• 제목/요약/키워드: 네트워크 IDS

검색결과 263건 처리시간 0.023초

특징선택 기법에 기반한 UNSW-NB15 데이터셋의 분류 성능 개선 (Classification Performance Improvement of UNSW-NB15 Dataset Based on Feature Selection)

  • 이대범;서재현
    • 한국융합학회논문지
    • /
    • 제10권5호
    • /
    • pp.35-42
    • /
    • 2019
  • 최근 사물인터넷과 다양한 웨어러블 기기들이 등장하면서 인터넷 기술은 보다 편리하게 정보를 얻고 업무를 수행하는데 기여하고 있으나 인터넷이 다양한 부분에 이용되면서 공격에 노출되는 Attack Surface 지점이 증가하고 있으며 개인정보 획득, 위조, 사이버 테러 등 부당한 이익을 취하기 위한 목적의 네트워크 침입 시도 또한 증가하고 있다. 본 논문에서는 네트워크에서 발생하는 트래픽에서 비정상적인 행동을 분류하기 위한 희소클래스의 분류 성능을 개선하는 특징선택을 제안한다. UNSW-NB15 데이터셋은 다른 클래스에 비해 상대적으로 적은 인스턴스를 가지는 희소클래스 불균형 문제가 발생하며 이를 제거하기 위해 언더샘플링 방법을 사용한다. 학습 알고리즘으로 SVM, k-NN 및 decision tree를 사용하고 훈련과 검증을 통하여 탐지 정확도와 RMSE가 우수한 조합의 서브셋들을 추출한다. 서브셋들은 래퍼 기반의 실험을 통해 재현률 98%이상의 유효성을 입증하였으며 DT_PSO 방법이 가장 우수한 성능을 보였다.

모바일 환경으로 확장 가능한 federated ID 연동 방안에 관한 연구 (A Study on Scalable Federated ID Interoperability Method in Mobile Network Environments)

  • 김배현;유인태
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.27-35
    • /
    • 2005
  • 현재의 네트워크 환경에서는 사용자들이 인터넷상의 여러 서버에 대하여 각각의 독립된 ID(Identity)를 사용하고 있기 때문에 사용자들이 많은 수의 ID와 패스워드를 관리해야하는 불편함이 있다. 이러한 문제를 해결하기 위해 ID 관리 시스템을 사용하지만, 앞으로 도래할 유비쿼터스 컴퓨팅 환경에서는 유무선 네트워크상의 수많은 컴퓨터들이 유기적으로 연결되기 때문에 사용자 ID 및 패스워드 관리가 더욱 복잡해지고, 기존의 단일 신뢰영역(COT: Circle of Trust)의 ID 관리 시스템으로는 이러한 어려움을 해결하기에 충분하지 않다. 본 논문에서는 이러한 문제를 해결하기 위해, 다중 신뢰영역 간의 federated ID 연동을 유선 컴퓨팅 환경에서뿐만 아니라 모바일 컴퓨팅 환경으로 확장하기 위한 federated ID 연동 모델을 제안하고 평가하였다.

AFC기반 수도권 지하철 네트워크 통행지표 정확도 향상 방안 (Accuracy Improvement of the Transport Index in AFC Data of the Seoul Metropolitan Subway Network)

  • 이미영
    • 대한토목학회논문집
    • /
    • 제41권3호
    • /
    • pp.247-255
    • /
    • 2021
  • 수도권 지하철 AFC자료는 승객의 환승정보가 누락되어 있다. AFC자료는 통행수, 통행시간 및 통행거리의 통행지표를 TagIn 단말기ID를 기준으로 할당한다. 따라서 AFC자료는 승객의 실제 통행궤적을 반영하지 못하며, 이는 통행지표 추정의 오류로 작용되고 있다. 본 연구는 TagIn 및 TagOut 단말기ID를 연결하는 통행경로 파악을 통하여 통행지표를 산정하는 방법론을 제안한다. 이를 위해 승객은 차내시간, 환승보행시간, 배차간격을 고려한 최소통행시간경로를 통행한다고 가정한다. 이 방법은 승객이 이동한 통행궤적을 따라 환승을 반영하기 때문에 승객이 이동한 경로에 포함된 지하철 운영기관의 통행관련자료가 통행지표에 정확하게 반영된다. 제안된 방법론은 기존 AFC자료보다 1.47배가 증가한 통행을 산정하여 교통정책을 위한 지표산정방안으로 평가될 수 있음을 보여준다.

Intrusion Detection System based on Packet Payload Analysis using Transformer

  • Woo-Seung Park;Gun-Nam Kim;Soo-Jin Lee
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권11호
    • /
    • pp.81-87
    • /
    • 2023
  • 네트워크 패킷의 메타데이터를 학습한 침입탐지시스템이 최근 많이 제안되었다. 그러나 이러한 방식은 모델 학습에 사용할 메타데이터 생성을 위해 패킷을 분석하는 시간, 그리고 학습 전 메타데이터를 전처리하는 시간이 필요하다. 또한, 특정 메타데이터를 학습한 모델은 실제 네트워크로 유입되는 원본 패킷을 그대로 사용하여 침입을 탐지하는 것이 불가능하다. 이러한 문제를 해결하기 위해 본 논문에서는 패킷 페이로드를 하나의 문장으로 학습시켜 침입을 탐지하는 자연어 처리 기반의 침입탐지시스템을 제안하였다. 제안하는 기법의 성능 검증을 위해 UNSW-NB15와 Transformer 모델을 활용하였다. 먼저, 데이터세트의 PCAP 파일에 대한 라벨링을 실시한 후 2종의 Transformer 모델(BERT, DistilBERT)에 문장 형태로 직접 학습시켜 탐지성능을 분석하였다. 실험 결과 이진분류 정확도는 각각 99.03%, 99.05%로 기존 연구에서 제안한 기법들과 유사하거나 우수한 탐지성능을 보였으며, 다중분류는 각각 86.63%, 86.36%로 더 우수한 성능을 나타냄을 확인하였다.

액티브 네트워크 환경에서 대응 메커니즘을 이용한 노드 생존성에 관한 연구 (A Study on Survivability of Node using Response Mechanism in Active Network Environment)

  • 양진석;이호재;장범환;김현구;한영주;정태명
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.799-808
    • /
    • 2003
  • 방화벽이나 침입 탐지 시스템 같은 기존의 보안 솔루션들은 새로운 공격에 대한 탐지 오보율이 크고 내부 공격자의 경우 차단할 수 없는 등 여러 가지 단점이 있다. 이러한 보안 솔루션의 단점은 시스템의 가용성을 보잔하는 메커니즘으로부터 보완할 수 있다. 노드의 생존성을 보장하는 메커니즘은 여러 가지가 있으며, 본 논문에서는 실시간 대응 메커니즘을 이용한 침입 감내(intrusion tolerance)를 접근 방법으로 한다. 본 논문에서 제시하는 생존성은 관심을 가지는 시스템 자원을 모니터링하고 자원이 임계치를 초과하면 모니터링 코드 및 대응 코드를 액티브 네트워크 환경에서 자동적으로 배포하여 동작하게 함으로써 시스템의 가용성을 능동적으로 보장하는 메커니즘을 제시한다. 자원 모니터링은 본 논문에서 제안한 평균 프로세스에 기반한 동적인 자원 제어 기법을 통해 수행한다. 대응 코드는 노드의 가용성을 위해 액티브 노드에 상주하거나 요청이 있을 때 해당 작업을 수행한다. 본 논문은 기존의 보안 솔루션이 갖는 단점에 대한 고찰을 통해 이를 보완한 침입 감내 메커니즘을 제시하고, 시스템 재설정 및 패치 수동성에 대한 단점을 액티브 네트워크 기반구조가 제공하는 서비스의 자동화된 배포 등의 장점을 통합한 노드의 생존성 메커니즘을 제시한다.

차량 전자/전기 아키텍쳐에 이더넷 적용을 위한 보안 기술에 대한 연구 (Security of Ethernet in Automotive Electric/Electronic Architectures)

  • 이호용;이동훈
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.39-48
    • /
    • 2016
  • 차량 네트워킹 아키텍처의 주요 트렌드 중 하나는 차량 이더넷의 도입이다. 이더넷은 이미 차량 어플리케이션에서 이용되고 있으며 (예를 들어, 비디오 카메라와 같은 고속 데이터 전송 소스의 연결), IEEE에서 진행중인 표준화(IEEE802.3bw - 100BASE-T1, IEEE P802.3bp - 1000BASE-T1)로 인해 나중에 훨씬 광범위하게 채택될 것으로 예상된다. 이러한 어플리케이션은 단순히 지점 간 연결에 한정되지 않지만, 전체적인 전기/전자 아키텍처에 영향을 미칠 수 있다. 이더넷을 통해 IP 기반의 트래픽은 추가적인 구성요소(차량용 방화벽 또는 IDS)와 함께 현재까지 잘 확립된 IP 보안 프로토콜(예를 들어, IPSec, TLS)을 통해 보안을 구현할 수 있을 것으로 보고있다. 리소스 제한이 있는 디바이스 상에서 안전 및 실시간 어플리케이션의 경우에, 복잡하고 높은 성능이 요구되는 TLS 또는 IPsec을 사용하는 IP 기반 통신은 선호하는 기술은 아니다. 예를 들어, 이 어플리케이션은 IEEE와 같이 현재 표준화되어[13] 있는 Layer 2 기반 통신 프로토콜로 사용될 수 있을 것이다. 본 논문은 보안에 대한 최신 통신 개념을 반영하고 향후 이더넷 스위치 기반 EE-아키텍처에 대한 구조적인 도전과 잠재적인 솔루션을 식별한다. 또한 차량 이더넷에 관한 지속적인 보안 관련 표준화 활동에 대한 개요와 통찰력을 제공한다. 또한, 예를 들어 IEEE 802.1AE MACsec 또는 802.1X 포트 기반 네트워크 액세스 제어와 같이 기존에 적용되지 않은 차량 이더넷 보안 메커니즘을 적용 가능성을 고려하고, 차량 어플리케이션에 대한 적합성을 평가한다.

경보데이터 패턴 분석을 위한 순차 패턴 마이너 설계 및 구현 (Design and Implementation of Sequential Pattern Miner to Analyze Alert Data Pattern)

  • 신문선;백우진
    • 인터넷정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.1-13
    • /
    • 2009
  • 침입탐지란 컴퓨터와 네트워크 자원에 대한 유해한 침입 행동을 식별하고 대응하는 과정이다. 최근 인터넷의 급속한 발달과 함께 침입의 유형들이 복잡해지고 새로운 침입유형의 발생빈도가 높아져 이에 대한 빠르고 정확한 대응이 필요하다. 따라서 이 논문에서는 침입탐지 시스템의 이러한 문제점을 해결하기 위한 한 방안으로 지능적이고 자동화된 탐지를 지원하기 위한 경보데이터 순차 패턴 마이닝 기법을 제안한다. 제안된 순차 패턴 마이닝 기법은 기존의 마이닝 기법 중 prefixSpan 알고리즘을 경보데이터의 특성에 맞게 확장 설계하였다. 이 확장 설계된 순차패턴 마이너는 보안정책 실행시스템의 경보데이터 분석기의 일부분으로 구성된다. 구현된 순차패턴 마이너는 탐사된 패턴 내에서 적용 가능한 침입패턴들을 찾아내어 효율적으로 침입을 탐지하여 보안정책 실행 시스템에서 이를 기반으로 새로운 보안규칙을 생성하고 침입에 대응할 수 있다. 제안된 경보데이터 순차 패턴 마이너를 이용하여 침입의 시퀀스의 행동을 예측하거나 기술하는 규칙들을 생성하므로 침입을 효율적으로 예측하고 대응할 수 있다.

  • PDF

비지도 학습 기반의 임베딩과 오토인코더를 사용한 침입 탐지 방법 (Intrusion Detection Method Using Unsupervised Learning-Based Embedding and Autoencoder)

  • 이준우;김강석
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제12권8호
    • /
    • pp.355-364
    • /
    • 2023
  • 최근 지능화된 사이버 위협이 지속적으로 증가함에 따라 기존의 패턴 혹은 시그니처 기반의 침입 탐지 방식은 새로운 유형의 사이버 공격을 탐지하는데 어려움이 있다. 따라서 데이터 학습 기반 인공지능 기술을 적용한 이상 징후 탐지 방법에 관한 연구가 증가하고 있다. 또한 지도학습 기반 이상 탐지 방식은 학습을 위해 레이블 된 이용 가능한 충분한 데이터를 필요로 하기 때문에 실제 환경에서 사용하기에는 어려움이 있다. 최근에는 정상 데이터로 학습하고 데이터 자체에서 패턴을 찾아 이상 징후를 탐지하는 비지도 학습 기반의 방법에 대한 연구가 활발히 진행되고 있다. 그러므로 본 연구는 시퀀스 로그 데이터로부터 유용한 시퀀스 정보를 보존하는 잠재 벡터(Latent Vector)를 추출하고, 추출된 잠재 벡터를 사용하여 이상 탐지 학습 모델을 개발하는데 있다. 각 시퀀스의 특성들에 대응하는 밀집 벡터 표현을 생성하기 위하여 Word2Vec을 사용하였으며, 밀집 벡터로 표현된 시퀀스 데이터로부터 잠재 벡터를 추출하기 위하여 비지도 방식의 오토인코더(Autoencoder)를 사용하였다. 개발된 오토인코더 모델은 시퀀스 데이터에 적합한 순환신경망 GRU(Gated Recurrent Unit) 기반의 잡음 제거 오토인코더, GRU 네트워크의 제한적인 단기 기억문제를 해결하기 위한 1차원 합성곱 신경망 기반의 오토인코더 및 GRU와 1차원 합성곱을 결합한 오토인코더를 사용하였다. 실험에 사용된 데이터는 시계열 기반의 NGIDS(Next Generation IDS Dataset) 데이터이며, 실험 결과 GRU 기반의 오토인코더나, 1차원 합성곱 기반의 오토인코더를 사용한 모델보다 GRU와 1차원 합성곱을 결합한 오토인코더가 훈련 데이터로부터 유용한 잠재 패턴을 추출하기 위한 학습 시간적 측면에서 효율적이었고 이상 탐지 성능 변동의 폭이 더 작은 안정된 성능을 보였다.

교통카드 단말기ID Chain OD를 반영한 최적경로탐색 - 수도권 철도 네트워크를 중심으로 - (Optimal Path Finding Considering Smart Card Terminal ID Chain OD - Focused on Seoul Metropolitan Railway Network -)

  • 이미영
    • 한국ITS학회 논문지
    • /
    • 제17권6호
    • /
    • pp.40-53
    • /
    • 2018
  • 교통카드자료에서 철도이용승객이동은 단말기ID 순서로 나타난다. 최초 단말기ID는 진입역사 Tag-In노선, 최종 단말기ID는 진출역사 Tag-Out노선, 중간 단말기ID는 환승역사 Tag노선정보를 각각 포함한다. 과거 3개 공사기관(서울교통공사, 인천교통공사, 한국철도공사)만 참여하던 수도권도시철도는 최초 및 최종 단말기ID로 표현된 OD만 존재했다. 최근 (주)신분당선, (주)우이-신설경전철 등 민자기관진입으로 진입환승노선 단말기ID와 진출환승노선 단말기ID가 포함된 Chain OD가 보편화되었다. Chain OD를 통한 정확한 경로구축과정은 수도권철도운송기관의 수입금배분의 기초자료로서 매우 중요한 위치를 차지하고 있다. 따라서 지하철네트워크에서 경로탐색은 Chain OD에 대한 최적경로탐색의 문제로 전환되어 새로운 해법이 요구된다. 본 연구는 철도네트워크에서 단말기 Chain OD의 최초 단말기ID와 최종 단말기ID 간의 최적경로탐색기법을 제안하는 것이다. 이때 Chain OD에 민자노선환승 TagIn/Out를 반영하여 최적경로를 탐색하는 방안을 강구한다. 이를 위해 링크표지로 구축된 3가지 경로탐색기법( 1) 노드 - 링크, 2) 링크 -링크, 3) 링크 -노드 )을 순차적으로 적용하는 방안을 제안한다. 가산성경로비용을 토대로 제안된 기법이 최적조건을 만족함을 증명한다.

패킷 카운팅을 이용한 DoS/DDoS 공격 탐지 알고리즘 및 이를 이용한 시스템 (DoS/DDoS attacks Detection Algorithm and System using Packet Counting)

  • 김태원;정재일;이주영
    • 한국시뮬레이션학회논문지
    • /
    • 제19권4호
    • /
    • pp.151-159
    • /
    • 2010
  • 인터넷은 이제 일상생활에서 떼어놓을 수 없는 생활의 일부가 되었다. 그러나 인터넷은 애초에 보안의 개념 없이 만들어졌기 때문에 악의적인 사용자가 네트워크를 통해 시스템에 침투하여 시스템을 마비시키거나 개인정보를 탈취하는 문제들이 커다란 사회적 이슈가 되고 있다. 또한 최근 평범한 일반 사람들도 네트워크 공격 툴 사용으로 인한 DoS 공격이 가능해짐에 따라 인터넷 환경에서 큰 위협을 주고 있다. 그러므로 효율적이고 강력한 공격 탐지 시스템이 인터넷 환경에서 매우 중요하게 되었다. 그러나 이러한 공격을 완벽하게 막아내는 것은 매우 어려운 일이다. 본 논문에서는 DoS 공격의 탐지를 위한 알고리즘을 제안하고, 이를 이용한 공격탐지도구를 제시한다. 먼저 정상상태에서의 학습단계를 거쳐서, 학습된 임계치 허용량, 각 포트로 유입되는 패킷의 개수, 중간값 그리고 각 포트별 평균사용률을 계산하고, 이 값을 바탕으로 공격탐지가 이루어지는 3단계 판별 방법을 제안하였다. 제안한 방법에 맞는 공격 탐지 도구를 제작하여 실험을 하였으며, 그 결과 각 포트별 평균사용률과 단위 시간당 패킷량 중간값의 차이와 학습된 임계치 허용량의 비교는 공격 탐지에 효율적임을 알 수 있다. 또한 네트워크 데이터를 들여다 볼 필요 없이, 패킷의 개수만을 이용하여 공격을 탐지함으로써 간단히 구현할 수 있음을 알 수 있다.