http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
이재국(Jae-Kook Lee),김형식(Hyong-Shik Kim) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.1A
일반 사용자는 침입이 있더라도 항상 신뢰성 있는 정보를 획득하길 원하기 때문에 침입에 의하여 파일이 훼손되는 경우에도 사용자에게 투명한 방법으로 복구할 수 있는 방법이 필요하다. 본 논문에서는 리눅스 기반의 파일 시스템에서 변경이 일어날 때마다 로그 형태로 저장한 중복 파일을 이용하여 침입에 의하여 훼손된 부분을 복구하기 위한 기법을 제안한다. 실제 파일 변경이 일어날 때에는 그 변경이 악의적인지 합법적인지 판단이 불가능하다는 점에서 변경이 일어날 때마다 로그 형태로 변경정보를 유지하고 복구가 필요할 경우 선택적으로 적용할 수 있도록 하였다. 또한 로그 크기의 계속적인 증가에 효과적으로 대처하기 위한 로그 컴팩션(compaction) 방법도 보인다.
리눅스 파일시스템을 위한 로그 기반 침입 복구 모듈의 구현
이재국(Jae-Kook Lee),김형식(Hyong-Shik Kim) 한국정보과학회 2004 한국정보과학회 학술발표논문집 Vol.31 No.1A
사용자는 침입이 있더라도 항상 신뢰성 있는 정보를 획득하길 원하기 때문에 침입에 의하여 파일이 훼손되는 경우에도 사용자에게 투명한 방법으로 복구할 수 있는 방법이 필요하다. 본 논문에서는 리눅스 기반의 파일 시스템에서 변경이 일어날 때마다 로그 형태로 저장된 로그 파일을 이용하여 침입에 의하여 훼손된 부분을 복구하기위한 모듈을 구현하고, 시험을 통하여 로그 기반 침입 복구 모듈을 적재한 시스템에서 로그를 관리하기 위해 발생하는 오버헤드를 분석한다.
이재국(Jae-Kook Lee),김형식(Hyong-Shik Kim) 한국정보보호학회 2011 정보보호학회논문지 Vol.21 No.1
인터넷 공격으로부터 내부 네트워크를 보호하기 위하여 침입탐지/차단시스템이 광범위하게 사용되고 있다. 패킷검사 시간을 단축하는 것은 침입탐지/차단시스템의 성능을 개선하는데 중요한 과제이다. 침입탐지/차단시스템에서의 패킷검사는 한 번에 여러 개의 패턴을 검색해야 하므로 다중패턴매칭 기법이 사용되는데, 유한 오토마타를 이용하는 방법과 시프트 테이블을 이용하는 방법으로 크게 구분된다. 본 논문에서는 비교해야 할 패턴 집합이나 페이로드에 따라 각 방법들의 성능이 악화되는 사례들을 보이고, 어떤 경우에도 적정 수준의 패턴매칭 성능을 보장하기 위하여 두 방법을 결합하는 혼합형 다중패턴매칭 기법을 제안한다. 실제 트래픽을 이용하여 실험한 결과는 제안된 기법이 패턴매칭에 소요되는 시간을 효과적으로 단축할 수 있음을 보인다. The IDS/IPS(Intrusion Detection/Prevention System) has been widely deployed to protect the internal network against internet attacks. Reducing the packet inspection time is one of the most important challenges of improving the performance of the IDS/IPS. Since the IDS/IPS needs to match multiple patterns for the incoming traffic, we may have to apply the multiple pattern matching schemes, some of which use finite automata, while the others use the shift table. In this paper, we first show that the performance of those schemes would degrade with various kinds of pattern sets and payload, and then propose a hybrid multiple pattern matching scheme which combines those two schemes. The proposed scheme is organized to guarantee an appropriate level of performance in any cases. The experimental results using real traffic show that the time required to do multiple pattern matching could be reduced effectively.
이재국(Jae-Kook Lee),김형식(Hyong-Shik Kim) 한국정보과학회 2006 한국정보과학회 학술발표논문집 Vol.33 No.2C
네트워크 환경의 발달과 더불어 DDoS 공격이나 웜 공격이 증대되고 있다. 다양한 공격의 증가뿐만 아니라 최근에는 공격이 발생하면 급속히 피해가 확산된다. 피해 속도가 빨라지는 이유 중의 하나는 피해 시스템이 공격자가 되기 때문이다. 그러나 만약 피해 시스템이 또 다른 공격 시스템이 되는 것을 차단할 수 있다면, 공격이 확산되는 속도를 늦출 수 있다. 본 논문에서는 감염된 시스템이 비정상적으로 많은 트래픽을 발생시키는 것을 탐지하기 위하여 특정 주소를 갖는 시스템으로 일정 기간 동안 들어오고 나간 인바운드 패킷과 아웃바운드 패킷의 양을 비율로 나타내어 트래픽 흐름을 분석한다. 그리고 B-클래스 네트워크에서 추출한 트래픽 샘플데이터를 이용하여 트래픽 흐름을 분석하여 감염된 시스템을 탐지할 수 있음을 보인다.
이재국(Jae-Kook Lee),김형식(Hyong-Shik Kim) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.3
인터넷 환경에서 내부 네트워크를 보호하기 위하여 침입탐지시스템이 광범위하게 사용되고 있다. 침입탐지시스템은 비정상 패킷의 특성을 분석하여 규칙을 생성하고 이 규칙들을 이용하여 패킷들을 필터링함으로써 내부 시스템들을 보호한다. 최근 공격 사례가 많아지고, 공격 형태가 구조화되면서 이를 탐지하는 규칙의 수도 지속적으로 증가하고 있다. 이에 따라 침입탐지시스템이 규칙을 적용하는 과정에서의 성능 하락 정도도 커지고 있다. 본 논문은 규칙을 적용하는 과정에서 상대적으로 오버헤드가 큰 문자열 검색 성능을 개선하고자 복수개의 부분패턴을 이용한 다중 패턴매칭 기법을 제안한다. 그리고 대표적인 고성능의 다중 패턴매칭 알고리즘인 Wu-Manber 알고리즘과 성능을 비교하고 그 결과를 보인다. On the internet, the NIDS(Network Intrusion Detection System) has been widely deployed to protect the internal network. The NIDS builds a set of rules with analysis results on illegal packets and filters them using the rules, thus protecting the internal system. The number of rules is ever increasing as the attacks are becoming more widespread and well organized these days. As a result, the performance degradation has been found severe in the rule application for the NIDS. In this paper, we propose a multiple pattern matching scheme to improve rule application performance. Then we compare our algorithm with Wu-Manber algorithm which is known to do high performance multi-pattern matching.
웜이나 DDoS 공격에 대한 패킷 검사 부하를 줄이는 간편 필터링 기법
류진형(Jin-Hyong Ryu),이재국(Jea-Kook Lee),김상민(Sang-Min Kim),김형식(Hyong-Shik Kim) 한국정보과학회 2008 한국정보과학회 학술발표논문집 Vol.35 No.1
대부분의 보안 장비들은 웜이나 DDoS 공격들을 탐지하거나 차단하기 위하여 시그너쳐(signature) 검사방법을 이용한다. 웜이나 DDoS 공격은 네트워크에 부하를 주기 때문에 정상 서비스의 이용을 제한하고 심지어 보안장비를 동작하지 못하게 함으로써 네트워크를 마비시킬 수 있다. 본 논문에서는 패킷 유입량이 보안장비가 처리할 수 있는 범위를 벗어나면, 간편 필터를 이용하여 패킷 검사 오버헤드를 줄여 보안장비들의 가용성을 높이는 기법을 제안한다. 그리고 기존의 대표적인 웜들과 DDoS 공격 성향을 조사하여 타당성을 보인다.
CLICK Modular Router를 위한 자기 재설정 기법
류진형(Jin-Hyong Ryu),김혜진(Hye-Jin Kim),이재국(Jae-Kook Lee),김형식(Hyong-Shik Kim) 한국정보과학회 2006 한국정보과학회 학술발표논문집 Vol.33 No.2D
라우터 옵션중의 일부는 특정 환경에서만 필요한 기능들을 구현한다. 이러한 옵션들은 일반적인 환경에서 라우터의 패킷처리 효율을 저하시킨다는 점에서 미리 정의된 조건에 의해 라우터가 옵션 등을 포함한 설정을 동적으로 변경함으로써 라우터의 처리성능을 향상시킬 수 있다. 본 논문에서는 CLICK Modular Router 위에서 동적으로 설정을 재구성하는 기법을 제안하고 설계, 구현한다.
파일정보 중복을 이용한 제한된 사용자 수준 침입복구 기법
류진형(Jin-Hyong Ryu),박건형(Gun-Hyong Park),유병성(Byung-Sung You),이재국,김형식(Hyong-shik Kim) 한국정보과학회 2006 한국정보과학회 학술발표논문집 Vol.33 No.2C
보안의 중요성이 높아짐에 따라 대응책 또한 관심이 높아지고 있다. 침입탐지와 침입방지 기법들이 나와 있지만 완벽한 보안체계 구축은 거의 불가능 하다고 알려져 있다. 침입복구 기법은 침입을 가정하고 침입당한 시스템의 파일들을 침입 이전의 상태로 돌려 시스템의 안정성 확보에 도움을 주는 방법이다. 본 논문에서는 관리자에 의해서 지정된 중요 파일의 변경내용을 주기적으로 저장(Archive)하여 복구(Recovery)할 수 있는 기법을 제안한다.
Click Modular Router를 이용한 보안 게이트웨이용 패킷처리 구조
김혜진(Hye-Jin Kim),이재국(Jae-Kook Lee),김형식(Hyong-Shik Kim) 한국정보과학회 2005 한국정보과학회 학술발표논문집 Vol.32 No.2
네트워크 인프라가 확대되면서 보안에 대한 중요성도 더불어 커지고 있으며, 또한 보안 게이트웨이에 대한 관심도 증가하고 있다. 본 논문에서는 소프트웨어 라우터인 Click Modular Router를 이용하여 게이트웨이에서 비정상 트래픽을 제거하는 필터링 기능과 내부 네트워크 정보를 은닉하는 기능을 제공하기 위한 트래픽 처리구조를 제안한다.