DOI QR코드

DOI QR Code

Efficient Masquerade Detection Based on SVM

SVM 기반의 효율적인 신분위장기법 탐지

  • 김한성 (한국과학기술원 전자전산학과) ;
  • 권영희 (한국과학기술원 전자전산학과) ;
  • 차성덕 (한국과학기술원 전자전산학과)
  • Published : 2003.10.01

Abstract

A masquerader is someone who pretends to be another user while invading the target user's accounts, directories, or files. The masquerade attack is the most serious computer misuse. Because, in most cases, after securing the other's password, the masquerader enters the computer system. The system such as IDS could not detect or response to the masquerader. The masquerade detection is the effort to find the masquerader automatically. This system will detect the activities of a masquerader by determining that user's activities violate a profile developed for that user with his audit data. From 1988, there are many efforts on this topic, but the success of the offers was limited and the performance was unsatisfactory. In this report we propose efficient masquerade detection system using SVM which create the user profile.

다른 사용자의 계정, 디렉터리, 또는 파일을 침해하는 동안 그 사용자인 척 하거나, 컴퓨터 시스템에서 다른 사용자인 것처럼 자신의 신원을 숨기는 사람을 "신분위장자(masquerader)"라고 한다. "신분위장 공격(masquerade attack)"은 가장 심각한 형태의 컴퓨터 오용(misuse)이다. 왜냐하면, 대부분의 경우 여러 가지 방법으로 타인의 패스워드 등을 확보하여 인증절차를 통과한 후이므로 이후에 발생하는 컴퓨터의 오용내지 남용에 대하여 시스템은 정상적으로 탐지, 대응할 수 없는 경우가 대부분이기 때문이다. 신분위장자를 자동적으로 발견하기 위한 노력이 "신분위장기법 탐지 (masquerade detection)"인데 통상 시스템 감사 데이터로부터 만든 정상 사용자 행동의 프로파일에 대한 심각한 위반을 찾아내는 방법을 사용하여 탐지할 수 있다. 1988년 이후 본격적으로 이에 대한 연구들이 있었지만 현재까지 이러한 접근법에 대한 성공은 제한적이었고, 성능 또한 만족스럽지 않았다. 이 연구에서는 SVM(Support Vector Machine)을 이용, 사용자 프로파일을 만들고, 이를 이용한 효과적인 신분위장기법 탐지 시스템을 제안한다. 이용한 효과적인 신분위장기법 탐지 시스템을 제안한다.

Keywords

References

  1. Internet Besieged : Countering Cyberspace Scofflaw Dorothy E. Denning
  2. Computer Security Issues and Trends: 2002 CSI/FBI Computer Crime and Security survey CSI and FBI
  3. A Review of FBI Security Programs, Commission for Review of FBI Security Program William H. Webster(et al.)
  4. Intrusion Detection Rebecca Gurley Bace
  5. Insertion, Evasion and Denial of Services : Eluding Network Intrusion Detection Thomas H. Ptacek
  6. A Look at Whisker's Anti-IDS Tactics Rain Forest Puppy
  7. Statistical science v.16 no.1 Computer Intrusion:Detecting Masqueraders M.Schonlau;W.DuMouchel;W.Ju;Alan F. Karr;M.Theus;Y.Vardi
  8. ph.D Thesis. Purcue University Machine Learning Techniques for the Computer Security Domain of Anomaly Detection Terran D. Lane
  9. IEEE Symposium on Security and Privacy A prototype realtime intrusion-detection expert system T. F Lunt;R. Jagannathan
  10. Proceedings of the International Conference on Dependable Systems and Networks(DSN-02) Masquerade Detection Using Truncated Command Lines Roy A.Maxion;Tahlia N.Townsend
  11. Proceedings of IEEE IJCNN Intrusion Detection Using Neural Networks and Support Vector Machines S.Mukkamala;G.Janowski;A.H.Sung
  12. Proceedings of High Performance Computing Symposium-HPC 2002 Intrusion Detection Using Support Vector Machines S.Mukkamala;G.Janowski;A.H.Sung
  13. Proceedings of International Conference on Information and Knowledge Engineering-IKE 2002 Feature Ranking and Selection for Intrusion Detection S.Mukkamala;G.Janowski;A.H.Sung
  14. SVM 2002, LNCS 2388 Anomaly Detection Enhanced Classification in Computer Intrusion Detection Mike Fugate;James R.Gattiker
  15. An Introduction to Support Vector Machines and other Kemel-based learning methods Nello Cristianini;John Shawe-Taylor
  16. Data Mining and Knowledge Discovery v.2 no.2 A Tutorial on Support Vector Machines for Pattern Recognition Christopher J. C. Burges https://doi.org/10.1023/A:1009715923555
  17. SVMlight Support Vector Machine(Ver.5.0) Thorsten joachims
  18. SIGIR Hierarchical classification of web content S.Dunnung;H.Chen
  19. Proceedings of the International Conference on Machine Learning Estimating the generalization performance of a SVM efficiently Thorsten Joachims
  20. Proceedings of SIGIR-99. 22nd ACM International Conference on Research and Development in Information Retrieval A re-examination of text categorization methods Yiming Yang;Xin Liu