본문 바로가기
HOME> 논문 > 논문 검색상세

학위논문 상세정보

자동화된 침해사고대응 시스템에서의 연관로그 분석을 통한 공격 평가방법 연구 원문보기

  • 저자

    김승택

  • 학위수여기관

    고려대학교 정보보호대학원

  • 학위구분

    국내석사

  • 학과

    정보보호전공

  • 지도교수

  • 발행년도

    2004

  • 총페이지

    ⅳ, 30p.

  • 키워드

    침해사고대응시스템 연관로그 운영체제;

  • 언어

    kor

  • 원문 URL

    http://www.riss.kr/link?id=T10074254&outLink=K  

  • 초록

    인터넷을 기반으로 하는 네트워크가 폭 넓게 보급되고 정보의 중요도가 높아짐에 따라 네트워크를 통한 시스템 침해사고가 증가하고 있다. 기존에 이러한 침해사고를 탐지하기 위해 네트워크 기반 침입탑지 시스템을 사용하고 있다. 그러나 이러한 침입탐지 시스템에서 false alert을 포함하여 너무 많은 로그를 발생한다. 이러한 이유 때문에 관리자가 침입탐지 시스템에서 발생한 로그를 적절히 관리할 수 없고 사고 대응 또한 할 수 없는 상황에 까지 이르렀다. 이로 인하여 정작 자동화된 침해대응이 필요한 곳에는 대응을 적시에 하지 못하고 불필요한 곳에 시간 및 자원을 사용하는 문제가 발생하였다. 또한 정상적인 상황을 공격으로 잘못 탐지 할 경우 이것을 이용하여 또 다른 DOS 공격이 발생하여 더 큰 문제를 일으키게 되었다. 본 논문에서는 이러한 문제점을 해결하기 위해 많은 로그들을 분류하는 방법 및 관심을 가져야 할 로그로 어떤 것을 선택했는지 설명한다. 그리고 제시한 모델에서 이용하거나 로그인 네트워크 기반 침입탐지 시스템 로그, 스캐너 로그, 시스템 로그 와 방화벽로그를 설명하고 시스템의 상태 등을 관찰하는 방법을 설명한다. 마지막으로 네트워크 기반 침입탐지 시스템 로그를 중심으로 하여 이러한 로그들을 종합적으로 분석하여 중요 로그를 탐지하는 모델을 제시하였다.


 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역