공표되지 않은 취약성을 이용하는 악성코드에 의한 제로데이 공격에 대응하기 위한 목적으로 최근 시그니처 자동생성 시스템이 개발되었다. 자동 생성된 시그니처의 효용성을 높이기 위해...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A82394143
2010
Korean
침입탐지 ; 시그니처 ; 데이터분배 ; Intrusion Detection ; Signature ; Data Distribution
569
KCI등재
학술저널
255-262(8쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
공표되지 않은 취약성을 이용하는 악성코드에 의한 제로데이 공격에 대응하기 위한 목적으로 최근 시그니처 자동생성 시스템이 개발되었다. 자동 생성된 시그니처의 효용성을 높이기 위해...
공표되지 않은 취약성을 이용하는 악성코드에 의한 제로데이 공격에 대응하기 위한 목적으로 최근 시그니처 자동생성 시스템이 개발되었다. 자동 생성된 시그니처의 효용성을 높이기 위해서는 탐지 정확도가 우수한 고품질 시그니처를 식별하여 보안시스템에 적시에 공급할 수 있어야 한다. 이러한 자동화된 시그니처 교환 및 분배, 갱신 작업은 네트워크의 관리 경계를 넘어 보안상 안전한 방법으로 범용성 있게 이루어져야 하며, 보안시스템의 성능저하를 초래하는 시그니처 집합의 노이즈를 제거할 수 있어야 한다. 본 논문은 시그니처 재평가를 통해 고품질 시그니처의 식별과 공유를 지원하는 시스템 구조를 제시하고 시그니처의 교환 및 분배, 갱신을 다루는 알고리즘을 제시한다. 제시한 시스템과 알고리즘을 테스트베드로 구현 실험한 결과, 보안시스템에서 시그니처 집합의 노이즈를 줄이면서 제로데이 공격 대응력을 향상시키는 시그니처의 축적이 자동화됨을 확인하였다. 본 논문에서 제안한 시스템 구조와 알고리즘은 제로데이 공격 대응력을 향상시키는 시그니처 자동 공유 프레임워크로 활용할 수 있으리라 기대한다.
다국어 초록 (Multilingual Abstract)
Recently, automated signature generation systems(ASGSs) have been developed in order to cope with zero-day attacks with malicious codes exploiting vulnerabilities which are not yet publically noticed. To enhance the usefulness of the signatures genera...
Recently, automated signature generation systems(ASGSs) have been developed in order to cope with zero-day attacks with malicious codes exploiting vulnerabilities which are not yet publically noticed. To enhance the usefulness of the signatures generated by ASGSs it is essential to identify signatures only with the high accuracy of intrusion detection among a number of generated signatures and to provide them to target security systems in a timely manner. This automated signature exchange, distribution, and update operations have to be performed in a secure and universal manner beyond the border of network administrations, and also should be able to eliminate the noise in a signature set which causes performance degradation of the security systems. In this paper, we present a system architecture to support the identification of high quality signatures and to share them among security systems through a scheme which can evaluate the detection accuracy of individual signatures, and also propose a set of algorithms dealing with exchanging, distributing and updating signatures. Though the experiment on a test-bed, we have confirmed that the high quality signatures are automatically saved at the level that the noise rate of a signature set is reduced. The system architecture and the algorithm proposed in the paper can be adopted to a automated signature sharing framework.
목차 (Table of Contents)
참고문헌 (Reference)
1 오진태, "제로데이 웜 공격 대응을 위한 ZASMIN 시스템 구조" 18 (18): 2008
2 "http://xforce.iss.net/xforce/xfdb/2019"
3 "http://www.remote-exploit.org"
4 "http://www.metasploit.com"
5 "http://www.emergingthreats.net"
6 "http://www.colasoft.com"
7 L. Perrochon, "Using context-based correlation in network operations management. Technical report, Stanford University Department of Computer Science"
8 Julia Allen, "State of the Practice of Intrusion Detection Technologies" Carnegie Mellon - Software Engineering Institute 2000
9 Eugene H, "Spafford and Diego Zamboni, Intrusion detection using autonomous agents" 34 (34): 547-570, 2000
10 Eugene H, "Spafford and Diego Zamboni, Intrusion detection using autonomous agents" 34 (34): 547-570, 2000
1 오진태, "제로데이 웜 공격 대응을 위한 ZASMIN 시스템 구조" 18 (18): 2008
2 "http://xforce.iss.net/xforce/xfdb/2019"
3 "http://www.remote-exploit.org"
4 "http://www.metasploit.com"
5 "http://www.emergingthreats.net"
6 "http://www.colasoft.com"
7 L. Perrochon, "Using context-based correlation in network operations management. Technical report, Stanford University Department of Computer Science"
8 Julia Allen, "State of the Practice of Intrusion Detection Technologies" Carnegie Mellon - Software Engineering Institute 2000
9 Eugene H, "Spafford and Diego Zamboni, Intrusion detection using autonomous agents" 34 (34): 547-570, 2000
10 Eugene H, "Spafford and Diego Zamboni, Intrusion detection using autonomous agents" 34 (34): 547-570, 2000
11 Undercoer, J.L, "SHOMAR: An Open Architecture for Distributed Intrusion Detection Services" University of Maryland, Baltimore County 2002
12 "Internet Engineering Task Force - Common Intrusion Detection Signature Standard"
13 C. Kreibich, "Honeycomb - Creating Intresion Detection Signatures Using Honeypots" 2003
14 Philip A Porras, "Event monitoring enabling responses to anomalous live disturbances" National Institute of Standards and Technology/National Computer Security Center 1997
15 "Common Vulnerability Exposure"
16 "BugtraqID"
17 S. Sinh, "Automated Worm Fingerprinting" 2004
18 H.A. Kim, "Autograph: Toward Automated, Distributed, Worm Signature Detection" 2004
19 Adriano M. Cansian, "An Attack Signature Model To Computer Security Intrusion Detection"
20 Eric Frimpong, "A Performance Study of the Snort IDS"
MNO와 MVNO 사이의 무선 채널 공유를 위한 게임이론적 모델
무선 애드혹 네트워크에서 수신자 중심 캐리어 센싱 기법
클러스터 형태의 다중 인터페이스 다중 홉 인지 라디오 네트워크를 위한 제어 채널 접근 기법
IEEE 802.16j 기반의 중계기를 도입한 3섹터 셀룰러 시스템에서 효율적인 기지국 커버리지 확장 기법
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2014-09-01 | 평가 | 학술지 통합(기타) | |
2013-04-26 | 학술지명변경 | 한글명 : 정보과학회논문지 : 정보통신 </br>외국어명 : Journal of KIISE : Information Networking | |
2011-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2009-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2007-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2005-01-01 | 평가 | 등재학술지 유지(등재유지) | |
2002-01-01 | 평가 | 등재학술지 선정(등재후보2차) |