DOI QR코드

DOI QR Code

Traffic Attributes Correlation Mechanism based on Self-Organizing Maps for Real-Time Intrusion Detection

실시간 침입탐지를 위한 자기 조직화 지도(SOM)기반 트래픽 속성 상관관계 메커니즘

  • Published : 2005.10.01

Abstract

Since the Network based attack Is extensive in the real state of damage, It is very important to detect intrusion quickly at the beginning. But the intrusion detection using supervised learning needs either the preprocessing enormous data or the manager's analysis. Also it has two difficulties to detect abnormal traffic that the manager's analysis might be incorrect and would miss the real time detection. In this paper, we propose a traffic attributes correlation analysis mechanism based on self-organizing maps(SOM) for the real-time intrusion detection. The proposed mechanism has three steps. First, with unsupervised learning build a map cluster composed of similar traffic. Second, label each map cluster to divide the map into normal traffic and abnormal traffic. In this step there is a rule which is created through the correlation analysis with SOM. At last, the mechanism would the process real-time detecting and updating gradually. During a lot of experiments the proposed mechanism has good performance in real-time intrusion to combine of unsupervised learning and supervised learning than that of supervised learning.

네트워크 기반의 공격은 그 위험성과 피해의 규모가 크기 때문에 공격 초기에 빨리 탐지하는 것이 중요하다. 그러나 지도학습 데이터 마이닝을 이용한 네트워크상의 비정상 트래픽을 탐지하는 방법은 방대한 양의 데이터 전처리와 관리자의 분석이 요구되며 관리자의 분석이 정확하다는 보장이 없을 뿐만 아니라 각 네트워크의 실시간 특성을 고려하지 못하기 때문에 탐지의 어려움이 크다. 본 논문에서는 실시간 침입 탐지와 점진적 학습을 위해 비지도학습의 데이터마이닝 기법중 하나인 자기 조직화 지도를 기반으로 트래픽 속성 상관관계 메커니즘을 제안한다. 이는 세 단계로 이루어진다. 첫 번째 단계는 초기 학습이 이루어지는 단계로 비지도 학습을 통하여 성격이 비슷한 트래픽끼리 클러스터링 한 맵을 생성시킨다. 두 번째 단계는 맵의 각 클러스터가 정상과 비정상 트래픽의 클러스터로 구분되기 위해 각 공격별로 추출된 규칙(rule)을 적용하여 맵을 분석한다. 이 규칙은 지도 학습을 통한 규칙 기반의 방법으로, 각 데이터 항목마다 SOM을 이용한 속성별 맵의 상관관계(correlation) 분석을 통해 생성되었다. 마지막으로 분석된 맵을 이용하여 실시간 탐지와 함께 점진적 학습이 이루어지게 된다. 여러 실험을 통하여 비지도 학습과 지도 학습을 결합한 SOM 기반 트래픽 속성 상관관계 메커니즘이 지도 학습에 비해 실시간 탐지에 우수함을 증명하였다.

Keywords

References

  1. Leonid Portnoy, 'Intrusion detection with unlabeled data using clustering', Undergraduate Thesis, Columbia University, 2000
  2. Jack Marin, Daniel Ragsdale, John Shurdu, 'A Hybrid Approach to the Profile Creation and Intrusion Detection', Proceedings of DARPA Information Survivability Conference and Exposition, IEEE, 2001 https://doi.org/10.1109/DISCEX.2001.932193
  3. Nong Ye, Xiangyang Li, 'A Scalable Clustering Technique for Intrusion Signature Recognition', Proceedings of 2001 IEEE Workshop on Information Assurance and Security, 2001
  4. 박정민, 나현정, 황경애, 채기준, '광역망에서의 DDoS 탐지 메커니즘에 관한 연구', 이화여자대학교, 2003년도 한국전자통신연구원 위탁과제
  5. KDD Cup 1999 Data, Available in http://kdd,ics,uci,edu/ databases/kddcup99/kddcup99.html
  6. 최종후, 한상태, 강현철, 김은석, 심미경, 이성건, 'SAS Enterprise Miner 4.0을 이용한 데이터 마이닝- 기능과 사용법', 자유아카데미
  7. SOM Toolbox for Matlab, Available in http://www.cis.hut.fi/projects/somtoolbox/
  8. 도용태, 김일곤, 김종완, 박정현, '인공지능: 개념 및 응용', 사이텍미디어
  9. Pearson Correlation Coefficient, Available in http://www.indstate.edu/nurs/mary/N322/pearsonr.html/
  10. Jelena Mirkovic, Gregory Prier, Peter Reiher, 'Atta- cking DDoS at the Source,' Proc. of ICNP 2002
  11. Laura Feinstein, Dan Schnackenberg, Ravindra Balupari, Darrell Kindred, 'Statistical Approaches to DDoS Attack Detection and Response,' Proc. of The DARPA Information Survivability Conference and Exposition, 2003
  12. Wenke Lee, Salvatore J. Stolfo, 'Data Mining Approaches for Intrusion Detection,' Proc. of the 7th USENIX Security Symposium, pp.79-94, Jan., 1998
  13. Anup K. Ghosh, Aaron Schwartzbard, 'A Study in using Neural Networks for Anomaly and Misuse Detection,' Proc. of the 8th USENIX Security Symposium, Washington, D.C., USA, Aug., 1999
  14. Susan C. Lee, David V. Heinbuch, 'Training a Neural-Network Based Intrusion Detector to Recognize Novel Attacks,' Proc. of the 2000 IEEE Workshop on Information Assurance and Security United States Military Academy, West Point, NY, 6-7 Jun., 2000