RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        상대 복잡도를 이용한 네트워크 연결기반의 탐지척도 선정

        문길종,김용민,김동국,노봉남,Mun Gil-Jong,Kim Yong-Min,Kim Dongkook,Noh Bong-Nam 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.7

        최근 네트워크가 발전함에 따라 네트워크의 취약점을 이용한 침입과 공격이 많이 발생하고 있다. 네트워크에서 공격과 침입을 탐지하기 위해 규칙을 만들거나 패턴을 생성하는 것은 매우 어렵다. 대부분 전문가의 경험에 의해서 만들어지고, 많은 인력, 비용, 시간을 소비하고 있다. 본 논문에서는 전문가의 경험 없이 네트워크의 공격 행위를 효과적으로 탐지하기 위해서 네트워크 연결기반의 정보를 이용한 척도선정 기법과 탐지기법을 제안한다. 정상과 각 공격의 네트워크 연결 데이터를 추출하고, 상대 복잡도를 이용하여 복잡도의 임계값 설정함으로써 공격 탐지에 유용한 척도를 선정한다. 그리고 선정된 척도를 바탕으로 확률패턴을 생성하고 우도비 검증을 이용해 공격을 탐지한다. 이 탐지방법으로 임계값 조절에 따라 탐지율과 오탐율을 조절할 수 있었다. KDD CUP 99 데이터를 이용하여 공격행위를 분석, 분류하고, 결정트리 알고리즘의 규칙기반 탐지 결과와 비교함으로써 본 논문에서 제시한 기법이 유용함을 확인하였다. A generation of rules or patterns for detecting attacks from network is very difficult. Detection rules and patterns are usually generated by Expert's experiences that consume many man-power, management expense, time and so on. This paper proposes statistical methods that effectively detect intrusion and attacks without expert's experiences. The methods are to select useful measures in measures of network connection(session) and to detect attacks. We extracted the network session data of normal and each attack, and selected useful measures for detecting attacks using relative entropy. And we made probability patterns, and detected attacks using likelihood ratio testing. The detecting method controled detection rate and false positive rate using threshold. We evaluated the performance of the proposed method using KDD CUP 99 Data set. This paper shows the results that are to compare the proposed method and detection rules of decision tree algorithm. So we can know that the proposed methods are useful for detecting Intrusion and attacks.

      • KCI등재후보

        보안기능요구사항명세서 개발도구

        문길종,이성권,류동주 보안공학연구지원센터 2011 보안공학연구논문지 Vol.8 No.5

        정보기술의 발달과 정보화가 확대됨에 따라 정보시스템의 안전한 관리에 대한 중요도가 커져가고 있다. 이러한 정보시스템의 안전한 관리를 위한 정보보호제품의 보안기능 검증을 통해 사용자에게 신뢰성에 대한 보증이 요구된다. 정보보호제품의 평가는 국제공통기준인 CC(Common Criteria)가 있으며, 특히 국내의 경우 이에 대비하기 위한 다양한 보호프로파일들의 개발이 시급하며, 그 수요 또한 폭발적으로 증가할 것으로 기대된다. 따라서, 본 연구에는 향후 지속적인 보안기능요구사항명세서 작성 업무의 효율성과 편리성을 제공하기 위하여,"보안기능요구사항명세서 개발도구"인 SFRS을 개발하였다.

      • KCI등재후보

        The Development of SP Security Functional Requirements in CMVP

        문길종,고갑승,류동주 보안공학연구지원센터 2011 보안공학연구논문지 Vol.8 No.6

        In these days, many organizations try to manage their information system in safe way due to more rapidly change in information security system environment. Accordingly, in each country enforces CC(Common Criteria) and CMVP(Cryptographic Module Validation Program). In this paper we compare CC and CMVP, and develop documents for submission according to VE(vender requirement) in CMVP.

      • KCI등재

        단순 추정량을 이용한 악성코드의 탐지척도 선정

        문길종(Gil-Jong Mun),김용민(Yong-Min Kim) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.2

        네트워크 내의 다양한 악성코드는 변종들이 빠르게 생성되고 그 행위는 점차 지능화되어 피해도 커지고 있다. 본 논문에서는 효과적인 악성코드 탐지를 위해 탐지규칙 생성에 효과적인 척도선정 방법을 제안한다. 실험에 헤더 정보만을 활용함으로써 페이로드 데이터를 검사하는 과부하를 최소화 하였고, 패킷의 단순한 정보가 아닌 네트워크 연결정보인 다양한 척도를 사용하여 악성코드의 특징 파악을 용이하게 한다. 실험에 사용된 80개의 연결정보 중 유용한 탐지척도를 선정하기 위해 히스토그램 방법을 이용해 확률 분포를 구하고, 단순 추정량에 적용한 후, 상대 복잡도를 이용한다. 단순 추정량 방법은 기존 방법인 히스토그램 방법의 단점인 임의로 나눈 경계 부근의 값에 대한 오분류를 해결하고, 악성코드 탐지에 유용한 척도의 선택을 유도한다. 선정된 척도를 바탕으로 탐지규칙을 생성하고, 탐지실험을 하여, 그 결과를 기존 방법과 비교평가함으로써 제안하는 기법이 유용함을 보인다. The various mutations of the malicious codes are fast generated on the network. Also the behaviors of them become intelligent and the damage becomes larger step by step. In this paper, we suggest the method to select the useful measures for the detection of the codes. The method has the advantage of shortening the detection time by using header data without payloads and uses connection data that are composed of TCP/IP packets, and much information of each connection makes use of the measures. A naive estimator is applied to the probability distribution that are calculated by the histogram estimator to select the specific measures among 80 measures for the useful detection. The useful measures are then selected by using relative entropy. This method solves the problem that is to misclassify the measure values. We present the usefulness of the proposed method through the result of the detection experiment using the detection patterns based on the selected measures.

      • 통계적 척도 선택 방법에 따른 네트워크 침입 분류의 성능 비교

        문길종(Gil-Jong Mun),김용민(Yong-Min Kim),노봉남(Bongnam Noh) 한국정보보호학회 2009 情報保護學會誌 Vol.19 No.2

        네트워크 기술의 발달에 따른 서비스의 증가는 네트워크 트래픽과 함께 취약점도 증대하여 이를 악용하는 행위도 늘어나고 있다. 따라서 네트워크 침입탐지 시스템은 증가하는 트래픽의 양을 처리할 수 있어야 하며, 악의적인 행동을 효과적으로 탐지 할 수 있어야 한다. 증가하는 트래픽을 효과적으로 처리하고 탐지의 정확성을 높이기 위해 처리 데이터를 감소시키는 기술이 요구된다. 이러한 방법들은 크게 데이터 필터링, 척도 선택, 데이터 클러스터링의 영역으로 구분되며, 본 논문에서는 척도 선택의 방법으로 데이터 처리의 감소 및 효과적 침입탐지를 수행할 수 있음을 보이고자 한다. 실험 데이터는 KDDCUP 99 데이터 셋을 이용하였으며, 통계적 척도선택의 방법으로 분류율, 오탐율, 거리값, 규칙, 선택된 척도 등을 제시함으로써 침입 탐지 시 데이터 처리량이 감소하였고, 분류율은 증가, 오탐율은 감소하여 침입 탐지 정확성이 높아짐을 알 수 있었다. 또한 본 논문에서 제시한 방법이 다른 관련연구에서 제시한 선택 척도보다 높은 정확성을 보임으로 써 보다 유용함을 증명할 수 있었다.

      • KCI등재후보

        Definition of Evaluation Assurance Level for ISO/IEC 19791 (Security Assessment of Operational Systems)

        류동주,문길종 보안공학연구지원센터 2011 보안공학연구논문지 Vol.8 No.5

        ISO/IEC 19791 that is evaluation scheme of information security operational system, is not defined evaluation-assurance-level (i.e., EAL) like ISO/IEC 15408 (i.e., Common Criteria, CC) that is evaluation scheme of information security product. In this paper, ISO/IEC 19791 that is evaluation and certification on operational system defined EAL, from ELA 1 up to EAL 7. And ISO/IEC 19791 calculated relative rate of evaluation effort of each EAL.

      • KCI등재

        안전한 U-City 서비스를 위한 미국의 USGCB 제도 분석

        고갑승,문길종,이남일,정동수,류동주 보안공학연구지원센터 2012 보안공학연구논문지 Vol.9 No.3

        국내에서는 보안성평가, 정보보호안전진단, 정보보호관리체계 등 다양한 정보보증에 대한 보안정책 을 수립 및 시행하고 있지만, 국가기관에 사용되는 PC에 대한 공통보안규격에 대한 관심은 미흡한 실정이다. 미국에서는 SCAP(The Security Content Automation Protocol) 제도, FISMA(Federal Information Security Management Act) 제도, USGCB(The United States Government Configuration Baseline) 제 도 등을 시행하고 있다. 이 중 USGCB 제도는 미국 연방기관에서 사용되는 모든 PC들을 일정 수준 이상의 보안 수준을 유지하기 위한 제도로써, 국내 U-City 인프라 환경 내의 PC에 대한 보안 관리지침으로 활용 가능할 것으로 예상된다. 이에 따라, 본 논문에서는 USGCB를 소개하고 현행 국내에서 시행하고 있는 정보보증제도와 비교 및 분석하였다.

      • KCI등재후보

        CC 3.1 기반 무선위협관리시스템(AIRTMS V1.0) 보안기능요구사항 개발

        고갑승,문길종,류동주 보안공학연구지원센터 2011 보안공학연구논문지 Vol.8 No.6

        선진 각국에서는 안전한 IT 환경을 보증하기 위하여, 다양한 정보보증제도를 시행하고 있다. 이 중 국내에서는 정보보호제품평가인 CC평가제도(Common Criteria)를 시행하고 있으며, 보호프로파일 (Protection Profile, PP) 및 보안목표명세서(Security Target, ST)를 활용하여 보안성 평가를 시행하고 있다. 현재, 스마트 기기에 대한 사용이 증가하면서 무선랜에 대한 무선정보보호에 관심이 증가되고 있으며, 무선랜에 대한 무선정보보호제품에 대한 수요가 높아질 것으로 예상된다. 이에 따라, 무선정 보보호제품에 대한 보안성평가가 필수적으로 요구되고 있으며, 무선정보보호제품군의 CC 평가에 대 비한 보호프로파일의 개발이 시급한 실정이다. 따라서, 본 논문에서는 안전한 무선랜의 사용을 관리하는 무선위협관리시스템인 AIRTMS V1.0을 소개하며, 무선정보보호제품군의 보호프로파일 개발에 참고자료로써 활용될 AIRTMS V1.0의 보안목 표명세서를 소개하고자한다.

      • SSFNet 기반의 침입평가데이터 생성기 설계 및 구현

        이영수 ( Young-soo Yi ),문길종 ( Gil-jong Mun ),김용민 ( Yong-min Kim ),노봉남 ( Bong-nam Noh ) 한국정보처리학회 2006 한국정보처리학회 학술대회논문집 Vol.13 No.1

        정보보호 분야에서 네트워크 시뮬레이터에 대한 관심이 커지고 있으나 여러가지 제약 때문에 연구 및 개발이 미흡하다. 특히 침입탐지 시뮬레이터의 평가를 위한 적절한 데이터가 존재하지 않아 침입탐지 시뮬레이터가 적절한지 판단할 근거 자료가 충분하지 않다. 본 논문에서는 네트워크 시뮬레이터에서 DARPA 99 데이터셋을 활용하는 방법으로 트래픽 생성기를 설계 및 구현 하였으며, 그 결과가 정상적으로 동작함을 확인하였다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼