Abstract:
본 발명은 선정된 탐지척도를 이용하여 규칙기반의 탐지패턴을 자동으로 생성할 수 있도록 TCP(Transmission Control Protocol) 세션기반 분류모델에 의한 악성 봇과 웜의 탐지패턴 자동생성 방법에 관한 것으로서, 네트워크 데이터의 프로토콜 헤더로부터 TCP 세션 기반 통계적 정보를 추출하고 가공하는 단계; 앞 단계에서의 데이터 가공을 통해 얻은 탐지척도에 기반하여 의사결정나무 알고리즘을 이용해서 나무 모형을 생성한 후 탐지규칙으로 정형화(탐지패턴 자동 생성)하는 학습단계; 그리고 각 네트워크의 세션이 끝날 때 정보를 탐지규칙과 비교하여 매칭되면 알람을 울리고 이에 해당되는 규칙을 살펴봄으로 공격의 특징을 분류하는 실험 및 분석 단계를 구성한 것을 특징으로 한다. 봇과 웜 탐지, TCP 세션 기반 탐지, 악성봇과 웜 탐지, 탐지패턴 자동 생성, 패킷 헤더영역 탐지, 의사결정나무, 분류 알고리즘, 탐지규칙, 침입탐지, 침입패턴
Abstract:
A JINI based secure event service structure is provided to make a reliable ubiquitous environment by using an SPKI/SDSI certificate and extending a Java space of the JINI to separate between an event producer and an event consumer, support connection/disconnection of a mobile device, and perform contents-based search. An SSCM(SPKI/SDSI Certificate Manager)(22) verifies a certificate path for verifying that the event producer/consumer(10,30) have rights for performing a predetermined operation for a JINI secure event service system, and return values obtained through a certificate chain discovery algorithm to an LRC(Listener Registration Controller)(21) and an ERC(Event Registration Controller)(24). The LRC registers an event listener when the event consumer requests reading of the event, and checks whether the event consumer searching the event is a legal user, requests examination of the right by transmitting an event type/certificate package received from the event consumer to the SSCM, and determines registration of the event consumer based on the return values. The ERC registers, manages, and authenticates the event producer. A Java space-based event service directly transfers an event object issued from the event producer to the event consumer and searches the event which is not received during disconnection of the event consumer.
Abstract:
본 발명은 서비스거부(DoS) 공격하에서 클러스터 시스템의 생존성 증대 방법에 관한 것이다. 이를 위한 본 발명은, 서비스거부(DoS) 공격하에서 가용성을 유지할 수 있는 레벨을 지키기 위하여 증상기반 판단엔진을 통해 상태천이를 이루게 되는 세미 마르코프모델로 건강 스테이지(20), 복구 스테이지(30), 실패 스테이지(40)를 구분하여; 상기 증상기반 판단엔진과 이용자의 정책에 따라 내부에서 이를 대처하기 위해 건강 상태(H), 감염 상태(I), 재활 상태(Rj), 재구성 상태(Rc) 및 실패 상태(F)로의 상태 변화가 수행되게 한 것을 그 특징으로 한다. 서비스거부 공격, DoS (Denial of Service), 클러스터시스템, 생존성, 건강스테이지, 복구스테이지, 실패스테이지, 클러스터 복구 시스템
Abstract:
본 발명은 보안 정책의 복잡성을 개선시켜 전문지식이 없는 사용자가 보안 정책을 쉽게 설정할 수 있도록 하는 보안 운영 체제에서의 보안 정책 설정 방법 및 장치에 관한 것으로, 객체의 타입 수 및 규칙의 수를 현저하게 감소시켜 보안 정책의 복잡성을 제거하고, 그 결과 전문 지식이 없는 사용자라도 쉽게 원하는 보안 정책을 설정하거나 조정할 수 있도록 하기 위하여, 주체, 객체, 그리고 주체가 객체에 가질 수 있는 권한을 설정하는 형태로 구성되는 보안 정책 템플릿을 정의하고, 상기 정의된 보안 정책 템플릿을 SELinux에 적용 가능한 TE 보안 정책으로 변화하여 SELinux에서 보안 정책으로 적용될 수 있도록 한 것이다. 보안 정책, 보안 운영 체제, SELinux, TE(Type Enforcement)
Abstract:
본 발명은 보안운영체제를 위한 접근통제 시스템에 관한 것으로, 특히 알려진 접근통제 모델들을 표현할 수 있는 메타 시스템에 관한 것이다. 사용자인 주체는 정의된 보안개체를 할당받아 접근통제를 수행한다. 주체보안개체집합과 객체보안개체집합이 주체와 객체에 각각 부여되며, 권한관계는 주체보안개체집합과 객체보안개체집합 간에 설정된다. 본 시스템에서, 주체의 객체에 대한 접근권한은 부여된 보안개체집합, 설정된 권한관계, 객체에 할당된 연산에 근거하여 결정된다. 보안운영체제, 접근통제, 시스템, 보안개체, 보안개체집합, 권한관계, 연산
Abstract:
본 발명은 운영체제나 애플리케이션에서 다양한 접근통제 정책을 제공할 수 있도록 가상접근통제시스템을 이용한 가상접근통제 보안시스템 및 보안방법에 관한 것이다. 이를 위한 본 발명의 가상접근통제 보안시스템은, 주체가 접근하고자 하는 객체에 대해 수행하고자 하는 행위의 허가 여부를 요청하고, 상기 요청에 대한 허가 결과에 따라 객체에 대해 행위를 집행하는 정책요청 및 집행모듈; 설정된 접근권한 정보를 이용하여 상기 요청에 대한 접근 허가 여부를 결정하는 정책결정모듈과 MAC, DAC, RBAC 등과 같은 다양한 접근통제정책들을 정책결정모듈로 구현하여 동적으로 운영체제에 적용시킬 수 있는 가상접근통제 시스템모듈; 객체로의 접근이 허가되지 않는 행위에 대한 주체의 요청에 대한 정보를 기록하고, 객체로의 접근이 허가된 주체에 대해 이상행위분석을 통하여 이상행위 여부를 판단하고 이상행위를 수행하는 주체가 상기 객체에 대해 접근하는 것을 제어하는 정책제어모듈을 포함한다. 본 발명에 의해, 가상 접근통제시스템을 이용한 새로운 접근통제 보안구조가 제공됨에 따라 다양한 접근통제 정책들을 쉽게 운영체제에 적용할 수 있으며, 구조가 단순하여 설계 및 구현이 용이할 뿐만 아니라, 새로운 접근통제 모델을 쉽게 적용할 수 있다. 보안, 접근통제, 정책요청 및 집행, 정책결정, 정책제어, 주체, 객체, 행위, 가상접근통제시스템, 가상접근통제 보안시스템, 보안방법
Abstract:
A lightweight intrusion detection method through correlation based hybrid feature selection in a computer is provided to remarkably reduce a training and testing time while keeping a stable feature detection result, a low false detection rate, and a high detection rate. Preprocessed checking data from checking data is classified into a training dataset and a testing dataset. The training dataset is classified again into a feature selection dataset processing through a hybrid feature selection process based on correlation resulted as a set of selected features, a model building dataset used for constructing an intrusion detection model using the selected feature, and a verification dataset. The intrusion detection model is verified by the verification dataset and is tested by the testing dataset. The correlation based hybrid feature selection process is sent to the modeling dataset having the reduced feature and the verification dataset having the reduced feature through an adder. The modeling dataset and the verification dataset are sent to a classification model through machine learning and verification.
Abstract:
A method for detecting a P2P(Peer to Peer)-based bot-net by using a network traffic transfer model is provided to detect a bot-net quickly and correctly by generating and matching a detection model with a suspicious traffic in the P2P network. A traffic flow group is generated by collecting and clustering network connection flow on the network. Information, which represents that a state of the traffic flow group is changed, is collected and a multi-frequency matrix is formed and trained based on the collected information. A multi-state transfer probability model is obtained by generating a probability matrix for all attacks of the bot-net and the probability matrix for normality through a learning process. The probability model is matched with the model for the state transfer information, which is collected from the traffic of the network in real time. It is detected whether the malicious bot-net is found by comparing a model matching result value with a preset threshold.
Abstract:
A meta access control model is provided to simplify management of a security policy and to provide flexibility in implementing a specific security policy of a user or a company. A meta access control model comprises a subject(11), an object(12), a subject security entity set(13), an object security entity set(14), a right relation(15), and a grant relation(17). The subject(11) and the object(12) are allocated to set security entities. The subject security entity set(13) and the object security entity set(14) are defined as sets of subjects and objects, respectively. The right relation(15) is established between the subject security entity set(13) and the object security entity set(14). The grant relation(17) makes the subject(11) and the object(12) affiliated to the subject security entity set(13) and the object security entity set(14), respectively. The right of an access to the subject(11) or the object(12) is determined on the basis of a granted security entity set and a set right relation.
Abstract:
A security system capable of accepting diverse access control policies, and a method and a recording medium thereof are provided to easily manage and verify the policies for access control, and enable a manager to easily modify design to apply diverse security models. A security manager(30) determines access permission to an object(70) of a subject(10) by using access right information preset to the object accessed from the subject and action performed to the object from the subject. A security agent(20) requests the access permission to the object of the subject by offering subject, object, and action information to the security manager according to a request from the subject. A security control mediation module(50) finally determines the access permission to the object of the subject by checking the abnormal action through statistical analysis for the subject requesting the access permission. The security agency includes a message maker(21) forms the subject, object, and action information into a message.