[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR100351306B1 - Intrusion Detection System using the Multi-Intrusion Detection Model and Method thereof - Google Patents

Intrusion Detection System using the Multi-Intrusion Detection Model and Method thereof Download PDF

Info

Publication number
KR100351306B1
KR100351306B1 KR1020010003295A KR20010003295A KR100351306B1 KR 100351306 B1 KR100351306 B1 KR 100351306B1 KR 1020010003295 A KR1020010003295 A KR 1020010003295A KR 20010003295 A KR20010003295 A KR 20010003295A KR 100351306 B1 KR100351306 B1 KR 100351306B1
Authority
KR
South Korea
Prior art keywords
unit
intrusion
detection
data
attack
Prior art date
Application number
KR1020010003295A
Other languages
Korean (ko)
Other versions
KR20020062070A (en
Inventor
김기현
김동욱
양승호
Original Assignee
주식회사 정보보호기술
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 정보보호기술 filed Critical 주식회사 정보보호기술
Priority to KR1020010003295A priority Critical patent/KR100351306B1/en
Publication of KR20020062070A publication Critical patent/KR20020062070A/en
Application granted granted Critical
Publication of KR100351306B1 publication Critical patent/KR100351306B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 다양한 침입탐지모델을 사용하는 침입탐지시스템 및 그 방법에 관한 것으로, 보다 상세하게는 종래의 오용탐지와 비정상행위탐지로만 구성되는 침입탐지기능에 보안정책위반 탐지 기능과 재분석 기능을 추가하여 침입탐지율을 높이고, 오판율을 줄이며 빠른 침입탐지와 대응 기능을 제공할 수 있도록 다양한 침입탐지모델을 사용하는 침입탐지시스템 및 그 방법에 관한 것이다.The present invention relates to an intrusion detection system and a method using various intrusion detection models, and more specifically, to add a security policy violation detection function and a reanalysis function to an intrusion detection function consisting only of conventional misuse detection and abnormal behavior detection. The present invention relates to an intrusion detection system and a method using various intrusion detection models to increase the intrusion detection rate, reduce the false positive rate, and provide a quick intrusion detection and response function.

Description

다양한 침입탐지모델을 사용하는 침입탐지시스템 및 그 방법{Intrusion Detection System using the Multi-Intrusion Detection Model and Method thereof}Intrusion detection system using the various intrusion detection model and its method {Intrusion Detection System using the Multi-Intrusion Detection Model and Method}

본 발명은 침입탐지시스템에 관한 것으로, 보다 상세하게는 종래의 오용탐지와 비정상행위탐지로만 구성되는 침입탐지기능에 침입차단시스템(Firewall)등에서 사용하는 접근통제 개념을 침입탐지시스템에 도입하여 기관의 시스템/네트워크별 보안정책을 침입탐지시스템에 수용하고, 위반사항을 탐지할 수 있는 기능을 제공하며, 중복 알람 방지와 복합 공격 분석을 위한 재분석 기능을 부가하여 다중 침입시스템을 구성함으로써, 침입탐지 및 대응시간을 단축시키고 시스템의 부하를 줄이면서 정확한 침입분석 능력을 갖도록 하는 다양한 침입탐지모델을 사용하는 침입탐지시스템 및 그 방법에 관한 것이다.The present invention relates to an intrusion detection system, and more specifically, to the intrusion detection system, which is composed of only conventional misuse detection and abnormal behavior detection, an access control concept used in an intrusion detection system (Firewall), etc. By incorporating system / network-specific security policies into intrusion detection system, providing the function to detect violations, and configuring multiple intrusion systems by adding re-analysis function to prevent duplicate alarm and complex attack analysis. The present invention relates to an intrusion detection system using a variety of intrusion detection models and methods for shortening the response time and reducing the load on the system and having accurate intrusion analysis capability.

초기에 컴퓨터 시스템 관리자들은 막대한 양의 감사 기록(audit record) 정보들로부터 보안 관리에 필요한 정보들만을 선택적으로 수용하고 분석하기 위해서 일일이 저장된 로그 파일들을 수작업으로 처리해야 했다. 이에 따라, 이를 신속하게 처리하기 위한 자동화된 감사 도구의 개발이 요구되었으며, 그 동안에 축적된 감사 기록 분석 기술을 이용하여 감사기록을 자동으로 분석하여 시스템에 불법적으로 침입하거나 해를 끼친 행위들을 찾아내려는 시도를 하게 되었다. 하지만 사후에 발견되는 침입행위는 늦은 감이 없지 않았고, 해커들의 감사 기록 삭제 시도로 인해 사고 분석 및 발견이 용이하지 않다는 문제점이 존재하였다.In the early days, computer system administrators had to manually handle daily stored log files to selectively accept and analyze only the information needed to manage security from a large amount of audit record information. Accordingly, the development of an automated audit tool was required to deal with this quickly, and the audit record analysis technology accumulated in the meantime was used to automatically analyze the audit records to find activities that illegally invaded or harmed the system. An attempt was made. However, there was a problem that intrusions discovered after death were not late, and the analysis and discovery of incidents were not easy due to the hackers' attempts to delete audit records.

또한, 분산 환경과 개방 환경으로 컴퓨팅 환경이 전환되면서 고도화되고 분산된 공격형태를 취하고 있는 침입 기법으로부터 시스템을 보호하기 위해서는 실시간으로 침입을 탐지하고 대응할 수 있는 실시간 침입탐지시스템을 필요로 하게 되었다.In addition, in order to protect the system from intrusion techniques taking advanced and distributed attacks as the computing environment is switched to distributed and open environments, a real-time intrusion detection system capable of detecting and responding to intrusions in real time is required.

1980년 초 Anderson은 침입(Intrusion)을 컴퓨터가 사용하는 자원의 무결성(integrity), 비밀성(confidentiality), 가용성(availability)을 저해하는 일련의 행위들의 집합을 의미하며, 컴퓨터 시스템의 보안정책을 파괴하는 행위로 정의하였으며, 1987년 침입탐지시스템의 일반적 모델을 정의한 Dorothy E. Denning은 침입탐지시스템을 대상시스템에서 허가되지 않거나 비정상적인 행위에 대하여 탐지, 식별하고 보고하는 기능의 소프트웨어로 정의하고 있다.In the early 1980s, Anderson meant a set of behaviors that compromised the integrity, confidentiality, and availability of the resources that computers use intrusions. Dorothy E. Denning, which defined the general model of the intrusion detection system in 1987, defines the intrusion detection system as software that detects, identifies, and reports on unauthorized or abnormal behavior in the target system.

이러한 침입탐지시스템을 크게 다음의 두 가지 분류 기준으로 나누고 있다.These intrusion detection systems are divided into two classification criteria.

하나는 데이터 소스(Source)를 기반으로 하는 분류 방법이며 다른 하나는 침입탐지 모델을 기반으로 하는 분류 방법이다.One is classification method based on data source, and the other is classification method based on intrusion detection model.

데이터 소스(Source)를 기반으로 침입탐지시스템을 분류하면 호스트 기반(Host Based)과 네트워크 기반(Network Based)을 분류된다. 호스트 기반 침입탐지시스템은 호스트로부터 생성되고 수집된 감사(audit) 데이터를 침입 여부 판정에 사용하며, 하나의 호스트를 탐지영역으로 한다. 네트워크 기반 침입탐지시스템은 네트워크의 패킷 데이터를 수집하여 침입 여부 판정에 사용하며, 침입탐지시스템이 설치된 네트워크 영역 전체를 탐지 대상으로 한다.Intrusion detection system based on data source can be classified into Host Based and Network Based. The host-based intrusion detection system uses audit data generated and collected from a host to determine intrusion and uses one host as a detection area. The network-based intrusion detection system collects network data and uses it to determine intrusion. The network-based intrusion detection system detects the entire network area where the intrusion detection system is installed.

침입탐지 모델을 기반으로 분류하면 오용 탐지(Misuse Detection)와 비정상행위 탐지(Anomaly Detection) 기술로 분류된다. 오용탐지는 시스템의 알려진 취약점들을 이용하여 공격하는 행위들을 사전에 공격에 대한 특징 정보를 가지고 있다가 탐지하는 방법으로, 시스템 감사기록 정보에 대한 의존도가 높고 상대적으로 구현 비용이 저렴하나, 알려진 공격기법에 대한 탐지능력만을 가지고 있기 때문에 최신 공격기법에 대한 계속적인 연구가 필요하며, 침입 시나리오를 추가시켜주어야 하는 어려움이 있다. 비정상행위 탐지는 정상적인 시스템 사용에 관한 프로파일과 시스템 상태를 유지하고 있다가, 이 프로파일에서 벗어나는 행위들을 탐지하는 방법으로, 정상적인 프로파일을 생성하는 데 있어 기존의 많은 데이터를 분석하여야 하기 때문에 상대적으로 구현 비용이 크다.The classification based on the intrusion detection model is classified into misuse detection and anomaly detection technology. Misuse detection is a method that detects attacking behaviors using known vulnerabilities of the system in advance and has characteristic information on the attack, and is highly dependent on system audit record information and relatively inexpensive to implement, but it is a known attack technique. Because it has only detection capability for the attack, it is necessary to continuously study the latest attack techniques and have difficulty in adding intrusion scenarios. Anomaly detection is a method that detects behaviors that deviate from this profile while maintaining a profile and system state of normal system usage, and thus requires relatively large amounts of existing data to generate a normal profile. This is big.

일반적으로 침입탐지시스템(Intrusion Detection System ; IDS)이라 함은 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 가능하면 실시간으로 탐지하는 시스템을 말한다. 이러한 침입탐지시스템에서의 기술적 관건은 컴퓨터 시스템의 침입 여부를 판단하기 위한 근거를 어디에서, 얼마나 정확하게, 그리고 신속하게 찾을 수 있느냐에 달려있다. 그리고 침입 판정시 오판율을 줄이는 문제도 기술적으로 지속적인 성능향상을 통해 해결해야 할 큰 과제이다.Intrusion Detection System (IDS) generally refers to a system that detects abnormal use, misuse, abuse, etc. of a computer system in real time if possible. The technical key in these intrusion detection systems depends on where, how accurately and quickly you can find the basis for judging computer system intrusion. In addition, the problem of reducing the false positive rate when determining intrusion is a big problem to be solved through technical continuous performance improvement.

도 1은 종래의 침입탐지시스템의 구성을 설명하기 위한 블록구성도이다.1 is a block diagram for explaining the configuration of a conventional intrusion detection system.

여기에 도시된 바와 같이, 데이터수집부(120), 데이터필터링 및 축약부(130), 침입탐지부(140), 경고 및 보고부(150), 침입대응부(160)로 구성이 되어있다.As shown here, the data collection unit 120, data filtering and abbreviation unit 130, intrusion detection unit 140, warning and reporting unit 150, intrusion response unit 160 is composed of.

외부 또는 내부 네트워크(100)에서 감시대상 서버(110)가 있는 네트워크로 패킷이 발생하면, 데이터수집부(120)는 모든 트래픽을 수집하여 데이터 필터링 및 축약부(130)로 이를 전달한다.When a packet is generated from the external or internal network 100 to the network where the monitored server 110 is located, the data collector 120 collects all traffic and transmits it to the data filtering and abbreviation 130.

데이터 필터링 및 축약부(130)는 방대한 양의 패킷(Row Data)들로부터 감시대상 서버(110)로 트래픽 만을 필터링하고, 침입탐지가 가능할 수 있도록 의미 있는 정보로의 전환 및 축약하고 침입탐지부(140)로 전달된다.The data filtering and abbreviation unit 130 filters only traffic from a large amount of packets (Row Data) to the monitored server 110, and converts and condenses into meaningful information so that an intrusion detection can be performed. 140).

상기 침입탐지부(140)는 오용탐지부(141)와 비정상행위탐지부(142)로 구성된다. 상기 오용탐지부(141)는 시스템의 알려진 공격행위에 대한 특징 정보가 저장된 침입패턴 데이터베이스를 가지고 있으며, 발생한 이벤트(event)가 침입패턴 데이터베이스의 내용과 같으면, 침입으로 판정한다. 상기 비정상행위탐지부(142)는 정상적인 시스템 사용에 관한 프로파일과 시스템 상태를 저장한 프로파일 데이터베이스를 가지고 있으며, 발생한 이벤트가 프로파일 데이터베이스에 저장된 상태를 한계치 이상 벗어날 경우, 비정상행위로 판정한다.The intrusion detection unit 140 is composed of misuse detection unit 141 and abnormal behavior detection unit 142. The misuse detection unit 141 has an intrusion pattern database in which feature information on known attack behaviors of the system is stored. If the event occurs in the same manner as the contents of the intrusion pattern database, it is determined to be intrusion. The abnormal behavior detection unit 142 has a profile database that stores a profile and system state related to normal system use, and determines that the abnormal behavior is abnormal when the event occurs out of a threshold value stored in the profile database.

발생한 이벤트가 침입탐지부(140)에서 침입으로 판정되면, 경고 및 보고부(150)에서 알람 등을 발생하여 관리자에게 알리고 관련 감사기록을 저장한다. 또한, 침입으로 판정된 이벤트에 대하여 침입대응부(160)에서는 관리자가 설정한 대응 행위에 따라 접속해제, 접근통제시스템의 환경 재설정 등 침입대응 기능을 수행한다.When the generated event is determined to be an intrusion in the intrusion detection unit 140, an alarm or the like is generated in the warning and reporting unit 150 to inform the administrator and store the related audit record. In addition, in response to the event determined to be intrusion, the intrusion response unit 160 performs an intrusion response function such as disconnection and resetting the environment of the access control system according to the response set by the administrator.

이와 같이 구성된 종래의 침입탐지시스템에서 상기 오용탐지부(141)는 시스템 감사기록 정보에 대한 의존도가 높고, 상대적으로 구현 비용이 저렴하나 알려진 공격기법에 대한 탐지능력만을 가지고 있기 때문에, 최신 공격기법에 대한 계속적인 연구가 필요하며, 침입 시나리오를 추가시켜주어야 하는 어려움이 있다. 오용탐지를 위하여 여러 방법들이 연구되어 왔는데 즉, 조건부 확률, 전문가시스템, 상태전이 분석, 패턴 매칭, CPN(Colored Petri-Net) 분석 등이 제안되었고, 복잡하고 다양한 침입을 어떻게 쉽게 표현할 것이며 이러한 방식을 사용하여 침입탐지율을 얼마나 높이느냐에 중점을 두고 있다. 대부분의 상용 침입탐지시스템들은 감사 이벤트(Audit Event)를 감사 데이터(Audit Trail)에서 감사 데이터의 순서, 데이터 패턴 등과 직접 찾을 수 있는 정보로 변환하여 해킹 데이터베이스와 비교하는 방식을 사용하고 있어 이를 통틀어 시그너쳐 분석(Signature Analysis)으로 부르기도 한다.In the conventional intrusion detection system configured as described above, the misuse detection unit 141 is highly dependent on the system audit record information and has a relatively low implementation cost, but has only the ability to detect known attack techniques. Ongoing research is required and there is a difficulty in adding intrusion scenarios. Several methods have been studied for misuse detection, such as conditional probabilities, expert systems, state transition analysis, pattern matching, and colored petri-net (CPN) analysis, and how to express complex and diverse intrusions easily. To increase the intrusion detection rate. Most commercial intrusion detection systems use a method that converts audit events into information that can be directly found in audit trails, data patterns, etc. in audit trails and compares them with hacking databases. Also called signature analysis.

또한, 상기 비정상행위탐지부(142)는 정상적인 프로파일을 생성하는데 있어서 기존의 많은 데이터를 분석하여야 하기 때문에, 상대적으로 구현 비용이 크다. 비정상행위 탐지를 위하여 여러 방법들이 연구되어 왔는데 즉, 통계적 기법, 전문가 시스템, 데이터 마이닝(Data Mining), 은닉 마코브 모델(Hidden Markov Model), 컴퓨터 면역학, 신경망 등이 제안되었으며, 사용자들의 정상행위를 어떻게 표현하고 현재 발생되는 이벤트가 정상행위와 얼마나 차이가 나는지를 추론하는데 중점을 두고 있다. 이러한 비정상행위 탐지 기술은 오늘날 많은 연구의 주제가 되고 있으나 구현 비용이 너무 크고 오판율이 높아 상용에서는 사용하지 않는다. 상용제품에서 사용하는 비정상행위 탐지기술은 빈도수(frequencies), 분산(covariance), 평균(means) 등 통계치 프로파일을 유지하고 현재 발생되는 이벤트가 이들 한계치를 넘을 경우 침입으로 판정한다.In addition, since the abnormal behavior detection unit 142 must analyze a lot of existing data in generating a normal profile, the implementation cost is relatively high. Several methods have been studied for the detection of abnormal behaviors, such as statistical techniques, expert systems, data mining, hidden markov models, computer immunology, and neural networks. Emphasis is placed on how to express and infer how the current events differ from normal behavior. Such anomaly detection technology has become the subject of much research today, but it is not used commercially because the implementation cost is too high and the error rate is high. Anomaly detection techniques used in commercial products maintain statistical profiles such as frequencies, covariances, and means, and determine intrusions when current events exceed these limits.

지금까지 많은 연구들은 오용탐지 방법이나 비정상행위 방법을 개선함으로써, 침입탐지율을 높이고 오판율을 줄이기 위하여 다양한 방법들이 연구되어 왔다. 오용탐지 기술과 비정상행위 기술의 혼합된 사용은 오용탐지는 알려진 공격으로 구성된 해킹 데이터베이스에 없는 침입은 탐지하지 못하며, 비정상행위는 정상행위를 벗어난 비정상 정도만을 표현할 뿐 침입을 정확히 지적하지 못한다는 문제점 때문에 두 방식간의 단점을 보완하기 위하여 병행 사용되고 있으나 두 방식을 혼합 사용하여 다른 형태의 침입을 분석하는 방식은 연구되고 있지 않다.Until now, many studies have been conducted to improve the intrusion detection method or the abnormal behavior method to increase the intrusion detection rate and reduce the misjudgment rate. The combined use of misuse detection techniques and anomaly detection techniques means that misuse detection does not detect intrusions that are not in the hacking database of known attacks, and because anomalies represent only anomalies outside normal behavior, they do not pinpoint intrusions. In order to make up for the shortcomings between the two methods, they are used in parallel, but the method of analyzing the different intrusions by using the two methods is not studied.

이처럼 침입탐지시스템에서 오용탐지와 비정상행위 탐지 기술을 중심으로 탐지 방법들이 연구되고 있으나, 오용 및 비정상행위탐지 이외의 다른 개념의 도입이나 다양한 침입탐지 방법들의 혼합된 사용으로 탐지율을 높이고 오판율을 줄이는 시도는 거의 이루어지지 않고 있다. 이러한 종래의 침입탐지시스템은 다음과 같은 문제점이 있다.As such, detection methods have been researched mainly on misuse detection and abnormal behavior detection technologies in intrusion detection systems. However, the introduction of other concepts or the use of various intrusion detection methods in addition to misuse and abnormal behavior detection increases the detection rate and reduces the false positive rate. Attempts are rarely made. This conventional intrusion detection system has the following problems.

첫째, 기존의 침입탐지시스템은 오용탐지와 비정상행위탐지부 만으로 구성되어 있어서 기관의 보안 정책을 반영하기 힘들다. 대부분의 침입탐지시스템은 발생한 이벤트가 오용탐지부의 해킹 데이터베이스의 특정 내용과 같거나 비정상행위탐지부에서 정의한 한계치를 넘을 경우 침입임을 경고한다. 관리자는 단지 보안위반사건 데이터베이스와 일치성을 검사할 것인지 아닌지를 On/Off로 결정할 수 있으며, 한계치를 재조정할 수 있다. 종래의 침입탐지시스템은 기관의 보안정책과 관계없이 일률적인 적용만 가능하므로 기관이나 조직의 특성에 상관없이 동일한 동작형태를 갖는다.First, the existing intrusion detection system is composed of only misuse detection and abnormal behavior detection, so it is difficult to reflect the security policy of the institution. Most intrusion detection systems warn that an event is an intrusion when the event occurs is equal to the specific contents of the hacking database of the misuse detection unit or exceeds the limit defined by the abnormal behavior detection unit. The administrator can only decide whether to check the security incident database for consistency or not, and re-establish the threshold. Conventional intrusion detection system can be applied uniformly regardless of the institution's security policy, so it has the same type of operation regardless of the characteristics of the organization or organization.

둘째, 종래의 침입탐지시스템은 보안위반사건 데이터베이스에서 정의한 시그너쳐(Signature)와 일치하여야만 침입임을 판정한다. 시그너쳐의 연속으로 침입이 표현될 경우 일정 시간 진행되기 전까지는 침입으로 판정하지 않는다. 이로 인하여 침입이 시작되었음에도 불구하고 침입탐지시스템은 이벤트를 관찰 만하고 있으며 일정 시간이 경과한 후에야 침입임을 알아차림으로써 대응에 늦게된다.Second, the conventional intrusion detection system is determined to be an intrusion only if it matches the signature (Signature) defined in the security violation event database. If an intrusion is expressed in a sequence of signatures, the intrusion is not determined until a certain time has elapsed. As a result, despite the intrusion, the intrusion detection system only observes the event and delays response by noticing the intrusion only after a certain time has elapsed.

셋째, 종래의 침입탐지시스템은 트래픽 중 감시대상으로의 트래픽만을 필터링하여 오용탐지부와 비정상행위탐지부로 전달된다. 전달된 패킷은 오용탐지부와 비정상행위탐지부에 해당 분석 모듈이 있을 경우 이를 모두 분석한다. 모든 해킹 데이터베이스의 검색을 방지하기 위하여 시스템 특성별 해킹 데이터베이스를 분리하거나 서비스별 해킹 데이터베이스를 분리하여 분산처리하며 어떤 시스템은 침입탐지시스템 설치시 필요한 데이터베이스만을 설치하여 시스템 부하를 줄일려고 한다. 그러나 해당 시스템과 서비스의 특성을 모두 고려하여 해킹 데이터베이스를 구성할 경우 설계의 어려움이 따르며, 불필요한 데이터베이스를 제거하였을 경우는 시스템의 서비스가 변동에 따라 다시 설치해야 하는 문제가 발생한다.Third, the conventional intrusion detection system filters only the traffic to the monitoring target among the traffic, and is transmitted to the misuse detection unit and the abnormal behavior detection unit. The forwarded packet is analyzed if there is a corresponding analysis module in the misuse detection unit and the abnormal behavior detection unit. In order to prevent the search of all hacking databases, separate the hacking database by system characteristics or hacking database by service and distribute it. Some systems try to reduce the system load by installing only the database required for intrusion detection system installation. However, it is difficult to design a hacking database in consideration of the characteristics of both the system and the service. If the unnecessary database is removed, the service of the system needs to be reinstalled according to the change.

넷째, 종래의 침입탐지시스템은 서로 다른 공격으로 판단될 때 이를 각각 경고한다. 공격의 판정에 있어 여러 가지 시그너쳐들의 연관성을 보고 특정 공격으로 판정하고 있느나 판정된 공격들간의 연관성을 분석하여 새로운 공격으로 정의하지는 않음으로써 유사한 공격이 발생할 경우 불필요한 많은 알람을 발생시킨다.Fourth, the conventional intrusion detection system warns each of them when it is determined that they are different attacks. In the determination of an attack, the various signatures are related to each other and the specific attacks are analyzed. However, the association between the determined attacks is not defined as a new attack, and thus many alarms are generated when similar attacks occur.

본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서 본 발명의 목적은 시스템 보안의 전통적 개념인 접근통제 기술을 침입탐지시스템에 도입하여 해킹 행위나 비정상행위는 아니지만 기관에서 정해놓은 보안정책을 위반할 경우에도 이를 탐지할 수 있는 침입탐지시스템을 제공하는데 있다.The present invention has been made to solve the above problems, and the object of the present invention is to introduce an access control technology, which is a traditional concept of system security, into an intrusion detection system to violate the security policy set by the institution, although it is not a hacking behavior or abnormal behavior. It is to provide an intrusion detection system that can detect this case.

본 발명의 다른 목적은 보안정책의 선적용 및 분산된 후공격탐지의 구조로 오용탐지부와 비정상행위 탐지부로 전달되는 감사데이터를 보안정책에서 필터링함으로써, 시스템의 부하를 줄이며 보안정책에 기반한 필터링 결과로 감시대상별 최적의 침입탐지 모듈만을 구성하여 효율적이고 빠른 침입탐지를 할 수 있는 침입탐지시스템을 제공하는데 있다.It is another object of the present invention to filter the audit data transmitted to the misuse detection unit and the abnormal behavior detection unit in the security policy by the structure of shipping and distributed after attack detection of the security policy, thereby reducing the load on the system and filtering results based on the security policy. It is to provide an intrusion detection system that can efficiently and fast intrusion detection by configuring only the optimal intrusion detection module for each monitoring target.

본 발명의 또 다른 목적은 보안정책에 기반한 선탐지 기능과 즉각적인 대응 기능을 수행하고 재분석 기능을 통하여 세부 침입 정보를 후분석함으로써, 빠른 침입탐지 및 대응과 정확한 침입분석을 할 수 있는 침입탐지방법을 제공하는데 있다.It is still another object of the present invention to provide an intrusion detection method that can perform rapid intrusion detection and response and accurate intrusion analysis by performing the first detection function and the immediate response function based on the security policy and analyzing the detailed intrusion information through the reanalysis function. To provide.

본 발명의 또 다른 목적은 오용분석부와 비정상행위탐지부에서 침입으로 판정된 침입데이터에 대하여 재분석하여 같은 공격형태에 대한 중복알람을 방지하고 연관성 있는 공격들을 하나의 공격형태로 표현함으로써, 불필요한 알람을 방지하는침입탐지방법을 제공하는데 있다.Another object of the present invention is to re-analyze intrusion data determined as an intrusion in the misuse analysis unit and abnormal behavior detection unit to prevent duplicate alarms for the same attack type and to express related attacks in one attack form, unnecessary alarm It is to provide an intrusion detection method that prevents.

도 1은 종래의 침입탐지시스템의 구성을 설명하기 위한 블록구성도이고,1 is a block diagram for explaining the configuration of a conventional intrusion detection system,

도 2는 본 발명에 따른 침입탐지시스템의 구성을 설명하기 위한 블록구성도이고,Figure 2 is a block diagram for explaining the configuration of the intrusion detection system according to the present invention,

도 3은 본 발명에 따른 침입탐지시스템의 상호동작을 설명하기 위한 상호동작도이고,3 is an interaction diagram for explaining the interaction of the intrusion detection system according to the present invention,

도 4는 본 발명에 따른 데이터 필터링 및 축약부와 보안정책위반탐지부를 설명하기 위한 흐름도이고,4 is a flowchart illustrating a data filtering and abbreviation unit and a security policy violation detection unit according to the present invention;

도 5는 본 발명에 따른 오용탐지부를 설명하기 위한 흐름도이고,5 is a flowchart illustrating a misuse detection unit according to the present invention;

도 6은 본 발명에 따른 비정상행위탐지부를 설명하기 위한 흐름도이고,6 is a flowchart illustrating an abnormal behavior detection unit according to the present invention;

도 7은 본 발명에 따른 결과조정 및 감사데이터 생성부를 설명하기 위한 흐름도이고,7 is a flowchart illustrating a result adjustment and audit data generation unit according to the present invention;

도 8은 본 발명에 따른 재분석부를 설명하기 위한 흐름도이고,8 is a flowchart illustrating a reanalysis unit according to the present invention;

도 9는 본 발명의 다른 실시예에 따른 침입탐지시스템의 상호동작을 설명하기 위한 상호동작도이다.9 is an interaction diagram for explaining the interaction of the intrusion detection system according to another embodiment of the present invention.

* 도면의 주요 부분에 대한 부호 설명 *Explanation of symbols on the main parts of the drawings

200 : 내/외부 네트워크 210 : 감시대상서버200: internal / external network 210: monitoring target server

220 : 데이터수집부 230 : 데이터 필터링 및 축약부220: data collection unit 230: data filtering and abbreviation

240 : 침입탐지부 241 : 보안정책위반탐지부240: intrusion detection unit 241: security policy violation detection unit

242 : 오용탐지부 243 : 비정상행위탐지부242: misuse detection 243: abnormal behavior detection

244 : 재분석부 250 : 경고 및 보고부244: reanalysis unit 250: warning and reporting unit

260 : 침입대응부260: intrusion counterpart

상기와 같은 목적을 달성하기 위하여 본 발명은 외부 또는 내부 네트워크에서 감시대상인 서버가 있는 네트워크 패킷이 발생하면 모든 트래픽을 수집하는 데이터수집부와; 상기 데이터 수집부에서 수집된 데이터들을 침입탐지에 필요한 데이터만을 필터링하며 침입탐지가 가능할 수 있도록 의미 있는 정보로 전환 및 축약하는 데이터 필터링 및 축약부와; 상기 데이터 필터링 및 축약부에서 걸러진 데이터의 위반사항을 탐지 및 분석하는 침입탐지부와; 상기 침입탐지부에서 침입으로 분석되면 이에 대한 경고와 관련 감사기록을 남기는 경고 및 보고부와; 또한, 상기 침입탐지부에서 침입으로 분석되면 접속해재, 접근통제시스템의 환경 재설정 등의 정의된 대응행위를 수행하는 칩입대응부를 포함하여 이루어진 것을 특징으로 한다.In order to achieve the above object, the present invention provides a data collection unit for collecting all traffic when a network packet with a server to be monitored in the external or internal network; A data filtering and abbreviation unit for filtering the data collected by the data collection unit only data necessary for intrusion detection and converting and condensing into meaningful information to enable intrusion detection; An intrusion detection unit for detecting and analyzing a violation of the data filtered by the data filtering and abbreviation unit; A warning and reporting unit for leaving a warning and an associated audit record when the intrusion detection unit is analyzed as an intrusion; In addition, when the intrusion detection unit is analyzed as an intrusion, characterized in that it comprises a chip-in response unit for performing a defined response action, such as disconnection, resetting the environment of the access control system.

또한, 상기 침입탐지부는 IP주소와 서비스 포트를 기반으로 감시대상 서버별 허용정책과 비허용정책 데이터베이스를 가지고 상기 데이터 필터링 및 축약부에서 수집된 데이터의 위반사항을 탐지하는 보안정책 위반탐지부와; 시스템의 알려진 공격 행위에 대한 특징 정보 데이터베이스를 가지고 있다가 해킹 데이터베이스와 같은 내용의 이벤트가 발생하면 침입을 알리는 오용탐지부와; 정상적인 시스템 사용에 관한 프로파일과 시스템 상태를 유지하고 있다가 이 프로파일에서 벗어나는 행위들을 탐지하는 비정상행위 탐지부와; 상기 보안정책 위반탐지부에서 위반된 패킷과 상기 오용탐지부 및 비정상행위 탐지부에서 침입으로 판정된 데이터에 대해 재분석하는 재분석부를 포함하여 이루어진 것을 특징으로 한다.The intrusion detection unit may further include a security policy violation detection unit that detects a violation of data collected by the data filtering and abbreviation unit based on an IP address and a service port, based on an allowable policy and a non-permissive policy database for each monitored server; A misuse detection unit that has a feature database of known attack behavior of the system and notifies an intrusion when an event such as a hacking database occurs; An abnormal behavior detection unit which maintains a profile regarding the normal system usage and system state and detects behaviors which deviate from this profile; And a re-analyzer configured to re-analyze the packet violated by the security policy violation detection unit and the data determined as the intrusion by the misuse detection unit and the abnormal behavior detection unit.

이하 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 2는 본 발명에 따른 보안정책에 기반한 다중 침입탐지시스템의 구성을 설명하기 위한 블록구성도이다.2 is a block diagram illustrating a configuration of a multiple intrusion detection system based on a security policy according to the present invention.

여기에 도시된 바와 같이, 본 발명에 의한 침입탐지시스템은 데이터수집부(220), 데이터 필터링 및 축약부(230), 침입탐지부(240), 경고 및 보고부(250), 침입대응부(260)로 구성된다.As shown here, the intrusion detection system according to the present invention is a data collection unit 220, data filtering and abbreviation unit 230, intrusion detection unit 240, warning and reporting unit 250, intrusion counterpart ( 260).

상기 데이터 수집부(220)는 외부 또는 내부 네트워크(200)에서 감시대상 서버(210)가 있는 네트워크로 모든 트래픽을 수집하고, 데이터 필터링 및 축약부(230)로 전달한다.The data collector 220 collects all traffic from the external or internal network 200 to the network in which the monitored server 210 is located, and transmits the traffic to the data filtering and abbreviation 230.

상기 데이터 필터링 및 축약부(230)는 감시대상 시스템으로 트래픽 만을 필터링하고 침입탐지에 필요한 데이터만을 추출하여 침입탐지가 가능할 수 있도록 의미 있는 정보로의 전환 및 축약한다.The data filtering and contracting unit 230 filters and converts only traffic to a surveillance system, extracts only data necessary for intrusion detection, and converts and converts into meaningful information so that intrusion detection can be performed.

상기 침입탐지부(240)은 보안정책위반탐지부(241), 오용탐지부(242), 비정상행위탐지부(243), 재분석부(244)로 구성된다. 상기 보안정책위반탐지부(241)는 접근통제 정책을 기반으로 감시대상 서버(210)별 허용정책과 거부정책를 가지고 위반사항을 탐지한다. 위반된 패킷은 재분석부(244)에서 후분석 기능을 수행하며, 허가된 패킷은 오용탐지부(242)와 비정상행위탐지부(243)에서 분석된다. 상기 오용탐지부 (242)는 시스템의 알려진 공격행위에 대한 특징 정보가 저장된 침입패턴 데이터베이스를 가지고 있으며, 발생한 이벤트가 침입패턴 데이터베이스의 내용과 같으면 침입으로 판정한다. 상기 비정상행위탐지부(243)는 정상적인 시스템 사용에 관한 프로파일과 시스템 상태를 저장한 프로파일 데이터베이스를 가지고 있으며 발생한 이벤트가 프로파일 데이터베이스에 저장된 상태를 한계치 이상 벗어날 경우 비정상행위로 판정한다. 상기 재분석부(244)에서는 침입으로 판정된 데이터에 대하여 재분석하여 같은 공격형태에 대한 중복알람을 방지하고 연관성 있는 공격들을 하나의 공격형태로 표현함으로써, 불필요한 알람을 방지하는데 있다The intrusion detection unit 240 is composed of a security policy violation detection unit 241, misuse detection unit 242, abnormal behavior detection unit 243, re-analysis unit 244. The security policy violation detection unit 241 detects violations with an allow policy and a deny policy for each monitoring target server 210 based on the access control policy. The violated packet performs the post-analysis function in the reanalysis unit 244, and the permitted packet is analyzed in the misuse detection unit 242 and the abnormal behavior detection unit 243. The misuse detection unit 242 has an intrusion pattern database in which feature information on known attack behavior of the system is stored. If the event occurs is the same as the contents of the intrusion pattern database, the misuse detection unit 242 determines that the intrusion is invasive. The abnormal behavior detection unit 243 has a profile database that stores a profile of the normal system usage and a system state, and determines that the abnormal behavior is an abnormal behavior when the event that deviates from the state stored in the profile database exceeds a threshold. The reanalysis unit 244 re-analyzes the data determined to be intrusion to prevent duplicate alarms for the same attack type and to express related attacks in one attack type, thereby preventing unnecessary alarms.

상기 침입탐지부(240)에서 침입으로 판정되면 경고 및 보고부(250)에서 이에 대한 경고와 관련 감사기록을 남기고, 침입대응부(260)에서는 접속해제, 접근통제시스템의 환경 재설정 등 정의된 대응행위를 수행한다.If it is determined that the intrusion detection unit 240 is an intrusion, the warning and reporting unit 250 leaves a warning and the related audit record, and the intrusion response unit 260 defines a response such as disconnecting and resetting the environment of the access control system. Perform the action.

상기와 같이 구성된 본 발명의 상호동작은 도 3에 도시된 바와 같이, 외부 또는 내부 네트워크(300)에서 감시대상 서버(301)가 있는 네트워크로 패킷이 발생하면 데이터 수집부(302)는 모든 트래픽을 수집하여 데이터 필터링 및 축약부(303)로 이를 전달한다.As shown in FIG. 3, when the packet is generated from the external or internal network 300 to the network where the monitored server 301 is located, the data collection unit 302 is configured to handle all traffic. Collect it and pass it to the data filtering and abbreviation 303.

상기 데이터 필터링 및 축약부(303)는 방대한 양의 패킷(Row Data)들로부터 감시대상 목록 저장부(312)의 감시대상 목록에 기반하여 트래픽을 필터링하고, 침입탐지가 가능할 수 있도록 의미 있는 정보로의 전환 및 축약하고 보안정책위반탐지부(304)로 전달한다.The data filtering and abbreviation unit 303 filters the traffic based on the surveillance target list of the surveillance target list storage unit 312 from a large amount of packets (Row Data) and provides meaningful information to enable intrusion detection. Transition and abbreviation of and passes to the security policy violation detection unit 304.

상기 보안정책위반탐지부(304)는 감시대상별 보안정책 저장부(313)의 감시대상별 보안정책 목록에 기반하여 기관의 보안 정책을 위반하였는지 판정한다. 허용된 패킷은 오용탐지부(305)와 비정상행위탐지부(306)로 전달되며, 위반된 패킷은 결과 조정 및 감사데이터 생성부(308)를 거쳐 재분석부(307)에서 분석되고 즉각적인 대응과 보고를 위하여 침입대응부(309)와 경고 및 보고부(310)로 전달된다.The security policy violation detection unit 304 determines whether the security policy of the organization has been violated based on the security policy list for each monitoring target of the security policy storage unit 313 for each monitoring target. The allowed packet is delivered to the misuse detection unit 305 and the abnormal behavior detection unit 306, and the violated packet is analyzed by the reanalysis unit 307 through the result adjustment and audit data generation unit 308, and the immediate response and report. In order to be transmitted to the intrusion response unit 309 and the warning and reporting unit 310.

상기 오용탐지부(305)는 보안정책위반탐지부(304)에서 허용된 패킷만을 분석하며 침입패턴 저장부(314)의 침입패턴 데이터베이스와 비교하여 일치하는 것이 있으면 침입으로 판정한다. 침입으로 판정된 데이터는 결과 조정 및 감사데이터 생성부(308)를 거쳐 재분석부(307)에서 분석되고 즉각적인 대응과 보고를 위하여 침입대응부(309)와 경고 및 보고부(310)로 전달된다.The misuse detection unit 305 analyzes only packets allowed by the security policy violation detection unit 304 and compares them with the intrusion pattern database of the intrusion pattern storage unit 314 to determine that there is a match. The data determined as the intrusion is analyzed by the reanalysis unit 307 through the result adjustment and audit data generation unit 308 and transmitted to the intrusion response unit 309 and the warning and reporting unit 310 for immediate response and reporting.

상기 비정상행위탐지부(306)는 보안정책위반탐지부(304)에서 허용된 패킷만을 분석하며 프로파일 저장부(315)의 프로파일 데이터베이스와 비교하여 한계치를 넘으면 비정상행위로 판정한다. 침입으로 판정된 데이터는 결과 조정 및 감사데이터 생성부(308)를 거쳐 재분석부(307)에서 분석되고, 즉각적인 대응과 보고를 위하여 침입대응부(309)와 경고 및 보고부(310)로 전달된다.The abnormal behavior detection unit 306 analyzes only packets allowed by the security policy violation detection unit 304 and compares the profile database with the profile database of the profile storage unit 315 to determine abnormal behavior. The data determined as intrusion is analyzed by the reanalysis unit 307 through the result adjustment and audit data generation unit 308, and is transmitted to the intrusion response unit 309 and the warning and reporting unit 310 for immediate response and reporting. .

상기 결과 조정 및 감사데이터 생성부(308)는 보안정책위반탐지부(304), 오용탐지부(305), 비정상행위탐지부(306)로부터 침입탐지 결과를 전달받고 재분석부(307), 침입대응부(309), 경고 및 보고부(310) 등에서 처리하기 알맞은 형태로 데이터를 변형하고 축약된 감사데이터를 생성하며, 처음 발견된 공격에 대하여 빠른 대응을 위한 침입대응부(309), 경고 및 보고부(310)로 우선 전달하며 연속적인 공격 등에 대하여 재분석부(307)로 전달하여 결과를 침입대응부(309), 경고 및 보고부(310)로 다시 전달한다.The result adjustment and audit data generation unit 308 receives the intrusion detection result from the security policy violation detection unit 304, the misuse detection unit 305, the abnormal behavior detection unit 306, the reanalysis unit 307, the intrusion response Intrusion response unit 309, warning and reporting for transforming the data into a form suitable for processing in the unit 309, warning and reporting unit 310, and generates abbreviated audit data, and for quick response to the first detected attack The unit 310 is first transmitted to the reanalysis unit 307 for successive attacks and the like, and delivers the results back to the intrusion counterpart 309 and the warning and report unit 310.

상기 재분석부(306)는 보안정책위반탐지부(304)에서 거부으로 판정된 이벤트에 대하여 재분석패턴 데이터베이스와 비교하여 세부 침입 정보를 분석하고, 상기 오용탐지부(305)와 비정상행위탐지부(306)에서 침입으로 판정된 이벤트에 대하여 같은 공격일 경우 중복알람으로 인식하고, 일정 시간 간격 또는 끝난 시간과 회수 등의 정보를 제공하며, 상기 오용탐지부(305)와 비정상행위탐지부(306)에서 여러 이벤트가 침입으로 판정되고 서로 다른 정보일 경우, 연관성 있는 공격에 대하여 재분석 패턴 데이터베이스와 비교하여 하나의 공격형태로 표현하거나 다중 공격을 탐지한다.The reanalyzer 306 analyzes detailed intrusion information with respect to the event determined to be rejected by the security policy violation detector 304 in comparison with a reanalysis pattern database, and analyzes the misuse detector 305 and the abnormal behavior detector 306. In the case of the same attack for the event determined to be an intrusion in the) is recognized as a duplicate alarm, and provides information such as a predetermined time interval or the end time and the number of times, the misuse detection unit 305 and abnormal behavior detection unit 306 When several events are determined to be intrusions and different information, the related attacks are expressed in a single attack form or compared to the reanalysis pattern database, or multiple attacks are detected.

상기 침입대응부(309)는 결과조정 및 감사데이터 생성부(308)로부터 침입 행위를 전달받으면, 침입 대응 규칙 저장부(317)의 침입대응 규칙에 기반하여 해당되는 대응 행위를 수행한다.When the intrusion response unit 309 receives the intrusion action from the result adjustment and audit data generation unit 308, the intrusion response unit 309 performs the corresponding action based on the intrusion response rule of the intrusion response rule storage unit 317.

상기 경고 및 보고부(310)는 결과조정 및 감사데이터 생성부(308)로부터 침입 행위를 전달받으면, 관리자에게 이를 통보하기 위하여 알람을 발생시키고 보안관리부(311)로 보고한다.When the warning and report unit 310 receives the intrusion activity from the result adjustment and audit data generation unit 308, it generates an alarm to notify the administrator and reports to the security management unit 311.

상기 보안관리부(311)는 침입탐지시스템에서 사용되는 모든 데이터를 관리한다.The security management unit 311 manages all data used in the intrusion detection system.

도 4는 본 발명에 따른 데이터 필터링 및 축약부와 보안정책위반탐지부를 설명하기 위한 흐름도이다.4 is a flowchart illustrating a data filtering and contracting unit and a security policy violation detecting unit according to the present invention.

여기에 도시된 바와 같이, 데이터 수집부(S400)에서 수집된 패킷은 데이터 필터링 및 축약부(S410)에서 감시대상 목록(S413)을 참조하여 감시대상 트래픽인지 비교한다(S412). 만약, 감시대상 트래픽이 아니면, 패킷을 드롭(drop)시키고(S411), 그렇지 않고, 감시대상 트래픽이면, 이를 보안정책위반탐지부(S420)로 전달한다.As shown here, the packet collected by the data collecting unit S400 is compared with the monitoring target traffic by referring to the monitoring target list S413 in the data filtering and abbreviation S410 (S412). If it is not the traffic to be monitored, the packet is dropped (S411). Otherwise, if the traffic is to be monitored, the packet is transmitted to the security policy violation detection unit S420.

상기 보안정책위반탐지부(S420)는 먼저, 감시대상에 대한 보안정책 검색 데이터베이스를 검색(S421)하고, 보안정책이 허용정책인지 거부정책인지 비교한다(S422). 상기 감시대상별 보안정책은 허용목록(S425)과 거부목록(S426)으로 구성되어 있다.The security policy violation detection unit S420 first searches a security policy search database for a monitoring target (S421) and compares whether the security policy is an allow policy or a reject policy (S422). The security policy for each monitoring target includes an allow list (S425) and a deny list (S426).

만약, 허용정책일 경우 허용목록(S425)을 참조하여 허용된 서비스인지 검사한다(S423). 허용된 서비스이면, 오용탐지부(S440)와 비정상행위탐지부(S450)로 패킷을 전달하고, 그렇지 않고 허용된 서비스가 아니면, 결과조정 및 감사데이터 생성부(S430)를 통하여 침입대응부(S432)와 재분석부(S434)로 전달된다.If, in the case of the allow policy, it is checked whether the service is allowed by referring to the allow list (S425) (S423). If the service is allowed, delivers the packet to the misuse detection unit (S440) and abnormal behavior detection unit (S450), otherwise the service is not allowed, intrusion response unit (S432) through the result adjustment and audit data generation unit (S430). ) And the reanalysis unit (S434).

만약, 거부정책일 경우 거부목록(S426)를 참조하여 거부된 서비스인지 검사한다(S424). 거부된 서비스가 아니면, 오용탐지부(S440)와 비정상행위탐지부(S450)로 패킷을 전달하고, 거부된 서비스이면, 결과조정 및 감사데이터 생성부(S430)를 통하여 침입대응부(S432)와 재분석부(S434)로 전달된다.If the rejection policy, the service is checked with reference to the deny list (S426) (S424). If the service is not denied, the packet is transmitted to the misuse detection unit S440 and the abnormal behavior detection unit S450. If the service is denied, the intrusion response unit S432 is transmitted through the result adjustment and audit data generation unit S430. It is transmitted to the reanalysis unit (S434).

도 5는 본 발명에 따른 오용탐지부를 설명하기 위한 흐름도이다.5 is a flowchart illustrating the misuse detection unit according to the present invention.

여기에 도시된 바와 같이, 상기 보안정책위반탐지부(S420)에서 허용된 데이터만이 오용탐지부(S510)로 전달되며, 상기 오용탐지부(S510)에서는 먼저, 네트워크 프로토콜 관련 시그너쳐(Signature)를 추출한다(S511). 다음으로, 침입패턴 데이터베이스(S518)와 비교하여 네트워크 프로토콜 공격인지 판단한다(S512). 만약, 네트워크 프로토콜 공격이면, 결과조정 및 감사데이터 생성부(S430)를 통하여 침입대응부(S432)와 재분석부(S434)로 전달된다. 그렇지 않고 네트워크 프로토콜 공격 이 아니면, 응용 서비스를 식별하고 해당 탐지모듈로 데이터를 전달한다(S513). 개별 응용서비스 탐지모듈에서는 먼저, 응용서비스별 시그너쳐를 추출(S514)하고, 침입탐지 범위를 설정한다(S515). 침입패턴 데이터베이스(S518)와 비교하여 응용서비스 공격인지를 판단한다(S516). 만약, 응용서비스 공격이면, 결과조정 및 감사데이터 생성부(S430)를 통하여 침입대응부(S432)와 재분석부(S434)로 전달되고, 그렇지 않고 응용서비스 공격이 아니면, 종료한다(S517).As shown here, only the data allowed by the security policy violation detection unit S420 is transferred to the misuse detection unit S510. In the misuse detection unit S510, first, a network protocol related signature is generated. Extraction (S511). Next, it is determined whether the network protocol attack is compared with the intrusion pattern database (S518) (S512). If it is a network protocol attack, it is transmitted to the intrusion counterpart S432 and the reanalyzer S434 through the result adjustment and audit data generator S430. Otherwise, if it is not a network protocol attack, the application service is identified and the data is transmitted to the corresponding detection module (S513). The individual application service detection module first extracts a signature for each application service (S514) and sets an intrusion detection range (S515). It is determined whether the application service attack is compared with the intrusion pattern database (S518) (S516). If it is an application service attack, it is transmitted to the intrusion counterpart S432 and the reanalysis unit S434 through the result adjustment and audit data generation unit S430. Otherwise, the application service attack is terminated (S517).

도 6은 본 발명에 따른 비정상행위탐지부를 설명하기 위한 흐름도이다.6 is a flowchart illustrating an abnormal behavior detection unit according to the present invention.

여기에 도시된 바와 같이, 상기 보안정책 위반탐지부(S420)에서 허용된 데이터만이 비정상행위탐지부(S450)로 전달되며, 상기 비정상행위탐지부(S450)에서는 먼저, 패킷 데이터로부터 필요한 상태값을 추출(S611)하고, 전체 네트워크에 대한 상태값을 계산한다(S612). 전체 네트워크에 대한 상태값과 프로파일 데이터베이스(S617)를 비교하여 비정상인지 판단한다(S613). 만약, 비정상 트래픽일 경우, 결과조정 및 감사데이터 생성부(S430)를 통하여 침입대응부(S432)와 재분석부(S434)로 이를 전달되고, 정상 트래픽일 경우, 감시대상별/서비스별 네트워크 상태값을 계산한다(S614). 상기 감시대상별/서비스별 네트워크 상태값과 프로파일데이터베이스(S617)를 비교하여 비정상인지 비교한다(S615). 비정상 트래픽일 경우, 결과조정 및 감사데이터 생성부(S430)를 통하여 침입대응부(S432)와 재분석부(S434)로 전달되고 정상일 경우, 종료한다(S616).As shown here, only the data allowed by the security policy violation detection unit S420 is transferred to the abnormal behavior detection unit S450. In the abnormal behavior detection unit S450, first, a state value required from the packet data is provided. Is extracted (S611), and the state value for the entire network is calculated (S612). The status value of the entire network is compared with the profile database S617 to determine whether it is abnormal (S613). If abnormal traffic is transmitted to the intrusion response unit S432 and the reanalysis unit S434 through the result adjustment and audit data generation unit S430, and in the case of normal traffic, the network status value for each monitoring target / service is displayed. Calculate (S614). The network state value for each monitoring target / service is compared with the profile database S617 to compare whether it is abnormal (S615). In case of abnormal traffic, the result is adjusted and transmitted to the intrusion counterpart S432 and the reanalysis unit S434 through the audit data generation unit S430, and when it is normal, the process ends (S616).

도 7은 본 발명에 따른 결과조정 및 감사데이터 생성부를 설명하기 위한 흐름도이다.7 is a flowchart illustrating a result adjustment and audit data generation unit according to the present invention.

여기에 도시된 바와 같이, 보안정책위반탐지부(S420), 오용탐지부(S440), 비정상행위탐지부(S450)에서 침입으로 판정된 데이터나 재분석부(S740)에서 재분석된 결과는 결과조정 및 감사데이터 생성부(S630)로 전달된다. 상기 결과조정 및 감사데이터 생성부(S630)에서는 침입으로 판정된 데이터로부터 재분석부(S740), 경고 및 보고부(S650) 및 침입대응부(S432)에서 필요한 정보로 구성하여 감사데이터를 생성한다(S631). 다음으로 공격형태 및 탐지부를 식별(S632)하고, 재분석된 결과인지 다른 침입탐지부에서 침입으로 판정된 결과인지 판단한다(S633). 만약, 재분석된 결과이면, 침입대응이 필요한지를 식별(S635)하고, 대응이 필요 없으면 경고 및 보고부(S650)로 전달되고, 대응이 필요하면 경고 및 보고부(S650)와 침입대응부(S432)로 전달된다.As shown here, the data determined as intrusion in the security policy violation detection unit (S420), the misuse detection unit (S440), the abnormal behavior detection unit (S450) or the result of the re-analysis in the re-analysis unit (S740) is a result adjustment and The audit data generating unit S630 is transmitted. The result adjustment and audit data generating unit S630 generates audit data by configuring the necessary information in the reanalysis unit S740, the warning and reporting unit S650, and the intrusion response unit S432 from the data determined as the intrusion (S630). S631). Next, the attack type and the detection unit are identified (S632), and it is determined whether it is a result of reanalysis or a result determined as an intrusion by another intrusion detection unit (S633). If the result of the re-analysis, it is identified whether the intrusion response is necessary (S635), if no response is sent to the warning and reporting unit (S650), if necessary, the warning and reporting unit (S650) and intrusion response unit (S432). Is delivered.

그렇지 않고, 재분석 결과가 아니면, 첫번째 탐지된 공격인지를 판단한다(S634). 첫번째 탐지된 공격이면, 침입대응이 필요한지를 식별(S635)하는 단계로 전달되고, 재분석을 위하여 재분석부(S740)로도 전달된다. 공격의 주체 및 객체 정보가 유사하고 첫번째 공격이 아닐 경우 중복알람방지, 유사 공격 및 다중 공격을 분석하기 위하여 재분석부(S740)로 전달된다.Otherwise, if it is not the result of reanalysis, it is determined whether it is the first detected attack (S634). If it is the first detected attack, it is transmitted to the step of identifying whether the intrusion response is necessary (S635), and also passed to the reanalysis unit (S740) for reanalysis. If the subject and object information of the attack is similar and not the first attack, it is transmitted to the reanalysis unit S740 to analyze the duplicate alarm prevention, similar attack, and multiple attacks.

도 8은 본 발명에 따른 재분석부를 설명하기 위한 흐름도이다.8 is a flowchart illustrating a reanalysis unit according to the present invention.

여기에 도시된 바와 같이, 보안정책위반탐지부(S420), 오용탐지부(S44) 및 비정상행위탐지부(S450)에서 침입으로 판정된 데이터는 결과조정 및 감사데이터 생성부(S630)를 거쳐 재분석부(S740)로 전달된다. 상기 재분석부(S740)에서는 공격 정보를 추출(S711)하고, 주체와 객체의 유사성을 비교한다(S712). 만약, 유사한 주체 또는 객체 정보가 없으면, 첫번째 공격으로 인식하고 탐지정보 임시저장소(S716)에 이를 저장한다. 그렇지 않고, 유사한 주체 및 객체 정보가 있으면, 같은 공격인지 비교한다(S713). 만약, 같은 공격일 경우, 탐지정보 임시저장소(S716)에 관련 정보를 수정한다. 같은 공격이 아닐 경우, 재분석 패턴 데이터베이스(S717)와 비교하여 유사공격, 다중공격 등 새로운 공격 형태를 지정할 수 있는지 비교한다(S714). 새로 정의할 수 없는 공격이면, 결과 조정 및 감사데이터 생성부(S630)로 전달되고, 재분석 패턴 데이터베이스(S717)와 같은 패턴이 있을 경우 새로운 형태의 공격을 보고(S715)하고, 결과조정 및 감사데이터 생성부(S630)에 전달한다. 상기 탐지정보임시저장소(S716)는 새로운 정보를 받아들이고 사용되지 않는 오래된 정보를 삭제하기 위해 주기적으로 탐지정보 검사하고 관리한다(S718). 타임아웃(Timeout) 또는 관리자가 정의한 일정 시간 간격을 점검(S719)하고 수정된 데이터를 결과조정 및 감사데이터 생성부(S630)에 전달한다.As shown here, the data determined as intrusion in the security policy violation detection unit (S420), misuse detection unit (S44) and abnormal behavior detection unit (S450) is re-analyzed through the result adjustment and audit data generation unit (S630). It is transmitted to the unit (S740). The reanalysis unit S740 extracts attack information (S711), and compares the similarity between the subject and the object (S712). If there is no similar subject or object information, it is recognized as the first attack and stored in the detection information temporary storage (S716). Otherwise, if there is similar subject and object information, it is compared whether or not the same attack (S713). If the same attack, the relevant information is corrected in the detection information temporary storage (S716). If it is not the same attack, it is compared with the reanalysis pattern database (S717) to compare whether a new attack type, such as a similar attack and multiple attacks (S714). If the attack can not be newly defined, the result is sent to the adjustment and audit data generation unit (S630), if there is a pattern, such as the reanalysis pattern database (S717) to report a new type of attack (S715), the result adjustment and audit data Transfer to the generation unit (S630). The detection information temporary storage S716 periodically inspects and manages detection information in order to accept new information and delete old information that is not used (S718). A timeout or a time interval defined by an administrator is checked (S719), and the modified data is transmitted to the result adjustment and audit data generation unit (S630).

도 9는 본 발명에 따른 다른 실시예로서, 결과조정 및 감사데이터 생성부를 사용하지 않고 보안정책위반탐지부, 오용탐지부 및 비정상행위탐지부와 재분석부에서 이 기능을 부분적으로 나누어 수행하는 것을 나타내는 도면이다.9 is another embodiment according to the present invention, which shows that the security policy violation detection unit, misuse detection unit, abnormal behavior detection unit, and reanalysis unit partially perform this function without using result adjustment and audit data generation unit. Drawing.

여기에 도시된 바와 같이, 외부 또는 내부 네트워크(900)에서 감시대상인 서버(901)가 있는 네트워크로 패킷이 발생하면 데이터 수집부(902)는 모든 트래픽을 수집하여 데이터 필터링 및 축약부(903)로 이를 전달한다.As shown here, when a packet occurs from the external or internal network 900 to the network where the server 901 is monitored, the data collector 902 collects all traffic to the data filtering and abbreviation 903. Convey it.

데이터 필터링 및 축약부(903)는 방대한 양의 패킷(Row Data)들로부터 감시대상 목록 저장부(911)의 감시대상 목록에 기반하여 트래픽을 필터링하고, 침입탐지가 가능할 수 있도록 의미 있는 정보로의 전환 및 축약하고 보안정책탐지부(904)로 전달한다.The data filtering and abbreviation unit 903 filters the traffic based on the watch list of the watch list storage unit 911 from a huge amount of packets (Row Data) and converts it into meaningful information to enable intrusion detection. Conversion and abbreviation are passed to the security policy detection unit 904.

상기 보안정책위반탐지부(904)는 감시대상별 보안정책 저장부(312)의 감시대상별 보안정책 목록에 기반하여 기관의 보안 정책을 위반하였는지 판정한다. 허용된 패킷은 오용탐지부(905)와 비정상행위탐지부(906)로 전달되고, 위반된 패킷은 즉각적인 대응과 보고를 위하여 침입대응부(908)과 경고 및 보고부(909)로 전달되며 세부 침입 정보를 분석하기 위하여 재분석부(907)로 전달된다.The security policy violation detection unit 904 determines whether the security policy of the organization has been violated based on the list of security policies for each monitoring target of the security policy storage unit 312 for each monitoring target. Allowed packets are forwarded to the misuse detection unit 905 and abnormal behavior detection unit 906, and the violated packets are forwarded to the intrusion response unit 908 and warning and reporting unit 909 for immediate response and reporting. In order to analyze the intrusion information is passed to the re-analysis unit 907.

상기 오용탐지부(905)는 보안정책위반탐지부(904)에서 허용된 패킷만을 분석하며 침입패턴 저장부(913)의 침입패턴 데이터베이스와 비교하여 일치하는 것이 있으면 침입으로 판정한다. 침입으로 판정된 즉각적인 대응과 보고를 위하여 침입대응부(908)과 경고 및 보고부(909)로 전달되며, 중복알람 방지, 유사 공격 및 다중 공격을 분석하기 위하여 재분석부(907)로 전달된다.The misuse detection unit 905 analyzes only the packets allowed by the security policy violation detection unit 904 and compares them with the intrusion pattern database of the intrusion pattern storage unit 913 and determines that there is a match. It is transmitted to the intrusion response unit 908 and the warning and report unit 909 for the immediate response and report determined as the intrusion, and to the re-analysis unit 907 to analyze the duplicate alarm prevention, similar attacks and multiple attacks.

상기 비정상행위탐지부(906)는 보안정책위반탐지부(304)에서 허용된 패킷만을 분석하며 프로파일 저장부(914)의 프로파일 데이터베이스와 비교하여 한계치를 넘으면 비정상행위로 판정한다. 침입으로 판정된 데이터는 즉각적인 대응과 보고를위하여 침입대응부(908)과 경고 및 보고부(909)로 전달되며, 중복알람 방지, 유사 공격 및 다중 공격을 분석하기 위하여 재분석부(907)로 전달된다.The abnormal behavior detection unit 906 analyzes only the packets allowed by the security policy violation detection unit 304 and compares the packet with the profile database of the profile storage unit 914 to determine an abnormal behavior. Data determined as an intrusion is transmitted to the intrusion response unit 908 and the warning and reporting unit 909 for immediate response and reporting, and to the re-analysis unit 907 to analyze duplicate alarm prevention, similar attacks, and multiple attacks. do.

상기 재분석부(907)는 보안정책위반탐지부(904)에서 거부으로 판정된 이벤트에 대하여 재분석패턴 데이터베이스와 비교하여 세부 침입 정보를 분석하고, 오용탐지부(905)와 비정상행위탐지부(906)에서 침입으로 판정된 이벤트에 대하여 같은 공격일 경우 중복알람으로 인식하고 일정 시간 간격 또는 끝난 시간과 회수 등의 정보를 제공하며, 오용탐지부(905)와 비정상행위탐지부(906)에서 여러 이벤트가 침입으로 판정되고 서로 다른 정보일 경우, 연관성 있는 공격에 대하여 재분석 패턴데이터베이스와 비교하여 하나의 공격형태로 표현하거나 다중 공격을 탐지한다.The re-analysis unit 907 analyzes detailed intrusion information with respect to the event determined to be rejected by the security policy violation detection unit 904 in comparison with the re-analysis pattern database, and misuse detection unit 905 and abnormal behavior detection unit 906. In the case of the same attack for the event determined to be an intrusion at the same time, it is recognized as a duplicate alarm and provides information such as a predetermined time interval or the time and number of times, and misuse detection unit 905 and abnormal behavior detection unit 906 If it is determined to be an intrusion and the information is different, it can be expressed as a single attack type or detected multiple attacks compared to the reanalysis pattern database for related attacks.

상기 침입대응부(908)는 각 침입탐지부에서 침입 행위를 전달받으면 침입 대응 규칙 저장부(916)의 침입대응 규칙에 기반하여 해당되는 대응 행위를 수행한다.When the intrusion response unit 908 receives an intrusion action from each intrusion detection unit, the intrusion response unit 908 performs a corresponding response action based on the intrusion response rule of the intrusion response rule storage unit 916.

상기 경고 및 보고부(909)는 각 침입탐지부에서 침입 행위를 전달받으면 관리자에게 이를 통보하기 위하여 알람을 발생시키고 보안관리부(910)로 보고한다.The warning and reporting unit 909 generates an alarm and reports the result to the security management unit 910 when the intrusion activity is received from each intrusion detection unit.

상기 보안관리부(910)는 침입탐지시스템에서 사용되는 모든 데이터를 관리한다.The security management unit 910 manages all data used in the intrusion detection system.

또 다른 실시예로서 다음과 같이 재분석부를 사용하지 않는 경우와 보안정책위반탐지부를 사용하지 않는 경우도 있을 수 있다.As another example, there may be a case where the re-analysis unit is not used and a security policy violation detection unit is not used as follows.

먼저, 재석부를 사용하지 않고 오용탐지부 및 비정상행위탐지부가 보안정책위반탐지부와 결합한 예로 상기 보안정책위반탐지부의 독립적 사용 즉, 보안정책위반탐지부, 오용탐지부, 비정상행위탐지부를 병렬로 사용할 수도 있다.First of all, the misuse detection unit and the abnormal behavior detection unit are combined with the security policy violation detection unit without using the re-examination unit. The independent use of the security policy violation detection unit, that is, the security policy violation detection unit, the misuse detection unit, and the abnormal behavior detection unit are used in parallel. It may be.

또한, 보안정책위반탐지부를 사용하지 않고, 오용탐지부 및 비정상행위탐지부가 재분석부와 결합하여 이용할 수도 있다.In addition, without using the security policy violation detection unit, the misuse detection unit and abnormal behavior detection unit may be used in combination with the reanalysis unit.

따라서, 상기한 바와 같이 본 발명은 침입차단시스템 등에서 사용하는 접근통제 기술을 침입탐지시스템에 적용한 것으로, 시스템이나 네트워크에 대하여 기관의 보안정책 수립하고 침입탐지시스템에 반영하도록 함으로써, 오용탐지부나 비정상행위 탐지부에서 탐지하지 못하는 다양한 보안위반 사항들을 탐지할 수 있고, 최근 해킹 도구들이 패킷을 암호화하는 반면 기존 침입탐지시스템은 암호화된 패킷을 분석하지 못한다. 그러나 대부분의 백도어가 기관에서 허용하지 않는 서비스를 사용하므로 패킷을 분석하지 않더라도 허가되지 않은 패킷임을 탐지할 수 있는 이점이 있다.Therefore, as described above, the present invention applies the access control technology used in the intrusion prevention system to the intrusion detection system, and establishes the security policy of the organization for the system or the network and reflects it to the intrusion detection system. Various security violations that can not be detected by the detection unit can be detected. Recently, hacking tools encrypt packets, while existing intrusion detection systems cannot analyze encrypted packets. However, since most backdoors use services that are not allowed by the organization, they have the advantage of detecting unauthorized packets without analyzing the packets.

또한, 본 발명은 보안정책 위반탐지부에서 위반으로 탐지된 이벤트에 대하여 재분석 기능을 수행함으로써, 선탐지 및 대응, 후분석을 가능하게 하며 오판율을 줄여줄 수 있는 이점이 있다??예를 들면, 포트 스캔의 경우 기존 침입탐지시스템에서는 한계 포트 이상에 대하여 접속 요구를 하였을 경우 이를 포트 스캔으로 탐지하고 대응 행동을 수행한다. 그러나, 정당한 시스템 관리자가 네트워크를 점검하기 위하여 여러 포트를 점검하였을 경우 이 또한 침입으로 판정한다. 본 발명에서는 허가된 관리자가 허가된 포트를 점검하였을 경우 이를 침입으로 판정하지 않으며 허가되지 않은 사용자가 서비스의 이용을 시도할 때 침입으로 간주한다. 허가되지않은 사용자가 하나의 서비스 포트에 접근할 때 보안정책 위반임을 탐지하고 대응 행동을 수행하므로 여러 개의 포트가 진행되는 동안 관찰만 하는 기존 침입탐지시스템보다 빠른 동작 구조를 갖는다. 기존 침입탐지 시스템과 같이 보다 세부적인 침입 관련 정보를 관리자에게 제공하기 위하여 재분석부에서 대응 행동 수행 동안 패킷을 분석하여 포트 스캔임을 알려준다.In addition, the present invention has the advantage that by performing a re-analysis function for the event detected as a violation in the security policy violation detection unit, enabling pre-detection, response, and post-analysis and reduce the false positive rate ?? In case of port scan, the existing intrusion detection system detects a port scan when the connection request is over the limit port and performs the corresponding action. However, if a legitimate system administrator checks several ports to check the network, this is also determined to be an intrusion. In the present invention, when an authorized administrator checks an authorized port, it is not determined to be an intrusion and is regarded as an intrusion when an unauthorized user attempts to use the service. When an unauthorized user accesses a service port, it detects a security policy violation and performs countermeasures. Therefore, it has a faster operation structure than an existing intrusion detection system that only observes during multiple ports. Like the existing intrusion detection system, in order to provide administrators with more detailed intrusion-related information, the reanalysis unit analyzes packets during response actions and informs them of port scan.

또한, 본 발명은 보안정책 위반탐지부에서 허용된 패킷만이 오용탐지부와 비정상행위 탐지부로 전달되므로 많은 패킷이 필터링되며 보안정책에서 허용된 분석 모듈만이 오용탐지부와 비정상행위탐지부에서 동작하므로 침입탐지시스템의 부하를 줄여준다. 그러므로 오용탐지부와 비정상행위 탐지부는 기존 침입탐지시스템 보다 빠르게 동작할 수 있는 이점이 있다.In addition, in the present invention, since only the packets allowed in the security policy violation detection unit are delivered to the misuse detection unit and the abnormal behavior detection unit, many packets are filtered and only the analysis module allowed in the security policy operates in the misuse detection unit and the abnormal behavior detection unit. This reduces the load on the intrusion detection system. Therefore, there is an advantage that the misuse detection unit and abnormal behavior detection unit can operate faster than the existing intrusion detection system.

또한, 본 발명은 오용분석부와 비정상행위탐지부에서 침입으로 판정된 데이터에 대하여 재분석함으로써, 같은 공격형태에 대한 중복알람을 방지하고 연관성 있는 다른 공격형태에 대한 새로운 공격형태의 표현으로 불필요한 알람을 방지할 수 있는 이점이 있다.In addition, the present invention by re-analyzing the data determined to be intrusion in the misuse analysis unit and abnormal behavior detection unit, to prevent duplicate alarms for the same attack type and to express unnecessary alarms by expressing a new attack type for other related attack types There is an advantage that can be prevented.

Claims (8)

외부 또는 내부 네트워크에서 감시 대상이 있는 네트워크간의 트래픽을 분석하고 침입을 탐지하는 침입탐지시스템에 있어서,In the intrusion detection system that detects intrusions and analyzes traffic between networks that are monitored in an external or internal network, 감시대상 서버가 제공하는 시스템 사용내역 또는 감시대상 서버로부터 네트워크 패킷 등의 데이터를 수집하는 데이터수집부와;A data collection unit for collecting data such as network packets from the system usage history provided by the monitored server or the monitored server; 침입탐지에 필요한 데이터만을 필터링하고 침입탐지가 가능할 수 있도록 의미 있는 정보로 전환 및 축약하는 데이터 필터링 및 축약부와;A data filtering and contracting unit for filtering only data necessary for intrusion detection and converting and condensing into meaningful information to enable intrusion detection; 상기 데이터 필터링 및 축약부에서 수집된 데이터의 위반사항을 탐지 및 분석하는 IP주소와 서비스 포트를 기반으로 감시대상 서버별 허용정책과 비허용정책 데이터베이스를 가지고 상기 데이터 수집 및 축약부에서 수집된 데이터의 위반사항을 탐지하는 보안정책위반탐지부와, 시스템의 알려진 공격 행위에 대한 특징 정보 데이터베이스를 가지고 있다가 해킹 데이터베이스와 같은 내용의 이벤트가 발생하면 침입을 알리는 오용탐지부와, 정상적인 시스템 사용에 관한 프로파일과 시스템 상태를 유지하고 있다가 이 프로파일에서 벗어나는 행위들을 탐지하는 비정상행위 탐지부와, 상기 보안정책위반탐지부에서 위반된 패킷과 상기 오용탐지부 및 비정상행위 탐지부에서 침입으로 판정된 데이터에 대해 재분석하는 재분석부를 포함하여 구성되어진 침입탐지부와;Based on the IP address and service port for detecting and analyzing the violations of the data collected by the data filtering and abbreviation unit, the data collected by the data collection and abbreviation unit has a policy of allowing and disallowing policy for each monitored server. Security policy violation detection unit that detects violations, database of characteristic information about known attack behavior of the system, misuse detection unit that informs intrusion when an event such as hacking database occurs, and profile of normal system usage An abnormality detection unit that detects activities that are out of this profile while maintaining the system state, and a packet violated by the security policy violation detection unit, and data determined as an intrusion by the misuse detection unit and an abnormality detection unit Configured to include reanalyses to reanalyze An intrusion detection unit; 상기 침입탐지부에서 침입으로 분석되면 이에 대한 경고와 관련 감사기록을 남기는 경고 및 보고부와;A warning and reporting unit for leaving a warning and an associated audit record when the intrusion detection unit is analyzed as an intrusion; 상기 침입탐지부에서 침입으로 분석되면 접속해재, 접근통제시스템의 환경 재설정 등의 정의된 대응행위를 수행하는 칩입대응부를 포함하여 이루어진 것을 특징으로 하는 다양한 침입탐지모델을 사용하는 침입탐지시스템.Intrusion detection system using a variety of intrusion detection model characterized in that the intrusion detection unit comprises a chip intrusion response unit for performing a defined response action, such as disconnection, resetting the environment of the access control system. 제 1항에 있어서, 상기 보안정책위반탐지부, 오용탐지부, 비정상행위탐지부로부터 침입탐지 결과를 전달받고, 상기 재분석부, 침입대응부, 경고 및 보고부 등에서 처리하기 알맞은 형태로 데이터를 변형하고 축약된 감사데이터를 생성하는 결과 조정 및 감사데이터 생성부를 더 포함하여 이루어진 것을 특징으로 하는 다양한 침입탐지모델을 사용하는 침입탐지시스템.According to claim 1, Intrusion detection results are received from the security policy violation detection unit, misuse detection unit, abnormal behavior detection unit, and transforms the data into a form suitable for processing in the re-analysis unit, intrusion response unit, warning and reporting unit, etc. Intrusion detection system using a variety of intrusion detection model, characterized in that further comprises a result adjustment and audit data generation unit for generating the abbreviated audit data. 외부 또는 내부 네트워크에서 감시 대상이 있는 네트워크간의 트래픽을 분석하고 침입을 탐지하는 침입탐지방법에 있어서,In the intrusion detection method for analyzing the traffic between the network to be monitored in the external or internal network and intrusion detection, 데이터 수집부에서 수집된 패킷은 데이터 필터링 및 축약부에서 감시대상 목록을 참조하여 감시대상 트래픽인지 비교하는 제 1판단 단계와,The packet collected by the data collection unit is a first determination step of comparing whether or not the traffic to be monitored by referring to the monitoring target list in the data filtering and contraction unit, 상기 제 1판단 단계에서 감시대상 트래픽이 아니면, 패킷을 드롭시키는 단계와,If the traffic is not to be monitored in the first determination step, dropping a packet; 상기 제 1판단 단계에서 감시대상 트래픽이면, 감시대상에 대한 보안정책 검색 데이터베이스를 검색하는 검색단계와,A search step of searching a security policy search database for the monitored object, if the monitored traffic is detected in the first determination step; 상기 검색단계에서 검색된 데이터가 허용정책인지 거부정책인지 비교하는 제 2판단 단계와,A second judgment step of comparing whether the data retrieved in the search step is a permission policy or a reject policy; 상기 제 2판단 단계에서 허용정책일 경우 허용목록을 참조하여 허용된 서비스인지 검사하는 제 3판단 단계와,A third judgment step of checking whether the service is allowed by referring to the allow list in the case of the allowable policy in the second decision step; 상기 제 3판단 단계에서 허용된 서비스이면, 오용탐지부와 비정상행위탐지부로 패킷을 전달하는 단계와,If the service is permitted in the third determination step, forwarding the packet to the misuse detection unit and the abnormal behavior detection unit; 상기 제 3판단 단계에서 허용된 서비스가 아니면, 결과조정 및 감사데이터 생성부를 통하여 침입대응부와 재분석부로 전달되는 단계와,If the service is not allowed in the third determination step, the result of the adjustment and audit data generation unit is passed to the intrusion response unit and the re-analysis unit, 상기 제 2판단 단계에서 거부정책일 경우 거부목록를 참조하여 거부된 서비스인지 검사하는 제 4판단 단계와,A fourth decision step of checking whether the service is denied by referring to the deny list in the case of the denial policy in the second decision step; 상기 제 4판단 단계에서 거부된 서비스가 아니면, 오용탐지부와 비정상행위탐지부로 패킷을 전달하는 단계와,Delivering the packet to the misuse detection unit and the abnormal behavior detection unit, if the service is not rejected in the fourth determination step; 상기 제 4판단 단계에서 거부된 서비스이면, 결과조정 및 감사데이터 생성부를 통하여 침입대응부와 재분석부로 전달되는 단계를 포함하는 것을 특징으로 하는 다양한 침입탐지모델을 사용하는 침입탐지방법.If the service is rejected in the fourth determination step, intrusion detection method using a variety of intrusion detection model comprising the step of passing to the intrusion response unit and the re-analysis unit through the result adjustment and audit data generation unit. 제 3항에 있어서, 상기 오용탐지부에서는 먼저, 네트워크 프로토콜 관련 시그너쳐를 추출하는 제 1추출단계와,The method of claim 3, wherein the misuse detection unit firstly extracts a network protocol related signature; 상기 제 1추출단계에서 추출된 시그너쳐와 침입패턴 데이터베이스를 비교하여 네트워크 프로토콜 공격인지를 판단하는 제 5판단 단계와,A fifth determination step of comparing the signature extracted in the first extraction step with the intrusion pattern database to determine whether the attack is a network protocol attack; 상기 제 5판단 단계에서 네트워크 프로토콜 공격이면, 결과조정 및 감사데이터 생성부를 통하여 침입대응부와 재분석부로 전달되는 단계와,If the network protocol attack in the fifth determination step, the result of the coordination and audit data generation unit is transmitted to the intrusion response unit and the re-analysis unit, 상기 제 5판단 단계에서 네트워크 프로토콜 공격이 아니면, 응용 서비스를 식별하고 해당 탐지모듈로 데이터를 분배하는 분배단계와,A distribution step of identifying an application service and distributing data to a corresponding detection module if the network protocol attack is not performed in the fifth determination step; 상기 분배단계에서 분배된 데이터를 응용서비스별로 시그너쳐를 추출하는 제 2추출단계와,A second extraction step of extracting a signature for each application service from the data distributed in the distribution step; 상기 제 2추출단계에서 추출된 데이터로 침입탐지 범위를 설정하는 설정단계와,A setting step of setting an intrusion detection range using the data extracted in the second extraction step; 상기 설정단계에서 설정된 데이터와 침입패턴 데이터베이스와 비교하여 응용서비스 공격인가를 판단하는 제 6판단 단계와,A sixth judging step of determining whether an application service attack is compared with the data set in the setting step and the intrusion pattern database; 상기 제 6판단 단계에서 응용서비스 공격이면, 결과조정 및 감사데이터 생성부를 통하여 침입대응부와 재분석부로 전달되는 단계와,If the application service attack in the sixth judging step, the result adjustment and the audit data generation unit is passed to the intrusion response unit and the re-analysis unit, 상기 제 6판단 단계에서 응용서비스 공격이 아니면, 종료하는 단계를 포함하는 것을 특징으로 하는 다양한 침입탐지모델을 사용하는 침입탐지방법.Intrusion detection method using a variety of intrusion detection model comprising the step of terminating, if not the application service attack in the sixth determination step. 제 3항에 있어서, 상기 비정상행위탐지부에서는 먼저, 패킷 데이터로부터 필요한 상태값을 추출하는 변환단계와,The method of claim 3, wherein the abnormal behavior detection unit first comprises: a conversion step of extracting a required state value from packet data; 상기 변환단계에서 변환된 데이터로 전체 네트워크에 대한 상태값을 계산하는 제 1계산단계와,A first calculation step of calculating a state value for the entire network with the data converted in the conversion step; 상기 전체 네트워크에 대한 상태값과 프로파일 데이터베이스를 비교하여 비정상인지 비교하는 제 7판단 단계와,A seventh judging step of comparing the status value and the profile database for the entire network to determine whether it is abnormal; 상기 제 7판단 단계에서 비정상 트래픽일 경우, 결과조정 및 감사데이터 생성부를 통하여 침입대응부와 재분석부로 전달되는 단계와,In the case of abnormal traffic in the seventh judging step, the result adjustment and the audit data generation unit is passed to the intrusion response unit and the re-analysis unit, 상기 제 7판단 단계에서 정상 트래픽일 경우, 감시대상별/서비스별 네트워크 상태값을 계산하는 제 2계산단계와,A second calculation step of calculating a network state value for each monitoring target / service in case of normal traffic in the seventh determination step; 상기 감시대상별/서비스별 네트워크 상태값과 프로파일 데이터베이스를 비교하여 비정상인지 비교하는 제 8판단 단계와,An eighth judging step of comparing the network state value for each monitoring target / service and the profile database for abnormality; 상기 제 8판단 단계에서 비정상 트래픽일 경우, 결과조정 및 감사데이터 생성부를 통하여 침입대응부와 재분석부로 전달되는 단계와,In the case of abnormal traffic in the eighth judgment step, the result is delivered to the intrusion response unit and the re-analysis unit through the result adjustment and audit data generation unit, 상기 제 8판단 단계에서 정상 트래픽일 경우, 종료하는 단계를 포함하는 것을 특징으로 하는 다양한 침입탐지모델을 사용하는 침입탐지방법.Intrusion detection method using a variety of intrusion detection model comprising the step of terminating, if the normal traffic in the eighth determination step. 제 3항에 있어서, 상기 결과조정 및 감사데이터 생성부에서는 침입으로 판정된 데이터로부터 재분석부, 경고 및 보고부 및 침입대응부에서 필요한 정보로 구성하여 감사데이터를 생성하는 생성단계와,4. The method of claim 3, wherein the result adjustment and audit data generation unit comprises: a generation step of generating audit data by configuring information required by the re-analysis unit, warning and report unit, and intrusion response unit from the data determined as the intrusion; 상기 생성단계에서 생성된 감사데이터를 공격형태 및 탐지부로 식별하는 식별단계와,An identification step of identifying the audit data generated in the generation step as an attack type and a detection unit; 상기 식별단계에서 식별된 데이터를 재분석된 결과인지 다른 침입탐지부에서 침입으로 판정된 결과인지 판단하는 제 9판단 단계와,A ninth judgment step of determining whether the data identified in the identification step is a result of reanalysis or a result determined by the other intrusion detection unit as an intrusion; 상기 제 9판단 단계에서 재분석된 결과가 아니면, 첫번째 탐지된 공격인지를 판단하는 제 10판단 단계와,A tenth judging step of determining whether the first detected attack is not the result of reanalysis in the ninth judging step; 상기 제 10판단 단계에서 첫번째 탐지된 공격이면, 침입대응이 필요한지를 식별하는 제 11단계와,An eleventh step of identifying whether an intrusion response is required if the attack is detected first in the tenth judgment step; 상기 제 11판단 단계에서 침입대응이 필요하면 경고 및 보고부와 침입대응부로 전달되는 단계와,If the intrusion response is necessary in the eleventh judgment step, the step of being delivered to the warning and reporting unit and the intrusion response unit, 상기 제 11판단 단계에서 침입대응이 필요 없으면 경고 및 보고부로 전달되는 단계와,If the intrusion response is not necessary in the eleventh judging step, and delivered to the warning and reporting unit, 상기 제 10판단 단계에서 첫번째 탐지된 공격이 아니면, 중복알람방지, 유사 공격 및 다중 공격을 분석하기 위하여 재분석부로 전달되는 단계와,If it is not the first detected attack in the tenth judgment step, and delivered to the re-analysis unit to analyze the duplicate alarm prevention, similar attacks and multiple attacks, 상기 제 9판단 단계에서 재분석된 결과이면, 침입대응이 필요한지를 식별하는 제 11판단 단계로 이동하는 단계를 포함하는 것을 특징으로 하는 다양한 침입탐지모델을 사용하는 침입탐지방법.If the result of the re-analysis in the ninth determination step, the intrusion detection method using a variety of intrusion detection model comprising the step of moving to the eleventh determination step to identify whether intrusion response is necessary. 제 3항에 있어서, 상기 재분석부에서는 공격 정보를 추출하는 제 3추출단계와,The method of claim 3, wherein the re-analyzing unit comprises a third extraction step of extracting attack information, 상기 제 3추출단계에서 추출된 데이터의 주체와 객체의 유사성을 비교하는제 12판단 단계와,A twelfth judgment step of comparing the similarity between the subject and the object of the data extracted in the third extraction step; 상기 제 12판단 단계에서 유사한 주체 또는 객체 정보가 없으면, 첫번째 공격으로 인식하고 탐지정보 임시저장소에 이를 저장하는 단계와,If there is no similar subject or object information in the twelfth judgment step, recognizing it as the first attack and storing it in a detection information temporary repository; 상기 제 12판단 단계에서 유사한 주체 및 객체 정보가 있으면, 같은 공격인지 비교하는 제 13판단 단계와,In a twelfth judgment step, if there is similar subject and object information, the thirteenth judgment step of comparing the same attack, 상기 제13판단 단계에서 같은 공격일 경우, 탐지정보 임시저장소에 관련 정보를 수정하는 단계와,Modifying the relevant information in the detection information temporary storage in case of the same attack in the thirteenth judgment step; 상기 제 13판단 단계에서 같은 공격이 아닐 경우, 재분석 패턴 데이터베이스와 비교하여 유사공격, 다중공격 등 새로운 공격 형태를 지정할 수 있는지 비교하는 제 14판단 단계와,In the thirteenth judgment step, if the same attack is not the same, comparing with the reanalysis pattern database, a fourteenth judgment step of comparing whether a new attack type such as a similar attack or a multiple attack can be specified; 상기 제 14판단 단계에서 새로 정의할 수 없는 공격이면, 결과 조정 및 감사데이터 생성부로 전달되는 단계와,If the attack cannot be newly defined in the fourteenth judging step, the result is passed to a result adjustment and audit data generation unit; 상기 제 14판단 단계에서 재분석 패턴 데이터베이스와 같은 패턴이 있을 경우, 새로운 형태의 공격을 보고하고, 결과조정 및 감사데이터 생성부에 전달하는 단계를 포함하는 것을 특징으로 하는 다양한 침입탐지모델을 사용하는 침입탐지방법.In the case of the 14th determination step, if there is a pattern such as a reanalysis pattern database, an intrusion using various intrusion detection models comprising reporting a new type of attack, and transmitting the result to the result adjustment and audit data generation unit. Detection method. 제 7항에 있어서, 상기 탐지정보임시저장소는 새로운 정보를 받아들이고 사용되지 않는 오래된 정보를 삭제하기 위해 주기적으로 탐지정보 검사하고 관리하는관리단계와,8. The method of claim 7, wherein the temporary storage of detection information includes a management step of periodically inspecting and managing detection information to receive new information and delete old information that is not in use; 상기 관리단계에서 검사한 데이터를 타임아웃 또는 관리자가 정의한 일정 시간 간격을 점검하고 수정된 데이터를 결과조정 및 감사데이터 생성부에 전달하는 단계를 포함하는 것을 특징으로 하는 다양한 침입탐지모델을 사용하는 침입탐지방법.Intrusion using a variety of intrusion detection model comprising the step of checking the data checked in the management step timeout or a predetermined time interval defined by the administrator and deliver the modified data to the result adjustment and audit data generation unit Detection method.
KR1020010003295A 2001-01-19 2001-01-19 Intrusion Detection System using the Multi-Intrusion Detection Model and Method thereof KR100351306B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010003295A KR100351306B1 (en) 2001-01-19 2001-01-19 Intrusion Detection System using the Multi-Intrusion Detection Model and Method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010003295A KR100351306B1 (en) 2001-01-19 2001-01-19 Intrusion Detection System using the Multi-Intrusion Detection Model and Method thereof

Publications (2)

Publication Number Publication Date
KR20020062070A KR20020062070A (en) 2002-07-25
KR100351306B1 true KR100351306B1 (en) 2002-09-05

Family

ID=27692283

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010003295A KR100351306B1 (en) 2001-01-19 2001-01-19 Intrusion Detection System using the Multi-Intrusion Detection Model and Method thereof

Country Status (1)

Country Link
KR (1) KR100351306B1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100432168B1 (en) * 2001-12-27 2004-05-17 한국전자통신연구원 Multiple Intrusion Detection Objects in Security Gateway System for Network Intrusion Detection
KR100578506B1 (en) * 2001-12-13 2006-05-12 주식회사 이글루시큐리티 Intrusion Detection Method for Inferring Risk Level
KR20070114501A (en) * 2006-05-29 2007-12-04 주식회사 케이티 Url(uniform resource locator) filtering system and method
KR101010095B1 (en) 2005-11-21 2011-01-24 모토로라 모빌리티, 인크. Method and system for processing incoming packets in a communication network
KR101022167B1 (en) * 2004-01-19 2011-03-17 주식회사 케이티 Apparatus for optimizing log of intrusion detection system with consideration of the vulnerability of the network devices
KR101388319B1 (en) * 2009-12-26 2014-04-22 인텔 코오퍼레이션 Method and device for managing security events
KR20190081408A (en) 2017-12-29 2019-07-09 이화여자대학교 산학협력단 System and method for detecting network intrusion, computer readable medium for performing the method

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010079361A (en) * 2001-07-09 2001-08-22 김상욱 Apparatus for firewall of network status based Method thereof
KR100422807B1 (en) * 2001-09-05 2004-03-12 한국전자통신연구원 Security gateway apparatus for controlling of policy-based network security and its proceeding method
KR100578503B1 (en) * 2001-12-13 2006-05-12 주식회사 이글루시큐리티 Intrusion Detection System for Inferring Risk Level
KR100432421B1 (en) * 2001-12-21 2004-05-22 한국전자통신연구원 method and recorded media for attack correlation analysis
KR100466798B1 (en) * 2001-12-29 2005-01-17 (주)대정아이앤씨 Public network and private network combination security system and method thereof
KR20040012285A (en) * 2002-08-02 2004-02-11 한국정보보호진흥원 System And Method For Detecting Intrusion Using Hidden Markov Model
KR100464598B1 (en) * 2002-08-03 2005-01-03 한국정보보호진흥원 The intrusion detection system and method unifying and resolving the misuses and anomalies of host
KR100898241B1 (en) * 2002-09-30 2009-05-18 주식회사 케이티 System of dynamic security service for intrusion detection and prevention from cyber attack by using path configuration and method thereof
KR100449476B1 (en) * 2002-10-01 2004-09-22 한국정보보호진흥원 The hierarchical intrusion detection system and method unifying and resolving the misuses and anomalies of network
KR100456634B1 (en) * 2002-10-31 2004-11-10 한국전자통신연구원 Alert transmission apparatus and method for policy-based intrusion detection & response
KR100787703B1 (en) * 2002-11-12 2007-12-21 엘지노텔 주식회사 Method of Protecting Hacking in the Router/Switch System
KR20040048468A (en) * 2002-12-03 2004-06-10 노봉남 A method for intrusion detection rate with audit correlation
KR100877664B1 (en) * 2003-05-30 2009-01-12 인터내셔널 비지네스 머신즈 코포레이션 Detecting network attacks
KR100558658B1 (en) 2003-10-02 2006-03-14 한국전자통신연구원 In-line mode network intrusion detection/prevention system and method therefor
KR100758796B1 (en) * 2004-08-02 2007-09-14 주식회사 케이티 Realtime service management system for enterprise and a method thereof
KR100732854B1 (en) * 2004-09-09 2007-06-27 주식회사 케이티 Anomaly traffic detection system for enterprise network and method thereof
KR101143847B1 (en) * 2005-04-14 2012-05-10 (주) 모두스원 Network security apparatus and method thereof
KR100736205B1 (en) * 2005-05-06 2007-07-06 (주)모니터랩 Security system through internet for web application service and providing method the same on internet
US8229879B2 (en) 2005-07-08 2012-07-24 Brainlike, Inc. System and method for auto-adaptive network
KR100728446B1 (en) * 2005-07-21 2007-06-13 엘지엔시스(주) Hardware based intruding protection device, system and method
KR100745678B1 (en) * 2005-12-08 2007-08-02 한국전자통신연구원 Effective Intrusion Detection Device and the Method by Analyzing Traffic Patterns
KR100706338B1 (en) * 2006-02-27 2007-04-13 전남대학교산학협력단 Virtual access control security system for supporting various access control policies in operating system or application
KR100707940B1 (en) * 2006-02-27 2007-04-13 전남대학교산학협력단 Security method for supporting various access control policies in operating system or application
KR100862321B1 (en) * 2006-10-20 2008-10-13 전덕조 Method and apparatus for detecting and blocking network attack without attack signature
US8099786B2 (en) 2006-12-29 2012-01-17 Intel Corporation Embedded mechanism for platform vulnerability assessment
KR100901696B1 (en) * 2007-07-04 2009-06-08 한국전자통신연구원 Apparatus of content-based Sampling for Security events and method thereof
KR100825257B1 (en) * 2007-09-05 2008-04-25 주식회사 나우콤 Detail processing method of abnormal traffic data
WO2009121019A2 (en) * 2008-03-28 2009-10-01 Brainlike Surveillance Research, Inc. System and method for auto-adaptive network
CN102246156A (en) * 2008-10-14 2011-11-16 惠普开发有限公司 Managing event traffic in a network system
KR100977827B1 (en) * 2008-10-14 2010-08-25 한국전자통신연구원 Apparatus and method detecting connection mailcious web server system
KR101033510B1 (en) * 2008-11-17 2011-05-09 (주)소만사 Method for preventing leakage of internal information using messenger and network contents security system thereof
KR101011223B1 (en) * 2008-12-03 2011-01-28 한국인터넷진흥원 SIP-based Enterprise Security Management System
KR101501669B1 (en) * 2013-12-24 2015-03-12 한국인터넷진흥원 Behavior detection system for detecting abnormal behavior
KR101535529B1 (en) * 2013-12-27 2015-07-09 호서대학교 산학협력단 Method for collecting the suspicious file and trace information to analysis the ATP attack

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100578506B1 (en) * 2001-12-13 2006-05-12 주식회사 이글루시큐리티 Intrusion Detection Method for Inferring Risk Level
KR100432168B1 (en) * 2001-12-27 2004-05-17 한국전자통신연구원 Multiple Intrusion Detection Objects in Security Gateway System for Network Intrusion Detection
KR101022167B1 (en) * 2004-01-19 2011-03-17 주식회사 케이티 Apparatus for optimizing log of intrusion detection system with consideration of the vulnerability of the network devices
KR101010095B1 (en) 2005-11-21 2011-01-24 모토로라 모빌리티, 인크. Method and system for processing incoming packets in a communication network
KR20070114501A (en) * 2006-05-29 2007-12-04 주식회사 케이티 Url(uniform resource locator) filtering system and method
KR101388319B1 (en) * 2009-12-26 2014-04-22 인텔 코오퍼레이션 Method and device for managing security events
US8806620B2 (en) 2009-12-26 2014-08-12 Intel Corporation Method and device for managing security events
KR20190081408A (en) 2017-12-29 2019-07-09 이화여자대학교 산학협력단 System and method for detecting network intrusion, computer readable medium for performing the method

Also Published As

Publication number Publication date
KR20020062070A (en) 2002-07-25

Similar Documents

Publication Publication Date Title
KR100351306B1 (en) Intrusion Detection System using the Multi-Intrusion Detection Model and Method thereof
Karie et al. IoT threat detection advances, challenges and future directions
EP2040435B1 (en) Intrusion detection method and system
KR100942456B1 (en) Method for detecting and protecting ddos attack by using cloud computing and server thereof
US7941855B2 (en) Computationally intelligent agents for distributed intrusion detection system and method of practicing same
CN112153047B (en) Block chain-based network security operation and maintenance and defense method and system
CN117081868B (en) Network security operation method based on security policy
KR102222377B1 (en) Method for Automatically Responding to Threat
Sandhu et al. A survey of intrusion detection & prevention techniques
CN116319061A (en) Intelligent control network system
Krishnan et al. An adaptive distributed intrusion detection system for cloud computing framework
White et al. Cooperating security managers: Distributed intrusion detection systems
CN115314286A (en) Safety guarantee system
Devi et al. Enhancing Cloud Security with Deep Learning-Based Intrusion Detection in Cloud Computing Environments
CN115766235A (en) Network security early warning system and early warning method
KR20020072618A (en) Network based intrusion detection system
Nada et al. A proposed wireless intrusion detection prevention and attack system
Agrawal et al. A SURVEY ON ATTACKS AND APPROACHES OF INTRUSION DETECTION SYSTEMS.
KR20070090460A (en) Computer and network forensics system
KR20130033161A (en) Intrusion detection system for cloud computing service
CN117319090A (en) Intelligent network safety protection system
Jakić The overview of intrusion detection system methods and techniques
Xiao et al. Alert verification based on attack classification in collaborative intrusion detection
RU186198U1 (en) Host Level Intrusion Detector
CN114844667B (en) Intelligent security analysis management decision system and method based on network equipment

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130816

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20140703

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20150909

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20160817

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20170711

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20180920

Year of fee payment: 17

FPAY Annual fee payment

Payment date: 20190620

Year of fee payment: 18