최근 정보통신기반이 급속히 발달하고 사용자가 늘어남에 여러가지 사이버 공격이 늘어나고 있다. 침해사고를 예방하고 효과적인 대응방법이 마련된 침입탐지시스템들은 저속 환경에서의 ...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A101431844
김형주 ; 박대철 ; Kim, Hyeong-Ju ; Park, Dae-Chul
2004
Korean
KCI등재
학술저널
157-162(6쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
최근 정보통신기반이 급속히 발달하고 사용자가 늘어남에 여러가지 사이버 공격이 늘어나고 있다. 침해사고를 예방하고 효과적인 대응방법이 마련된 침입탐지시스템들은 저속 환경에서의 ...
최근 정보통신기반이 급속히 발달하고 사용자가 늘어남에 여러가지 사이버 공격이 늘어나고 있다. 침해사고를 예방하고 효과적인 대응방법이 마련된 침입탐지시스템들은 저속 환경에서의 실시간 분석에 적합하도록 설계되고 구현되었기 때문에, 증가하는 트래픽 양을 처리하는데 어려움이 있다. 또한, 기가비트 이더넷(Gigabit Ethernet) 환경과 같은 고속 네트워크 환경이 현실화되므로 대용량의 데이터를 처리할 수 있는 효과적인 보안 분석 기법들이 필요하다. 본 논문에서는 고속 네트워크 환경에 필요한 침입탐지 및 그 대응 방법에 위한 고속 침입탐지 메커니즘 적용 시스템을 제안한다 이는 패킷 헤더 기반의 패턴 매칭 기능과 시스템 커널 영역에서 수행되는 패킷 데이터 기반의 패턴 매칭 기능을 통해서, 고속 네트워크 환경에 적합한 침입탐지 메커니즘을 제안하며, 시스템의 성능을 기존 운용 시스템과 비교 분석함으로써, 제안한 침입탐지 메커니즘이 트래픽 처리성능면에서 최대 20배까지 우수했다.
다국어 초록 (Multilingual Abstract)
Recently, the growth of information infrastructure is getting fatter and faster. At the same time, the security accidents are increasing together. We have problem that do not handle traffic because we have the Intrusion Detection Systems in low speed ...
Recently, the growth of information infrastructure is getting fatter and faster. At the same time, the security accidents are increasing together. We have problem that do not handle traffic because we have the Intrusion Detection Systems in low speed environment. In order to overcome this, we need effective security analysis techniques that ran Processed data of high-capacity because high speed network environment. In this paper we proposed the Gigabit Intrusion Detection System for coordinated security function such as intrusion detection, response on the high speed network. We suggested the detection mechanism in high speed network environment that have pattern matching function based packet header and based packet data that is proceeded in system kernel area, we are shown that this mechanism was excellent until maximum 20 times than existing system in traffic processing performance.
참고문헌 (Reference)
1 "The Protocols," Addison Wesley Volume I : 1994.
2 "Stateful intrusion detection for high-speed networks In" 266-274, 2002
3 "Snort-Lightweight Intrusion Detection for Networks" pp.100--106, 1999
4 "Research Report Towards a Taxonomy of Intrusion Detection Systems" zurich research laboratory : 1998
5 "Insertion, Evasionand Denial of Service:Eluding Network Intrusion Detection" Secure Networks Inc. 1998
6 "CISCO Intrusion Detection System. Technical Information" CISCO, 2001
7 "Burglar Alarms for Detecting Intrusions" 1999
8 "A pattern matching model for misuse intrusion detection" pp. 11--21, 1994.
1 "The Protocols," Addison Wesley Volume I : 1994.
2 "Stateful intrusion detection for high-speed networks In" 266-274, 2002
3 "Snort-Lightweight Intrusion Detection for Networks" pp.100--106, 1999
4 "Research Report Towards a Taxonomy of Intrusion Detection Systems" zurich research laboratory : 1998
5 "Insertion, Evasionand Denial of Service:Eluding Network Intrusion Detection" Secure Networks Inc. 1998
6 "CISCO Intrusion Detection System. Technical Information" CISCO, 2001
7 "Burglar Alarms for Detecting Intrusions" 1999
8 "A pattern matching model for misuse intrusion detection" pp. 11--21, 1994.
브로드캐스트 암호화에서의 효율적인 키 생성과 갱신 방법
DRM 환경을 고려한 보안 통신 API의 설계 및 구현
Security Policy Negotiation Model Design for Secure Network Management
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2012-10-01 | 평가 | 학술지 통합(등재유지) | |
2010-01-01 | 평가 | 등재학술지 유지(등재유지) | ![]() |
2008-01-01 | 평가 | 등재학술지 유지(등재유지) | ![]() |
2006-01-01 | 평가 | 등재학술지 유지(등재유지) | ![]() |
2003-01-01 | 평가 | 등재학술지 선정(등재후보2차) | ![]() |
2002-01-01 | 평가 | 등재후보 1차 PASS(등재후보1차) | ![]() |
2000-07-01 | 평가 | 등재후보학술지 선정(신규평가) | ![]() |