A Detection Rule Exchange Mechanism for the Collaborative Intrusion Detection in Defense-ESM

국방통합보안관제체계에서의 협업 침입탐지를 위한 탐지규칙 교환 기법

  • Received : 2011.03.08
  • Accepted : 2011.03.22
  • Published : 2011.03.30

Abstract

Many heterogeneous Intrusion Detection Systems(IDSs) based in misuse detection technique including the self-developed IDS are now operating in Defense-ESM(Enterprise Security Management System). IDS based on misuse detection may have different capability in the intrusion detection process according to the frequency and quality of its signature update. This makes the integration and collaboration with other IDSs more difficult. In this paper, with the purpose of creating the proper foundation for integration and collaboration between heterogeneous IDSs being operated in Defense-ESM, we propose an effective mechanism that can enable one IDS to propagate its new detection rules to other IDSs and receive updated rules from others. We also prove the performance of rule exchange and application possibility to defense environment through the implementation and experiment.

국방통합보안관제체계 내에는 자체 개발된 시스템을 포함하여 다양한 오용탐지 기반의 상용 침입탐지시스템들이 운용되고 있다. 오용탐지 방식에 기반해서 운용되는 침입탐지시스템의 경우 침입탐지 패턴의 업데이트 주기나 질적수준에 따라 서로 상이한 능력을 가지며, 이러한 상이성은 침입탐지시스템들 간의 통합과 협동탐지를 더욱 어렵게 만든다. 이에 본 논문에서는 국방통합보안관제체계 내에서 운용되는 이기종 침입탐지시스템들 간의 통합과 협업탐지를 위한 기반을 마련하기 위해 이기종 침입탐지시스템들이 새롭게 생성한 탐지규칙을 서로 전파하고 적용할 수 있는 기법을 제안하고, 구현 및 실험을 통해 제안된 탐지규칙 교환 기법의 국방환경 가능성을 입증한다.

Keywords

References

  1. Clifford Kahn, Don Bolinger, Dan Schnakenberg, "Communication in the Common Intrusion Detection Framework v0.7", CIDF Working Group, 1998. 6
  2. 윤현철, "에이전트 기반의 침입탐지시스템 분석", 국방과학연구소, 2002.9
  3. IETF, IDWG, "Intrusion Detection Message Exchange Protocol (IDXP)", draft-ietf-idwg-beep-idxp-07, 2002.10
  4. Adam Wierzbicki, Jacek Kalinski, Tomasz Kruszona, "CIDSS : Common Intrusion Detection Signature Standard", Polish-Japanese Institute of Information Technology
  5. IETF Intrusion Detection Workking Group, "Common Intrusion Detection Signature Standard", Reference http://tools.ietf.org, 2009.3
  6. Steven T. Eckman, "Translating Snort rules to STATL scenarios", Reliable Software Group Department of Computer Science University of California, In Proc. Recent Advances in Intrusion Detection, 2001