RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      침입탐지시스템 탐지성능 향상 위한 해시기반 패턴 매칭 시스템

      한글로보기

      https://www.riss.kr/link?id=A60038534

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      네트워크 대역폭과 침입기술의 발달하는 상황에서 침입탐지 시스템의 패턴 매칭 방식으로는 대용량 화된 모든 패킷을 기존의 침입탐지 시스템의 패턴 매치 방식으로 패턴을 분석하는 것에는 한계가 발 생한다. 패킷들이 단편화되어 수신될 때 패킷들을 효율성 있게 탐지하기 위해서 Esnort (1)와 같은 운 영체제에 일치되는 패킷들의 패턴만 매치하는 방법이 제시되었다. Esnort의 기본 매커니즘인 NMAP 을 이용하여 동일한 네트워크의 시스템의 운영체제를 스캔하여 스캔된 정보와 수신된 패킷과 동일한 운영체제만을 선별하여 패턴 매치를 적용하여 패턴 매치의 성능을 개선하였다. 하지만 운영체제의 종 류가 다양해지고 nmap의 운영체제 식별의 오류로 수신된 패킷이 무시되어 인입되는 경우가 발생할 수 있다. 본 연구에서는 유동적인 사용자의 시스템 환경과 독립적으로 침입탐지 시스템의 패턴의 해시 화를 통해 해시테이블을 생성하여 패턴 매치의 시간을 단축는 개선된 침입탐지 시스템을 제시하고 검 증하고자 한다.

      번역하기

      네트워크 대역폭과 침입기술의 발달하는 상황에서 침입탐지 시스템의 패턴 매칭 방식으로는 대용량 화된 모든 패킷을 기존의 침입탐지 시스템의 패턴 매치 방식으로 패턴을 분석하는 것에...

      네트워크 대역폭과 침입기술의 발달하는 상황에서 침입탐지 시스템의 패턴 매칭 방식으로는 대용량 화된 모든 패킷을 기존의 침입탐지 시스템의 패턴 매치 방식으로 패턴을 분석하는 것에는 한계가 발 생한다. 패킷들이 단편화되어 수신될 때 패킷들을 효율성 있게 탐지하기 위해서 Esnort (1)와 같은 운 영체제에 일치되는 패킷들의 패턴만 매치하는 방법이 제시되었다. Esnort의 기본 매커니즘인 NMAP 을 이용하여 동일한 네트워크의 시스템의 운영체제를 스캔하여 스캔된 정보와 수신된 패킷과 동일한 운영체제만을 선별하여 패턴 매치를 적용하여 패턴 매치의 성능을 개선하였다. 하지만 운영체제의 종 류가 다양해지고 nmap의 운영체제 식별의 오류로 수신된 패킷이 무시되어 인입되는 경우가 발생할 수 있다. 본 연구에서는 유동적인 사용자의 시스템 환경과 독립적으로 침입탐지 시스템의 패턴의 해시 화를 통해 해시테이블을 생성하여 패턴 매치의 시간을 단축는 개선된 침입탐지 시스템을 제시하고 검 증하고자 한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      In the environment of development of network bandwidth and intrusion technology there is limit to the pattern analysis of all massed packets through the existing pattern matching method by the intrusion detection system. To detect the packets efficiently when they are received fragmented, it has been presented the matching method only the pattern of packets consisting with the operation system such as Esnort. Pattern matching performance is improved through the use of NMAP, the basic mechanism od Esnort, by scanning the operation system of the same network system and appling pattern match selectively scanned information and the same operation system as the received packets. However, it can be appeared the case of disregarding the receivied packets depending on the diversity of the kind of operaation systems and recognition mistake of operation system of nmap. In this paper, we present and verify the improved intrusion detection system shortening the pattern matching time by the creation of hashy table through the pattern hash of intrusion detection system independently with the users system environment .in the state of flux.
      번역하기

      In the environment of development of network bandwidth and intrusion technology there is limit to the pattern analysis of all massed packets through the existing pattern matching method by the intrusion detection system. To detect the packets efficien...

      In the environment of development of network bandwidth and intrusion technology there is limit to the pattern analysis of all massed packets through the existing pattern matching method by the intrusion detection system. To detect the packets efficiently when they are received fragmented, it has been presented the matching method only the pattern of packets consisting with the operation system such as Esnort. Pattern matching performance is improved through the use of NMAP, the basic mechanism od Esnort, by scanning the operation system of the same network system and appling pattern match selectively scanned information and the same operation system as the received packets. However, it can be appeared the case of disregarding the receivied packets depending on the diversity of the kind of operaation systems and recognition mistake of operation system of nmap. In this paper, we present and verify the improved intrusion detection system shortening the pattern matching time by the creation of hashy table through the pattern hash of intrusion detection system independently with the users system environment .in the state of flux.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • 1. 서론
      • 2. 관련연구
      • 2.1 Aho-Corasick 알고리즘
      • 요약
      • ABSTRACT
      • 1. 서론
      • 2. 관련연구
      • 2.1 Aho-Corasick 알고리즘
      • 2.2 Jump Aho-Corasick 알고리즘
      • 3. 해시테이블 기반의 침입탐지 시스템
      • 3.1 Snort의 패킷 흐름
      • 3.2 3D 연결 리스트
      • 3.3 Snort 규칙정의
      • 3.4 패턴 해시테이블
      • 4. 시험 및 검증
      • 5. 결론
      • 참고문헌
      더보기

      참고문헌 (Reference)

      1 왕정석, "시그너처 해싱에 기반한 고성능 침입방지 시스템" 34 (34): 2007

      2 H. Bos, "Towards software- based signature detection for intrusion prevention on the network card"

      3 한국정보보호진흥원, "SNORT를 이용한 IDS 구축"

      4 Fabiano C, "Perfect Hashing for Data Management Applications"

      5 N. Paulauskas, "Investigation of the Intrusion Detection System ‘Snort’ Performance"

      6 Zachary K. Baker, "High-throughput Linked-Pattern Matching for Intrusion Detection Systems"

      7 J. Lockwood, "Fast and Scalable Pattern Matching for Content Filtering" Architecture for Networking and Communication System 2005

      8 A. Aho, "Efficient string matching: an aid to biliographic search" 18 : 333-340, 1975

      1 왕정석, "시그너처 해싱에 기반한 고성능 침입방지 시스템" 34 (34): 2007

      2 H. Bos, "Towards software- based signature detection for intrusion prevention on the network card"

      3 한국정보보호진흥원, "SNORT를 이용한 IDS 구축"

      4 Fabiano C, "Perfect Hashing for Data Management Applications"

      5 N. Paulauskas, "Investigation of the Intrusion Detection System ‘Snort’ Performance"

      6 Zachary K. Baker, "High-throughput Linked-Pattern Matching for Intrusion Detection Systems"

      7 J. Lockwood, "Fast and Scalable Pattern Matching for Content Filtering" Architecture for Networking and Communication System 2005

      8 A. Aho, "Efficient string matching: an aid to biliographic search" 18 : 333-340, 1975

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2012-07-04 학회명변경 한글명 : 한국사이버테러정보전학회 -> 한국융합보안학회
      영문명 : Korea Information Assurance Society -> Korea Convergence Security Association
      KCI등재후보
      2012-07-04 학술지명변경 한글명 : 정보*보안논문지 -> 융합보안 논문지
      외국어명 : The Journal of The Information Assurance -> Journal of convergence security
      KCI등재후보
      2012-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2010-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      2009-04-01 평가 등재후보 탈락 (기타)
      2007-01-01 평가 등재후보 1차 FAIL (등재후보1차) KCI등재후보
      2006-11-20 학술지명변경 한글명 : 정보보증논문지 -> 정보*보안논문지 KCI등재후보
      2006-11-20 학술지명변경 한글명 : 정보보증논문지 -> 정보*보안논문지
      외국어명 : The Journal of The Information Assurance -> Journal of The Information and Security
      KCI등재후보
      2005-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.38 0.38 0.34
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.32 0.31 0.451 0.14
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼