Browse > Article
http://dx.doi.org/10.13089/JKIISC.2009.19.4.125

Rule-base Expert System for Privacy Violation Certainty Estimation  

Kim, Jin-Hyung (Seoul Woman's University)
Lee, Alexander (Seoul Woman's University)
Kim, Hyung-Jong (Seoul Woman's University)
Hwang, Jun (Seoul Woman's University)
Abstract
Logs from various security system can reveal the attack trials for accessing private data without authorization. The logs can be a kind of confidence deriving factors that a certain IP address is involved in the trial. This paper presents a rule-based expert system for derivation of privacy violation confidence using various security systems. Generally, security manager analyzes and synthesizes the log information from various security systems about a certain IP address to find the relevance with privacy violation cases. The security managers' knowledge handling various log information can be transformed into rules for automation of the log analysis and synthesis. Especially, the coverage of log analysis for personal information leakage is not too broad when we compare with the analysis of various intrusion trials. Thus, the number of rules that we should author is relatively small. In this paper, we have derived correlation among logs from IDS, Firewall and Webserver in the view point of privacy protection and implemented a rule-based expert system based on the derived correlation. Consequently, we defined a method for calculating the score which represents the relevance between IP address and privacy violation. The UI(User Interface) expert system has a capability of managing the rule set such as insertion, deletion and update.
Keywords
privacy violation;
Citations & Related Records
Times Cited By KSCI : 5  (Citation Analysis)
연도 인용수 순위
1 황현숙, 박규석, '연관 규칙 기반의 상품 검색 데이터베이스 최적화 연구.' 멀티미디어학회논문지, 7(2), pp.145-155, 2004년 1월
2 이수진, 정병천, 김희열, 이윤호, 윤현수, 김도환, 이은영, 박응기, '연관성을 이용한 침입탐지 정보분석 시스템의 설계 및 구현.' 한국정보과학회눈문지, 31(5), pp.438-449, 2004년 10월
3 천준호, 신동규, 장근원, 전문석, 'DDos 공격에 대한 방화벽 로그 기록 취약점 분석.' 한국정보보호학회논문지, 17(6), pp.143-148, 2007년 12월
4 류대희, 이세열, 김혁진, 송영덕, '퍼지인식도와 세션패턴 기반의 비정상 탐지 메커니즘,' 한국 컴퓨터정보학회논문지, 10(6), pp.9-16, 2005년 12월
5 N.J. Nilsson, Artificial Intelligence: A New Synthesis, Morgan Kaufmann Pubishers Inc., Apr. 1998
6 정정기, 박대우, '로그 히스토리 분석을 사용한 웹포렌식 알고리즘 연구,' 한국컴퓨터정보학회 동계학술대회발표집, pp.245-254, 2006년 12월
7 http://www.snort.org/vrt/
8 허연정, 김일곤, '지식베이스 공유를 위한 지속적 지식기반 관리 시스템의 구현.' 정보과학회논문지, 2(4), pp.357-365, 1996년 12월
9 최향창, 노봉남, 이형효, 'NS를 이용한 시나리오기반 공격 시뮬레이션 설계 및 구현.' 한국인터넷정보학회지, 7(5), pp.59-69, 2005년 12월
10 http://tomcat.apache.org/tomcat-6.0-doc/index.html
11 R. Sadoddin and A.A. Ghorbani, 'An incremental frequent structure mining framework for real-time alert correlation,' computers & security, vol. 28, no. 3, pp. 153-173, Nov. 2009   DOI   ScienceOn
12 손형서, 김현성, 부기동, '암호화 기법을 적용한 침입탐지 시스템의 룰 보호 기법.' 한국정보보호학회논문지, 14(6), pp.3-13, 2004년 12월
13 Negnevitsky, Artificial Intelligence, 2th Ed., Addison Wesley, Nov. 2004
14 이형우, '룰 기반 웹 IDS 시스템을 위한 효율적인 웹로그 전처리 기법 설계 및 구현,' 한국인터넷정보학회지, 9(5), pp.23-34, 2008년 10월
15 유재학, 강복수, 이한성, 박준상, 김명섭, 박대희, '연관관계규칙을 이용한 트래픽 폭주 공격 탐지의 심층 분석,' 한국정보처리학회 추계학술발표대회, pp.1563-1566, 2008년 11월
16 M. Ahmed, D. Quercia, and S. Hailes, 'A statical Matching approach to detect privacy violation for Trust-Based Collaborations,' In First International Workshop on Trust, Security and Privacy for Ubiquitous Computing(Affiliated with WOWMOM 2005), IEEE, pp, 598-602, June 2005   DOI
17 허성욱, '개인정보유출소송의 현황과 법적 과제.' 저스티스(한국법학원), 통권 110호, pp. 302-331, 2009년 4월