• Title/Summary/Keyword: 탐지 성능

Search Result 1,950, Processing Time 0.036 seconds

Performance Analysis of DoS/DDoS Attack Detection Algorithms using Different False Alarm Rates (False Alarm Rate 변화에 따른 DoS/DDoS 탐지 알고리즘의 성능 분석)

  • Jang, Beom-Soo;Lee, Joo-Young;Jung, Jae-Il
    • Journal of the Korea Society for Simulation
    • /
    • v.19 no.4
    • /
    • pp.139-149
    • /
    • 2010
  • Internet was designed for network scalability and best-effort service which makes all hosts connected to Internet to be vulnerable against attack. Many papers have been proposed about attack detection algorithms against the attack using IP spoofing and DoS/DDoS attack. Purpose of DoS/DDoS attack is achieved in short period after the attack begins. Therefore, DoS/DDoS attack should be detected as soon as possible. Attack detection algorithms using false alarm rates consist of the false negative rate and the false positive rate. Moreover, they are important metrics to evaluate the attack detections. In this paper, we analyze the performance of the attack detection algorithms using the impact of false negative rate and false positive rate variation to the normal traffic and the attack traffic by simulations. As the result of this, we find that the number of passed attack packets is in the proportion to the false negative rate and the number of passed normal packets is in the inverse proportion to the false positive rate. We also analyze the limits of attack detection due to the relation between the false negative rate and the false positive rate. Finally, we propose a solution to minimize the limits of attack detection algorithms by defining the network state using the ratio between the number of packets classified as attack packets and the number of packets classified as normal packets. We find the performance of attack detection algorithm is improved by passing the packets classified as attacks.

Design and Implementation of high speed Network Intrusion Detection System using Network Processor (네트워크 프로세서를 이용한 초고속 침입 탐지 시스템 설계 및 구현)

  • 조혜영;김주홍;장종수;김대영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.571-573
    • /
    • 2002
  • 네트워크 관련 기술들이 테라급으로 급속히 발전하고 있는데 비해, 상대적으로 네트워크의 발전 속도에 뒤지고 있는 네트워크 침입 탐지 시스템의 성능 향상을 위해서, 기존의 소프트웨어 방식으로 구현된 침입 탐지 시스템을 고속의 패킷 처리에 뛰어난 성능을 가지고 있는 네트워크 프로세서를 이용하여 재설계 및 구현하였다. 네트워크 침입 탐지 시스템에서 대부분의 수행시간을 차지하는 네트워크 패킷을 분류하고, 이상 패킷을 탐지하는 기능을 인텔의 IXP1200 네트워크 프로세서의 마이크로엔진이 고속으로 패킷을 처리하게 함으로써 네트워크 침입 탐지 시스템의 성능 향상을 도모하였다.

  • PDF

Research and Proposal on Snort Rules for Efficient Detection of Network Vulnerability Attacks (네트워크 취약점 공격의 효율적인 탐지를 위한 Snort 규칙 분석과 개선)

  • Park, Yoon-Gon;Jo, Ho-Sung;Park, Hee-Jin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.304-306
    • /
    • 2012
  • IDS는 네트워크를 통해 외부에서 들어오는 공격을 감지하고 차단하는 시스템으로 Snort는 대표적으로 널리 이용되고 있는 비상업적 IDS이다. Snort는 서버로 들어오는 패킷과 침입탐지 규칙을 비교하여 네트워크 공격을 탐지한다. 네트워크 공격이 다양해지고 인터넷 사용이 증가하면서 탐지할 대상이 많아졌기 때문에 Snort의 성능을 유지하기 어려워지고 있다. 따라서 소프트웨어적으로 탐지엔진의 알고리즘을 성능을 향상시키거나 하드웨어적으로 패킷처리 능력을 향상시키는 연구가 진행되고 있다. 본 논문에서는 소프트웨어나 하드웨어적인 성능 향상과는 달리 침입탐지 규칙에 기반하여 이를 좀 더 명확하고 효율적으로 정하고 관리하여 Snort의 성능을 향상시키는 접근방법을 제안하였다. 이를 위해 우선적으로 Snort의 침입탐지 규칙에 대해 분석하였고 그 중 개선할 수 있는 Snort 규칙에 대해서 새로운 침입탐지 규칙을 제안을 하였다.

Comparison of Detection Performance of Intrusion Detection System Using Fuzzy and Artificial Neural Network (퍼지와 인공 신경망을 이용한 침입탐지시스템의 탐지 성능 비교 연구)

  • Yang, Eun-Mok;Lee, Hak-Jae;Seo, Chang-Ho
    • Journal of Digital Convergence
    • /
    • v.15 no.6
    • /
    • pp.391-398
    • /
    • 2017
  • In this paper, we compared the performance of "Network Intrusion Detection System based on attack feature selection using fuzzy control language"[1] and "Intelligent Intrusion Detection System Model for attack classification using RNN"[2]. In this paper, we compare the intrusion detection performance of two techniques using KDD CUP 99 dataset. The KDD 99 dataset contains data sets for training and test data sets that can detect existing intrusions through training. There are also data that can test whether training data and the types of intrusions that are not present in the test data can be detected. We compared two papers showing good intrusion detection performance in training and test data. In the comparative paper, there is a lack of performance to detect intrusions that exist but have no existing intrusion detection capability. Among the attack types, DoS, Probe, and R2L have high detection rate using fuzzy and U2L has a high detection rate using RNN.

Performance Evaluation for Intrusion Detection Techniques Using the DEVS Modeling and Simulation (DEVS 모델링 및 시뮬레이션을 이용한 침입 탐지 기법의 성능평가)

  • 이장세
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 1999.10a
    • /
    • pp.81-86
    • /
    • 1999
  • 본 연구는 DEVS 모델링 및 시뮬레이션을 이용한 침입 탐지 기법의 성능평가를 주목적으로 한다. 최근 컴퓨터망의 확대와 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있으며 이러한 추세에 따라 해커들로부터의 침입을 줄이기 위한 침입 탐지 시스템에 관한 연구가 활발히 진행되고 있다. 한편, 침입 탐지 기법으로 전문가 시스템, 신경망, 유전자 알고리즘 등 인공지능 기법을 이용한 다양한 시도가 이루어지고 있으나 이러한 기법들에 대한 성능평가는 대부분 실제 시스템의 구축을 통해서만 다루어 왔다. 따라서, 이를 극복하기 위하여 시뮬레이션 기법의 도입을 통한 성능평가 방법이 요청된다. 따라서, 본 연구에서는 엔진 베이스 모델링을 통하여 일반적인 침입 탐지 시스템을 설계하고 침입 탐지 기법의 하나인 유전자 알고리즘을 적용하여 시뮬레이션 테스트를 수행함으로써 DEVS 모델링 및 시뮬레이션을 이용한 성능평가의 타당성을 검증한다.

  • PDF

Mention Detection using Pointer Networks (포인터 네트워크를 이용한 멘션탐지)

  • Park, Cheoneum;Lee, Changki
    • 한국어정보학회:학술대회논문집
    • /
    • 2016.10a
    • /
    • pp.152-156
    • /
    • 2016
  • 멘션(mention)은 명사 또는 명사구를 중심어로 가지며, 수식어를 포함하여 어떤 의미를 정의하는 구(chunk)를 구성한다. 문장 내에서 멘션을 추출하는 것을 멘션탐지라 한다. 멘션들 중에서 서로 같은 의미의 멘션들을 찾아내는 것을 상호참조해결이라 한다. 포인터 네트워크는 RNN encoder-decoder 모델을 기반으로, 주어진 입력 열에 대응되는 위치를 출력 결과로 갖는 모델이다. 본 논문에서는 멘션탐지에 포인터 네트워크를 이용할 것을 제안한다. 멘션탐지에 포인터 네트워크를 적용하면 기존의 sequence labeling 문제로는 해결할 수 없었던 중첩된 멘션탐지 문제를 해결할 수 있다. 실험 결과, 본 논문에서 제안한 멘션탐지의 성능이 규칙기반 보다 8%이상 높은 F1 80.75%를 보였으며, 이를 이용한 상호참조해결 성능이 CoNLL F1 52.69%로 규칙기반 멘션탐지를 이용한 상호참조해결에 비하여 2.29% 더 좋은 성능을 보였다.

  • PDF

Mention Detection using Pointer Networks (포인터 네트워크를 이용한 멘션탐지)

  • Park, Cheoneum;Lee, Changki
    • Annual Conference on Human and Language Technology
    • /
    • 2016.10a
    • /
    • pp.152-156
    • /
    • 2016
  • 멘션(mention)은 명사 또는 명사구를 중심어로 가지며, 수식어를 포함하여 어떤 의미를 정의하는 구(chunk)를 구성한다. 문장 내에서 멘션을 추출하는 것을 멘션탐지라 한다. 멘션들 중에서 서로 같은 의미의 멘션들을 찾아내는 것을 상호참조해결이라 한다. 포인터 네트워크는 RNN encoder-decoder 모델을 기반으로, 주어진 입력 열에 대응되는 위치를 출력 결과로 갖는 모델이다. 본 논문에서는 멘션탐지에 포인터 네트워크를 이용할 것을 제안한다. 멘션탐지에 포인터 네트워크를 적용하면 기존의 sequence labeling 문제로는 해결할 수 없었던 중첩된 멘션탐지 문제를 해결할 수 있다. 실험 결과, 본 논문에서 제안한 멘션탐지의 성능이 규칙기반 보다 8%이상 높은 F1 80.75%를 보였으며, 이를 이용한 상호참조해결 성능이 CoNLL F1 52.69%로 규칙기반 멘션탐지를 이용한 상호참조해결에 비하여 2.29% 더 좋은 성능을 보였다.

  • PDF

A Study on Combined IDS Model For Performance Improving (성능 향상을 위한 통합 침입 탐지시스템에 대한 연구)

  • Hong, Seong-Kil;Won, Il-Yong;Song, Doo-Heon;Lee, Chang-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1843-1846
    • /
    • 2003
  • 네트워크 기반의 공격 및 비정상 행위를 정확히 탐지하고 판단하기 위한 기존의 탐지 모델은 공격 룰셋의 패턴매칭 기반인 Misuse Detection System을 사용하고 있다. 그러나 이 시스템의 특성상 새로운 공격의 미탐지 및 공격 오인등으로 False Positive 가 높다는 단점이 있다. 본 논문은 전체 시스템의 성능을 판정하는 False Positve 에러율을 줄여 성능을 향상하기 위해 Meachine Learning기반의 Anomaly Detection System 을 결합한 새로운 탐지 모델을 제안하고자 한다. Anomaly Detection System 은 정상행위에 대한 비교적 높은 탐지율과 새로운 공격에 대한 탐지가 용이하다. 본 논문에서는 각 시스템의 탐지모델로 Snort 와 인스턴스 기반의 알고리즘인 IBL 을 사용했으며, 결합모델의 타당성을 검증하기 위해서 각 탐지 모델의 False Positive와 False Negative 에러율을 측정하였다.

  • PDF

Empirical Evaluation on Optimal Audit Data Reduction for Intrusion Detection (침입탐지를 위한 최적의 감사기록 축약에 관한 실험적 평가)

  • Seo, Yeon-Gyu;Cho, Sung-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.680-685
    • /
    • 2000
  • 최근 그 심각성이 커지고 있는 해킹피해를 줄이기 위한 한 방법으로 시스템에 침입한 불법적 사용을 탐지하는 연구가 활발히 진행되고 있다. 침입을 탐지하는 방법으로는 오용탐지와 비정상행위 탐지가 있는데 비정상행위 탐지를 위해서는 정보수집의 정확성, 신속성과 함께 다량의 정보들로부터 필요한 정보를 추출하고 축약하는 것이 중요하다. 본 논문에서는 감사기록 도구인 BSM으로부터 정보를 추출하고 자기조직화 신경망을 이용하여 다차원의 정보를 저차원정보로 축약.변환하는 방법에 대한 실험적인 검증을 시도하였다. 또한 BSM에서 얻을 수 있는 데이터의 유용성을 조사하기 위하여 축약된 감사자료에 의한 탐지성능을 살펴보았다. 실험결과, 시스템 호출 및 파일관련 정보의 축약이 탐지성능향상에 크게 기여하는 중요한 척도임을 알 수 있었으며 각 척도마다 탐지성능이 좋은 맵의 크기가 다름을 알 수 있었다. 이러한 축약된 정보는 여러 정상행위 모델링방법에 의해 유용하게 사용될 수 있을 것이다.

  • PDF

Detection Performance Analysis of Underwater Vehicles by Long-Range Underwater Acoustic Communication Signals (장거리 수중 음향 통신 신호에 의한 수중 운동체 피탐지 성능 분석)

  • Hyung-Moon, Kim;Jong-min, Ahn;In-Soo, Kim;Wan-Jin, Kim
    • Journal of the Korea Society for Simulation
    • /
    • v.31 no.4
    • /
    • pp.11-22
    • /
    • 2022
  • Unlike a short-range, a long-range underwater acoustic communication(UWAC) uses low frequency signal and deep sound channel to minimize propagation loss. In this case, even though communication signals are modulated using a covert transmission technique such as spread spectrum, it is hard to conceal the existence of the signals. The unconcealed communication signal can be utilized as active sonar signal by enemy and presence of underwater vehicles may be exposed to the interceptor. Since it is very important to maintain stealthiness for underwater vehicles, the detection probability of friendly underwater vehicles should be considered when interceptor utilizes our long-range UWAC signal. In this paper, we modeled a long-range UWAC environment for analyzing the detection performance of underwater vehicles and proposed the region of interest(ROI) setup method and the measurement of detection performance. By computer simulations, we yielded parameters, analyzed the detection probability and the detection performance in ROI. The analysis results showed that the proposed detection performance analysis method for underwater vehicles could play an important role in the operation of long-range UWAC equipment.