법 및이를 위한 기록 매체
Gupta et al. Semi-Markov modeling of dependability of VoIP network in the presence of resource degradation and security attacks
JP2004312064A (ja) ネットワーク異常検出装置、ネットワーク異常検出方法およびネットワーク異常検出プログラム
KR101256671B1 (ko) 침입탐지시스템의 탐지성능 적합성 판정 방법 및 그기록매체
KR100625096B1 (ko) 트래픽 변화량과 해킹 위협률의 상호 연관성 분석에 기초한예경보 방법 및 그 시스템
JP4843546B2 (ja) 情報漏洩監視システムおよび情報漏洩監視方法
Jacoby et al. Mobile host-based intrusion detection and attack identification
JP4159814B2 (ja) 双方向型ネットワーク侵入検知システムおよび双方向型侵入検知プログラム
El-Taj et al. Intrusion detection and prevention response based on signature-based and anomaly-based: Investigation study
Kumar et al. Statistical based intrusion detection framework using six sigma technique
Saini et al. Vulnerability and Attack Detection Techniques: Intrusion Detection System
Ghaleb et al. A framework architecture for agentless cloud endpoint security monitoring
Kerschbaum et al. Using internal sensors and embedded detectors for intrusion detection
JP4437410B2 (ja) セキュリティ管理装置及びプログラム
Lu et al. An adaptive real-time intrusion detection system using sequences of system call
KR100961438B1 (ko) 실시간 침입 탐지 시스템 및 방법, 그리고 그 방법을수행하기 위한 프로그램이 기록된 기록매체
Chen et al. IDSIC: an intrusion detection system with identification capability
Sindhu et al. Intelligent multi-agent based genetic fuzzy ensemble network intrusion detection

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160406

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170405

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180403

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190401

Year of fee payment: 7