http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
UNIX 환경에서 퍼지 Petri-net 을 이용한 호스트 기반 침입 탐지 모듈 설계
은유진(Eun You Jin),김민수(Kim Min Soo),노봉남(Noh Bong Nam) 한국정보처리학회 1999 정보처리학회논문지 Vol.6 No.7
In this paper, we propose formalized method to create detection rules for known intrusion method and the fuzzy Petri-net using fuzzy theory to cope with varied attack. On producing the detection module for using intrusion detection, we can add new found pattern. And also, we use system call logging for increasing correctness of detection.
은유진(Yoojin Eun),박형선(Hyongsun Park),남보현(Bohyun Nam),김동규(Dongkyoo Kim) 한국정보과학회 1995 한국정보과학회 학술발표논문집 Vol.22 No.2B
Escrowed Encryption Standard(EES)는 Clipper Chip으로 널리 알려진 미연방정부의 암호화 시스템이다. EES는 비밀로 분류되어 있지 않은 정부의 통신 및 데이타, 그리고 개인 영역의 통신과 정보를 보호하기 위한 것이다. 한쌍의 EES processor들간의 key setup의 기본 형태는 현재 session key의 암호화된 복사본을 포함하는 LEAF(Law Enforcement Access Field)의 교환을 통해 이루어진다. 이 LEAF는 EES 시스템하에서 암호화된 정보의 원문을 정부 기관이 접근하기에 용이하도록 하려는 것이다. 비밀의 암호화 알고리즘과 tamper-resistant hardware를 사용하는 EES 시스템은 LEAF를 전달하지 않고는 시스템을 사용하지 못하도록 하고 있다. 이에 본 논문에서는 정당한 LEAF의 전송 없이 EES processor들 사이의 암호화된 통신을 가능하게 하는 방법을 고찰하고, LEAF 구조에 변형을 가해 이에 대한 해결책을 제시하고자 한다.
UNIX 환경에서 퍼지 Petri-net을 이용한 호스트 기반 침입 탐지 모듈 설계
김민수,은유진,노봉남,Kim, Min-Su,Eun, Yu-Jin,No, Bong-Nam 한국정보처리학회 1999 정보처리논문지 Vol.6 No.7
본 논문에서는 알려진 침입방법에 대한 탐지 규칙을 생성하는 정형화된 방법을 제안하였다. 그리고, 변형 공격 등의 다양한 공격 방법에 대응할 수 있도록 퍼지(fuzzy) 이론을 적용한 퍼지 Petri-net을 제안하였다. 침입탐지에서 이용할 탐지 모듈을 생성할 때, 새로운 패턴이 발견될 때마다 입력하여 새로운 모듈을 추가할 수 있도록 하였다. 또한, 침입 탐지의 정확성을 높이기 위해 시스템 호출 로깅 방법을 사용하였다. In this paper, we ropose formalized method to create detection rules for known intrusion method and the fuzzy Petri-net using fuzzy theory to cope with varied attack. On producing the detection module for using intrusion detection, we can add new found pattern. And also, we use system call logging for increasing correctness of detection.
네트워크 패킷 분석을 기반으로 한 실시간 서비스 거부 공격 탐지 알고리즘
이경하,은유진,정태명,Lee, Gyeong-Ha,Eun, Yu-Jin,Jeong, Tae-Myeong 한국정보처리학회 1999 정보처리논문지 Vol.6 No.7
네트워크 기반에서 시도되는 최근 공격 유형들은 시스템과 네트워크의 정상적인 동작을 방해하는 간접적 형태의 공격들이 점차 증가 추세를 이루고 있다. 본 논문에서는 네트워크 패킷을 기반으로 시도되는 여러 유형의 간접 공격들 중 네트워크 계층에서 이루어지는 서비스 거부 공격에 대한 분석과 공격 특징에 따른 유형들을 분류하고 이를 탐지할 수 있는 방법들을 제시하였다. 또한 단일 알고리즘으로부터 다양한 유형의 공격들을 탐지 할 수 있는 기능과 추가적인 탐지 기능의 확장성 등을 제공할 수 있는 효율적인 통합 서비스 거부 공격 탐지 알고리즘을 설계하였다. Recently, increasing attacks using network packets cause serious problems in networked environments ; from disturbing normal network operations to damaging computing resources. Among them denial of services are considered as critical attacks that directly exploit network packets to degrade availability. In this paper, we classify the types of denial of services in the network layer and develop detection methods that can keep the network from the classified denial of service attacks. The methods are then merged into an integrated denial of service detection algorithm that is scalable to detect new denial of service attacks.
이경하,정태명,은유진,김기현,임채호 성균관대학교 1997 학술회의지원논문목록집 Vol.1997 No.-
인터넷의 역기능 현상으로부터 시스템을 보호하고 소요한 정보를 지키려는 노력은 다양한 보안 시스템의 개발로 이어졌다. 보안 시스템은 시스템을 기반으로 한 것과 네트워크를 기반으로 한 것으로 나눌 수 있는데, 본 논문에서는 네트워크 기반의 보안 시스템을 설계하였고, 설계된 시스템으로부터 가능한 침입탐지 기술들을 언급하고 있다.
홍기융,김재명,은유진,이규호 대한전자공학회 2001 전자공학회지 Vol.28 No.6
인터넷의 급속한 확산과 전세계 통신 서비스의 확장으로 세계는 정보의 공유와 이용을 통해 다양한 삶의 변화를 가져오고 있다. 전 세계까 정보화의 물결 속에서 보다 신속하고 안전한 정보의 교류를 위한 기술 개발 및 연구는 시간의 변화와 더불어 급변하고 있다. 정보의 중요성과 효용가치의 증대는 다양한 분야에서의 기술 발전을 함께 필요로 하게 되었고 특히, 정보보호의 필요성은 그 핵심기술로 자리잡게 되었다. 안전하고 신뢰성있는 정보의 교류와 공유는 곧 국가와 기업의 존폐를 가늠하게 하는 척도가 된 것이다. 이러한 이유로 관련기술에 대한 다양한 연구와 개발이 이루어지고 있다. 하지만, 대부분의 시스템 공격이 운영체제의 취약성을 기반으로 하고 있어, 응용 레벨에서의 보안기술만으로는 소기의 목적을 달성하기에 어려움이 있다. 이런 문제점을 해결하기 위해 운영체제 자체에서 안전하고 신뢰성 있는 서비스를 제공하는 기술에 대한 연구가 많이 이루어지고 있다. 따라서 본 고에서는 현재 보안커널의 세계적인 추세와 동향을 파악하고자 안전한 운영체제 개발 프로젝트들을 소개하고, 전자서명 검증을 운영체제의 수준에서 수행하여 홈페이지 등의 파일시스템의 위·변조를 원천적으로 방지하는 WebGriffin에 구현된 보안 메커니즘에 대하여 알아본다.