C4ISR Systems IDS Performance Enhancing Method

C4ISR 체계 IDS의 성능 향상 방안

  • 최준성 (서울과학기술대학교 IT정책전문대학원 산업정보시스템 공학전공/삼성탈레스(주)) ;
  • 국광호 (서울과학기술대학교 기술경영융합대학 글로벌융합산업공학과)
  • Received : 2012.08.16
  • Accepted : 2012.09.18
  • Published : 2012.09.30

Abstract

C4ISR system is an important tool for military operational command and control. Therefore, it is frequently exposed to the cyber-terror attempt to paralyze the military command and control system. Generally, the information system uses IDS and firewall as major security computing tools. C4ISR system also uses them as major measures for the information protection. But the usefulness of IDS is reduced due to the frequent false-positives and false-negatives if the behavioral patterns are modified or new behavioral patterns appear. This paper presents new IDS structure which can create modified attack patterns and unexpected attack patterns automatically during IDS probing process. The proposed IDS structure is expected to enhance the information protection capability of the C4ISR system by reducing false-positives and false-negatives through the creation and verification of new attack patterns.

C4ISR 체계는 군사작전 지휘통제를 위한 중요 수단이다. 그러므로, 지휘통제체계의 마비를 위한 각종 변형된 사이버테러 시도에 노출되기 쉽다. 일반적인 정보체계는 IDS와 방화벽을 주요 정보보호 수단으로 활용하고 있으며, C4ISR 체계 역시 IDS와 방화벽을 주요 정보보호 수단으로 활용하고 있다. 그러나, IDS의 예상외의 행위패턴에 대한 잦은 오탐지와 변형된 공격패턴에 대한 미탐지로 인해 C4ISR 체계에서의 IDS의 활용이 제한되고 있다. 이번 연구에서는 IDS 탐색과정에서 변형 공격패턴이나 예상 외의 패턴을 자동 생성하는 IDS 구조를 제안한다. 제안하는 IDS 구조는 패턴의 생성과 검증을 통해 오탐지 또는 미탐지를 감소시킴으로써, C4ISR 체계에서의 정보보호를 향상시킬 것을 기대한다.

Keywords

References

  1. 심귀보 외, 생체 면역계를 이용한 네트워크 침입탐지 시스템, 한국 퍼지 및 지능시스템 학회 논문지, 2002, vol12, no 5, pp 411-416
  2. 심귀보 외, 적응형 변형 인식부를 이용한 침입탐지 학습 알고리즘, 한국 퍼지 및 지능시스템 학회 논문지, 2004, vol14, no 4, pp 451-456
  3. 한명묵 외, 자동적인 규칙기반 방법을 이용한 지능형 침입탐지 시스템, 한국 퍼지 및 지능시스템 학회 논문지, 2002, vol12, no 6, pp 531-536
  4. 위규범 외, 침입탐지를 위한 유한 상태 기계의 생성기법, 정보처리학회논문지, 2003, 제 10권 제 2호, pp119-224
  5. 박준형 외, 유전자 알고리즘을 이용한 보안 대책의 생성, 2003, 한국정보과학회 논문지 Vol 30, No2, 769-772
  6. 국가정보화백서, 2011, 행정안전부
  7. 문병로, 유전알고리즘, 2008, 한빛미디어
  8. 진강규, 유전알고리즘과 그 응용, 2002, 교우사
  9. 최준성, "C4ISR체계, 특수정보체계 및 군사정보체계에서의 정보보호를 위한 유전알고리즘기반의 침입탐지 엔진 및 그 방법", 2012, 특허청
  10. P. Kosoresow,"Intrusion Detection via System Call Traces, IEEE Software, 1997, Vol 14, No5, pp. 35-42, https://doi.org/10.1109/52.605929
  11. J. Nicholas, "A methodology for testing intrusion detection systems," IEEE Trans. on Software Engineering, 1996, vol. 22, no. 10, pp. 719-729, https://doi.org/10.1109/32.544350
  12. Charles/Shari Lawrence Pfleeger,"Security in Computing", 2006, Prentice Hall
  13. Silberschatz, Abraham, "Operating System Concepts", 2009, John Wiley & Sons
  14. Brian Caswell, Jay Beale, James C. Foster. "Snort 2.0 intrusion detection", 2003, Syngress
  15. Stephen Northcutt, Judy Novak."Network Intrusion Detection", 2002. Sams Publishing
  16. R. Bace, "An introduction to intrusion detection & assessment", 2001, Technical Report, ICSA INC.
  17. Rebecca Gurley Bace,"Intrusion Detection", 2000, Sams Publishing
  18. Morris H, DeGroot,"Probability and Statistics", 2011, Pearson Education
  19. James F. Dunnigan,"How to Make War : A Comprehensive Guide to Modern Warfare in the Twenty-First Century", 2003, Quill