DOI QR코드

DOI QR Code

Reinforcement Data Mining Method for Anomaly&Misuse Detection

침입탐지시스템의 정확도 향상을 위한 개선된 데이터마이닝 방법론

  • 최윤정 (서일대학 정보통신학과)
  • Received : 2009.11.05
  • Accepted : 2010.02.20
  • Published : 2010.03.30

Abstract

Recently, large amount of information in IDS(Intrusion Detection System) can be un manageable and also be mixed with false prediction error. In this paper, we propose a data mining methodology for IDS, which contains uncertainty based on training process and post-processing analysis additionally. Our system is trained to classify the existing attack for misuse detection, to detect the new attack pattern for anomaly detection, and to define border patter between attack and normal pattern. In experimental results show that our approach improve the performance against existing attacks and new attacks,from 0.62 to 0.84 about 35%.

Keywords

References

  1. D. Moore, G. M. Voelker, and S. Savage, "Inferring Internet Denial-of-Service Activity," presented at USENIX Security symposium, 2001.
  2. 김정현, 안수한, 원유집, 이종문, 이은영, "마이닝을 이용한 이상트래픽 탐지 : 사례분석을 통한 접근," 한국정보과학회 논문지, 정보통신, 제33권, 제 3호, 2006. 6
  3. 최윤정, 박승수, "학습방법개선과 후처리 분석을 이용한 자동문서분류의 성능향상 방법," 한국 정보처리학회논문지, 제12-B권, 제7호, 2005. 12, pp. 0811-0822.
  4. 엄남경, 우성희, 이상호, "SVM과 의사결정틀를 이용한 혼합형 침입탐지 모델," 한국 정보처리학회논문지, 제14-C권, 제1호, 2007. 2.
  5. 김병구, 정채명, "침입탐지 기술의 현황과 전망," 정보과학회지, 제18권, 제1호, 2000, pp. 29-39.
  6. 유신근, 이남훈, 심영철, "침입탐지 시스템의 평가 방법론," 한국정보처리학회논문지, 제7권, 제11호, 2000. 11, pp. 3445-3460.
  7. Axelsson S., "The Base-rate Fallacy and the Difficulty of Intrusion Detection," ACM Transactions on Information and System Security, Vol. 3, No. 3, 2000, pp. 186-205. https://doi.org/10.1145/357830.357849
  8. M. V. Joshi, R. C. Agarwal, V. Kumar, "Mining Needles in a Haystack: Classifying Rare Classed vis Two-Phase Rule Induction," ACM SIGMOD 2001.
  9. 김미희, 나현정, 채기준, 방효찬, 나중찬, "분산 서비스 거부 공격탐지를 위한 데이터마이닝 기법," 한국정보과학회 논문지, 정보통신, 제 32권 제 3호, 2005. 6.
  10. A. K. Ghosh, A. Schwartzbard, "A Study in using Neural Networks for Anomaly and Misuse Detection," In Proc. of the 8th USENIX Security Symposium, Washington, D. C., USA, Aug. 1999
  11. L. Feinstein, D. Schnackenberg, R. Balupari, D. Kindred, "Statistical Approaches to DDoS Attack Detection and Response," n Proc. of the DARPA Information Survivability Conference and Exposition, 2003
  12. Wenke Lee, et al., "Data Mining Approaches for Intrusion Detection," In proceedings of the 7th USENIX Security Symposium, SanAntonio, TX, 1, 1998.
  13. Wenke Lee, et al., "Mining Audit Data to Build Intrusion Detection Models," In proceedings of the 4th International Conference on Knowledge Discovery and DataMining, NewYork, 8, 1998.
  14. 박명언, 김동국, 노봉남, "가우시안 혼합모델을 이용한 네트워크 침입탐지시스템," 한국 정보과학회, 제32회 추계학술발표회 논문집, 제 32권 제 2호
  15. D. Koller and S. Tong, "Active Learning for Parameter Estimation in Bayesian Network," In Neural Information Processing System, 2001
  16. T. Joachims, "Making Large-Scale SVM Learning Practical," In Advanced Kernel Method-support Vector Learning, MIT Press, 1999
  17. 최윤정, "ETOM+RPost기반의 문서분류시스템의 설계 및 구현," 한국 산학기술학회논문지, 제11권, 제2 호, 2010. 2
  18. 최윤정, 박승수, "경계범주 자동탐색에 의한 확장된 학습체계 구성방법," 한국 정보처리학회 논문지, 제 6-B권, 제6호, 2009. 12, pp. 471-480. https://doi.org/10.3745/KIPSTB.2009.16B.6.479