RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        네트워크 포트스캔의 위험에 대한 정량화 방법

        박성철,김준태,Park, Seongchul,Kim, Juntae 한국시뮬레이션학회 2012 한국시뮬레이션학회 논문지 Vol.21 No.4

        네트워크 포트스캔 공격은 내부 네트워크에 있는 시스템에서 열려 있는 포트를 알아내기 위한 방법이다. 기존 대부분의 침입탐지시스템(Intrusion Detection System; IDS)들은 단위 시간당 시스템 또는 네트워크에 몇 번의 패킷을 보냈는지의 횟수를 기록하여 전송한 패킷의 횟수가 임계치보다 높은 소스 인터넷 주소(source IP address)에 대해서 포트스캔 공격이 수행되었다고 간주하였다. 즉, 네트워크 포트스캔 공격을 수행한 소스 인터넷 주소에 대한 위험 정도는 IDS들이 기록한 포트스캔 공격횟수에 의존하였다. 그러나 단순히 포트스캔 공격 횟수에 기반을 둔 위험성의 측정은 느린 포트스캔 공격에 대해 거짓 부정(false negative)이 높아져 포트스캔 탐지율이 낮아진다는 문제가 있다. 본 연구에서는 네트워크 포트스캔 공격에 대해 좀 더 정확하고 포괄적인 구분을 하기 위해 4가지 형태의 정보를 요약한다. 포트스캔 공격에 대한 위험성을 집약적으로 나타내기 위하여 주성분분석(principal component analysis, PCA)에 의해 이러한 정보들을 정량화한 위험지수를 제안한다. 실험을 통해 제안한 위험지수를 이용한 탐지가 포트스캔 탐지율에 있어서 Snort보다 우수하다는 것을 보인다. Network port scan attack is the method for finding ports opening in a local network. Most existing IDSs(intrusion detection system) record the number of packets sent to a system per unit time. If port scan count from a source IP address is higher than certain threshold, it is regarded as a port scan attack. The degree of risk about source IP address performing network port scan attack depends on attack count recorded by IDS. However, the measurement of risk based on the attack count may reduce port scan detection rates due to the increased false negative for slow port scan. This paper proposes a method of summarizing 4 types of information to differentiate network port scan attack more precisely and comprehensively. To integrate the riskiness, we present a risk index that quantifies the risk of port scan attack by using PCA. The proposed detection method using risk index shows superior performance than Snort for the detection of network port scan.

      • 네트워크 포트스캔 공격의 위험지수를 얻기 위해 탐지된 공격 데이터를 이용한 연구

        박성철(SeongChul Park),김준태(JunTae Kim),박길식(GilSik Park) 한국정보과학회 2011 한국정보과학회 학술발표논문집 Vol.38 No.2C

        침입탐지에서 를 감소시키는 것은 가장 false positive 중요한 문제 중의 하나이다. 기존 시스템의 대부분은 시그너처(signature)에 의한 탐지 기법을 이용하여 공격을 탐지하는데 주력하였다. 그러나 시그너처에 의한 침입탐지 기법은 발생한 포트스캔 공격의 탐지 결과를 지속적으로 연계해 주목하지 못하므로 침입탐지에 있어서 부작용인 false positive가 많이 발생하게 된다. 본 논문에서는 공격자가 공격을 본격적으로 시행하기 전에 실시하는 포트스캔에 대해서 요인분석을 실시하고 그 분석으로부터 얻어진 결과를 바탕으로 위험지수(risk index)를 얻는 방법을 제안하고 위험지수를 이용한 포트스캔 공격 탐지 실험을 통해 유용성을 입증한다.

      • 탐지된 포트 스캔 공격 요약 정보의 주성분 분석

        박성철(SeongChul Park),김준태(JunTae Kim) 한국정보과학회 2008 한국정보과학회 학술발표논문집 Vol.35 No.2

        침입탐지시스템의 false positive와 false negative를 감소시키기 위해 일반 공격 탐지 정보와 포트 스캔 탐지 정보를 연계시킬 수 있는 방법에 대해서 많은 연구가 있어왔다. 포트 스캔 탐지 정보의 핵심인 포트 스캔 탐지 시간, 횟수, 빈도, 및 포트 스캔이 탐지되지 않은 시간 등이 일반적은 포트 스캔의 탐지는 물론 Slow(Stealth) 스캔의 탐지에 있어서도 효과적이었다. 그러나 일반 공격 탐지 정보와 포트 스캔 탐지 정보의 연계에 있어서 다양한 정보의 발생으로 인해 위험성에 대한 종합평가를 단일 값으로 적용하지 못했다. 그러므로 포트 스캔 탐지 정보의 핵심 부분들을 이용하여 주성분분석을 통해 위험성에 대한 종합평가를 수행하는 유용한 방안을 제시한다.

      • KCI등재

        LBG 알고리즘 기반 데이터마이닝을 이용한 네트워크 침입 탐지율 향상

        박성철(Seongchul Park),김준태(Juntae Kim) 한국지능정보시스템학회 2009 지능정보연구 Vol.15 No.4

        Network intrusion detection have been continuously improved by using data mining techniques. There are two kinds of methods in intrusion detection using data mining-supervised learning with class label and unsupervised learning without class label. In this paper we have studied the way of improving network intrusion detection accuracy by using LBG clustering algorithm which is one of unsupervised learning methods. The K-means method, that starts with random initial centroids and performs clustering based on the Euclidean distance, is vulnerable to noisy data and outliers. The nonuniform binary split algorithm uses binary decomposition without assigning initial values, and it is relatively fast. In this paper we applied the EM(Expectation Maximization) based LBG algorithm that incorporates the strength of two algorithms to intrusion detection. The experimental results using the KDD cup dataset showed that the accuracy of detection can be improved by using the LBG algorithm.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼