Browse > Article

C4ISR Systems IDS Performance Enhancing Method  

Choi, Junesung (서울과학기술대학교 IT정책전문대학원 산업정보시스템 공학전공/삼성탈레스(주))
Kook, Kwangho (서울과학기술대학교 기술경영융합대학 글로벌융합산업공학과)
Publication Information
Abstract
C4ISR system is an important tool for military operational command and control. Therefore, it is frequently exposed to the cyber-terror attempt to paralyze the military command and control system. Generally, the information system uses IDS and firewall as major security computing tools. C4ISR system also uses them as major measures for the information protection. But the usefulness of IDS is reduced due to the frequent false-positives and false-negatives if the behavioral patterns are modified or new behavioral patterns appear. This paper presents new IDS structure which can create modified attack patterns and unexpected attack patterns automatically during IDS probing process. The proposed IDS structure is expected to enhance the information protection capability of the C4ISR system by reducing false-positives and false-negatives through the creation and verification of new attack patterns.
Keywords
IDS; C4ISR; C4I System Infrastructure;
Citations & Related Records
연도 인용수 순위
  • Reference
1 박준형 외, 유전자 알고리즘을 이용한 보안 대책의 생성, 2003, 한국정보과학회 논문지 Vol 30, No2, 769-772
2 국가정보화백서, 2011, 행정안전부
3 문병로, 유전알고리즘, 2008, 한빛미디어
4 진강규, 유전알고리즘과 그 응용, 2002, 교우사
5 최준성, "C4ISR체계, 특수정보체계 및 군사정보체계에서의 정보보호를 위한 유전알고리즘기반의 침입탐지 엔진 및 그 방법", 2012, 특허청
6 P. Kosoresow,"Intrusion Detection via System Call Traces, IEEE Software, 1997, Vol 14, No5, pp. 35-42,   DOI   ScienceOn
7 J. Nicholas, "A methodology for testing intrusion detection systems," IEEE Trans. on Software Engineering, 1996, vol. 22, no. 10, pp. 719-729,   DOI   ScienceOn
8 Charles/Shari Lawrence Pfleeger,"Security in Computing", 2006, Prentice Hall
9 Silberschatz, Abraham, "Operating System Concepts", 2009, John Wiley & Sons
10 Brian Caswell, Jay Beale, James C. Foster. "Snort 2.0 intrusion detection", 2003, Syngress
11 Stephen Northcutt, Judy Novak."Network Intrusion Detection", 2002. Sams Publishing
12 R. Bace, "An introduction to intrusion detection & assessment", 2001, Technical Report, ICSA INC.
13 Rebecca Gurley Bace,"Intrusion Detection", 2000, Sams Publishing
14 Morris H, DeGroot,"Probability and Statistics", 2011, Pearson Education
15 James F. Dunnigan,"How to Make War : A Comprehensive Guide to Modern Warfare in the Twenty-First Century", 2003, Quill
16 심귀보 외, 생체 면역계를 이용한 네트워크 침입탐지 시스템, 한국 퍼지 및 지능시스템 학회 논문지, 2002, vol12, no 5, pp 411-416
17 심귀보 외, 적응형 변형 인식부를 이용한 침입탐지 학습 알고리즘, 한국 퍼지 및 지능시스템 학회 논문지, 2004, vol14, no 4, pp 451-456
18 한명묵 외, 자동적인 규칙기반 방법을 이용한 지능형 침입탐지 시스템, 한국 퍼지 및 지능시스템 학회 논문지, 2002, vol12, no 6, pp 531-536
19 위규범 외, 침입탐지를 위한 유한 상태 기계의 생성기법, 정보처리학회논문지, 2003, 제 10권 제 2호, pp119-224