정책기반의 새로운 공격 탐지 방법

  • 김형훈 (광주여자대학교 정보통신학과)
  • 발행 : 2003.02.01

초록

컴퓨팅 환경이 보다 신뢰성 있고 실질적으로 사용되기 위해서는 보안이 필수적인 기능으로 요구된다. 알려진 공격의 패턴을 이용한 침입탐지는 공격자의 여러 가지 변형된 방법이나 새로운 공격 방법에 의해 쉽게 공격당할 수 있다. 또한 각각의 보안정책을 교묘히 회피하는 많은 공격 방법들이 수시로 개발되어 시도되고 있다. 따라서 침입에 성공하는 많은 공격들은 기존의 공격 패턴과 보안정책 사이의 허점을 이용하여 발생된다고 볼 수 있다. 본 논문에서 제안된 방법은 새로운 공격을 탐지하기 위해 이를 탐지하기 위한 특징값을 규칙집합을 통해 획득한다. 규칙집합은 알려진 공격, 보안정책과 관리자의 경험적 지식에 대한 분석을 통해 공격의 특징을 감지할 수 있도록 작성된다. 이러한 규칙집합에 의해 획득된 특징값들은 훈련단계에서 Naive Bayes 분류기법을 통해 공격에 대한 통계적 특징값으로 사용한다. 제안된 방법은 훈련단계에서 얻어진 공격에 대한 통계적 특징값을 이용하여 변형된 공격이 나 새로운 공격을 탐지할 수 있다.

키워드

참고문헌

  1. RealTime Data Mining-based Intrusion Detection Wenke Lee;SalvatoreJ. Stolfo;Philip K. Chan;Eleazar Eskin;Wei Fan. MatthewMiller;ShlomoHershkop;Junxin Zhang
  2. Intrusion Detection using Sequences of System Calls Steven A. Hofmeyr;Stephanie Forrest;Anil Somayaji
  3. Data Mining Concepts and Techniques Han, Kamber
  4. Data Mining Methods for Detection of New Malicious Executables Matthew G. Schultz;Eleazar Eskin;Erez Zadok
  5. Intrusion Signatures and Analysis Stephen Northcutt;Mark Cooper;Matt Fearnow;Karen Frederick
  6. 정보보호학회지 Heap과 Stack 영역에서의 경계 체크를 통한 Buffer Overflow 공격방지 기법에 대한 연구 손태식;서정택;은유진;장준교;이철원;김동규
  7. Information Theoretic Measures for Anomaly Detection Wenke Lee;Dong Xiang
  8. A Fast Automation-Based Method for Detecting Anomalous Program Behaviors R. Sekar;M. Bendre;D. Dhurjati;P. Bollineni
  9. Probabilistic Alert Correlation Alfonso Valdes;Keith Skinner
  10. CDIS: Towards a Computer Immune System for Detecting Network Intrusions Paul D. Williams;Kevin P. Anchor;John L. Bebo;Gregg H. Gunsch;Gary D. Lamont