• 제목/요약/키워드: New Intrusion Type

검색결과 38건 처리시간 0.023초

SVM을 이용한 네트워크 기반 침입탐지 시스템에서 새로운 침입탐지에 관한 연구 (A Study on Intrusion Detection in Network Intrusion Detection System using SVM)

  • 양은목;서창호
    • 디지털융복합연구
    • /
    • 제16권5호
    • /
    • pp.399-406
    • /
    • 2018
  • 인공지능을 이용한 침입탐지 연구는 KDDCup99 데이터 세트를 사용하여 많은 연구가 이루어졌다. 이전 연구에서 SMO(SVM)알고리즘의 성능이 우수하다고 알려져 있다. 하지만 훈련에 사용되지 않은 새로운 침입유형의 침입탐지연구는 미비하다. 본 논문에서는 웨카(weka)의 SMO와 KDDCup99 훈련 데이터 세트인 kddcup.data.gz의 인스턴스를 이용하여 모델을 생성하였다. corrected.gz 파일의 인스턴스 중 기존 침입(292,300개)과 새로운 침입(18,729개)을 테스트하였다. 일반적으로 훈련에 사용되지 않은 침입 라벨은 테스트 되지 않기 때문에 새로운 침입라벨을 normal.로 변경하여 테스트하였다. 새로운 침입 18,729개의 인스턴스 중 1,827개는 침입으로 분류하였다. 새로운 침입으로 분류한 1,827개의 인스턴스는 buffer_overflow. 3개, neptune. 392개, portsweep. 164개, ipsweep. 9개, back. 511개, imap. 1개, satan. 개, 645 개, nmap. 102개로 분류되었다.

지능적인 침입 인지를 위한 침입 상황 분류 모델 (Intrusion Situation Classification Model for Intelligent Intrusion Awareness)

  • 황윤철;문형진
    • 융합정보논문지
    • /
    • 제9권3호
    • /
    • pp.134-139
    • /
    • 2019
  • 현대 사회의 발전이 급속하게 진행됨에 따라 이를 뒷받침 하는 사회 전반의 기술들도 전보다 한층 진보되고 지능화되고 있다. 특히 보안 분야에서도 기존의 공격보다 더 정교하고 지능화된 공격들이 새로 생성되고 있고 그 피해 상황도 전보다 몇 배나 크게 발생되고 있다. 기존의 침입에 대한 분류체계를 현시점에 맞게 재정립하고 분류할 필요가 있고, 현재 작동하고 있는 침입탐지 및 감지 시스템들에 이런 분류체계를 적용하여 지능화된 침입에 능동적으로 대응하여 침입 피해를 최소화하는 것이 요구되고 있다. 본 논문에서는 현재 지능적인 공격에 의해 발생하는 침입 유형을 분석하여, 목적하는 시스템의 서비스 안전성, 신뢰성, 가용성을 보장하기 위한 새로운 침입 상황분류 모델을 제안하고, 이 분류 모델을 사용하여 조기에 침입을 감지하여 침입 피해를 최소화하고 보다 능동적인 대응이 가능한 스마트한 침입 인지 시스템을 설계하고 구현하는 연구에 토대를 마련한다.

클러스터링 기법을 이용한 침입 탐지 시스템의 경보 데이터 상관관계 분석 (Alert Correlation Analysis based on Clustering Technique for IDS)

  • 신문선;문호성;류근호;장종수
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.665-674
    • /
    • 2003
  • 이 논문에서는 침입 탐지 시스템의 탐지 효율을 높이기 위해 데이터 마이닝의 클러스터링 기법을 이용하여 경보 데이터를 그룹화하고 그 결과를 이용하여 경보 데이터의 상관 관계를 분석하는 방법을 제안하였다. 즉 클러스터링 기법을 이용하여 경보데이터를 사용자가 원하는 개수의 그룹으로 분류하고, 생성된 경보 데이터 클러스터 모델을 이용하여 새로운 경보 데이터을 분류할 수 있도록 하였다. 또한, 결과 클러스터의 생성 원인이 되는 이전의 경보의 분포 데이터를 저장 관리하여 클러스터 간의 시퀀스를 생성하였고, 생성된 각각의 클러스터 시퀀스를 통합하여 클러스터들의 시퀀스를 추출하여 발생한 경보 이후의 향후 발생 가능한 경보 타입을 예측하기 위한방법을 제공하였다. 이는 과거에 탐지된 공격의 형태 뿐만 아니라 새로운 혹은 변형된 경보의 분류나 분석에도 이용 가능하다. 또한 생성된 클러스터간의 생성 원인의 분석에 의한 클러스터 간의 순차적인 관계의 추출을 통해 사용자가 공격의 순차적 구조나 탐지된 각 공격 이면에 감추어진 전략을 이해하는데 도움을 주며 현재의 경보 이후에 발생 가능한 경보들을 얘측할 수 있다.

행위 프로파일링을 위한 그래픽 기반의 베이지안 프레임워크 (The Bayesian Framework based on Graphics for the Behavior Profiling)

  • 차병래
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.69-78
    • /
    • 2004
  • 인터넷의 급속한 확장과 새로운 공격 형태의 출현으로 인해 공격 기법 패러다임의 변화가 시작되었다. 그러나, 대부분의 침입 탐지 시스템은 오용 탐지 기반의 알려진 공격 유형만을 탐지하며, 새로운 공격에 대해서는 능동적인 대응이 어려운 실정이다. 이에 새로운 공격 유형에 대한 탐지 능력을 높이기 위해 이상 탐지의 여러 기법들을 적용하려는 시도들이 나타나고 있다. 본 논문에서는 그래픽 기반의 베이지안 프레임워크를 이용하여 감사 데이터에 의한 행위 프로파일링 방법을 제안하고 이상 탐지와 분석을 위한 행위 프로파일을 시각화하고자 한다. 호스트/네트워크의 감사 데이터를 이상 탐지를 위한 준 구조적 데이터 형식의 행위 프로파일인 BF-XML로 변환하고, BF-XML을 SVG로 시각화를 시뮬레이션한다.

정보전 대응을 위한 전자적 증거포착 메커니즘 설계1) (A Design of Electronic Evidence-seizure Mechanism for the Response of Information-warfare)

  • 박명찬;이종섭;최용락
    • 안보군사학연구
    • /
    • 통권2호
    • /
    • pp.285-314
    • /
    • 2004
  • The forms of current war are diversified over the pan-national industry. Among these, one kind of threats which has permeated the cyber space based on the advanced information technology causes a new type of war. C4ISR, the military IT revolution, as a integrated technology innovation of Command, Control, Communications, Computer, Intelligence, Surveillance and Reconnaissance suggests that the aspect of the future war hereafter is changing much. In this paper, we design the virtual decoy system and intrusion trace marking mechanism which can capture various attempts and evidence of intrusion by hackers in cyber space, trace the penetration path and protect a system. By the suggested technique, we can identify and traceback the traces of intrusion in cyber space, or take a legal action with the seized evidence.

  • PDF

과탐지 감소를 위한 NSA 기반의 다중 레벨 이상 침입 탐지 (Negative Selection Algorithm based Multi-Level Anomaly Intrusion Detection for False-Positive Reduction)

  • 김미선;박경우;서재현
    • 정보보호학회논문지
    • /
    • 제16권6호
    • /
    • pp.111-121
    • /
    • 2006
  • 인터넷이 빠르게 성장함에 따라 네트워크 공격기법이 변화되고 새로운 공격 형태가 나타나고 있다. 네트워크상에서 알려진 침입의 탐지는 효율적으로 수행되고 있으나 알려지지 않은 침입에 대해서는 오탐지(false negative)나 과탐지(false positive)가 너무 높게 나타난다. 또한, 네트워크상에서 지속적으로 처리되는 대량의 패킷에 대하여 실시간적인 탐지와 새로운 침입 유형에 대한 대응방법과 인지능력에 한계가 있다. 따라서 다양한 대량의 트래픽에 대해서 탐지율을 높이고 과탐지를 감소할 수 있는 방법이 필요하다. 본 논문에서는 네트워크 기반의 이상 침입 탐지 시스템에서 과탐지를 감소하고, 침입 탐지 능력을 향상시키기 위하여 다차원 연관 규칙 마이닝과 수정된 부정 선택 알고리즘(Negative Selection Algorithm)을 결합한 다중 레벨 이상 침입 탐지 기술을 제안한다. 제안한 알고리즘의 성능 평가를 위하여 기존의 이상 탐지 알고리즘과 제안된 알고리즘을 수행하여, 각각의 과탐지율을 평가, 제시하였다.

학습을 통한 탐지 모델 생성 시스템 (Detection Model Generation System using Learning)

  • 김선영;오창석
    • 한국콘텐츠학회논문지
    • /
    • 제3권1호
    • /
    • pp.31-38
    • /
    • 2003
  • 본 논문에서는 탐지 모델을 자동 생성하여 인력, 시간에서의 효율성과 오탐율을 향상시키는 학습을 통한 탐지 모델 생성 시스템을 제안한다. 제안된 탐지 모델 생성 시스템은 agent 시스템과 manager 시스템으로 구성되고 agent 시스템은 탐지 모델 데이터베이스를 기반으로 센서의 역활을 수행하고 manager 시스템에서는 탐지 모델 생성과 모델 분산의 역할을 수행한다. 모델 생성은 유전적 알고리즘에 의해 기존의 정형화된 포맷의 탐지 모델을 학습시켜 모델을 생성하고 새로운 탐지 모델로 적용할 수 있다. 실험 결과에 따라 제안된 데이터 마이닝 기반의 탐지 모델 생성 시스템은 기존의 침입 탐지 시스템보다 효율적으로 침입을 탐지하였다. 구현된 시스템으로 인하여 새로운 유형의 침입 시 탐지 모델 생성과, False-Positive율의 감소를 가져와 기존 침입 탐지 시스템의 성능을 개선하여 탐지모델 생성 시스템을 제안한다.

  • PDF

A Multiple Instance Learning Problem Approach Model to Anomaly Network Intrusion Detection

  • Weon, Ill-Young;Song, Doo-Heon;Ko, Sung-Bum;Lee, Chang-Hoon
    • Journal of Information Processing Systems
    • /
    • 제1권1호
    • /
    • pp.14-21
    • /
    • 2005
  • Even though mainly statistical methods have been used in anomaly network intrusion detection, to detect various attack types, machine learning based anomaly detection was introduced. Machine learning based anomaly detection started from research applying traditional learning algorithms of artificial intelligence to intrusion detection. However, detection rates of these methods are not satisfactory. Especially, high false positive and repeated alarms about the same attack are problems. The main reason for this is that one packet is used as a basic learning unit. Most attacks consist of more than one packet. In addition, an attack does not lead to a consecutive packet stream. Therefore, with grouping of related packets, a new approach of group-based learning and detection is needed. This type of approach is similar to that of multiple-instance problems in the artificial intelligence community, which cannot clearly classify one instance, but classification of a group is possible. We suggest group generation algorithm grouping related packets, and a learning algorithm based on a unit of such group. To verify the usefulness of the suggested algorithm, 1998 DARPA data was used and the results show that our approach is quite useful.

특징학습과 계층분류를 이용한 침입탐지 방법 연구 (Intrusion Detection Approach using Feature Learning and Hierarchical Classification)

  • 이한성;정윤희;정세훈
    • 한국전자통신학회논문지
    • /
    • 제19권1호
    • /
    • pp.249-256
    • /
    • 2024
  • 기계학습 기반의 침입탐지 방법론들은 분류하고자 하는 각 클래스에 대해 균등한 많은 학습 데이터가 필요하며, 탐지 또는 분류하려는 공격유형의 추가 시 시스템을 모두 재학습해야 하는 문제점을 가지고 있다. 본 논문에서는 특징학습과 계층분류 방법을 이용하여, 비교적 적은 학습 데이터를 이용한 분류 문제 및 데이터 불균형 문제를 해결하고, 새로운 공격유형의 추가가 쉬운 침입탐지 방법론을 제안하고자 한다. 제안된 시스템은 KDD 침입탐지 데이터를 이용한 실험으로 가능성을 검증하였다.

부산지역(釜山地域)의 불국사산성화성암류(佛國寺酸性火成岩類)의 암석학적(岩石學的) 연구(硏究) (Petrological Study on the Bulgugsa Acidic Igneous Rocks in Busan Area)

  • 차문성
    • 자원환경지질
    • /
    • 제9권2호
    • /
    • pp.85-106
    • /
    • 1976
  • The Bulgugsa acidic igneous rocks of the late Cretaceous age are largely distributed in Busan area, which is located in the southeastern corner of the Korean Peninsula. These igneous rocks comprise in ascending order, felsite, dacitic-rhyolitic welded tuffs, granite porphyry and granitic rocks. The former three members represent the early phase of volcanic activities, so that they are named as Jangsan volcanic rocks. The granitic rocks consist of granodiorite, hornblende biotite granite, Kumjongsan granite, fine grained granite, and Daebyen granite, represent the late phase of igneous activities. The Kumjongsan grainte, the largest pluton of the granitic mass, emplaced between two great vertical faults trending NNE. New chemical analyses of 33 rock samples of these acidic rocks are given. Their chemical compositions are generally similar to those of the late Mesozoic acidic igneous rocks of the northern Ashio mountains, and C-Zone granite group of the Ogcheon geosyncline, with their characteristic variation trends of several oxides. Their chemical compositions also show that $Al_2O_3$ is high value, and differentiation index is high, too. Systematically developing joints in Kumjungsan granite are divisible into two types at least. One is the NS-N $20^{\circ}E$ trendirig, $85^{\circ}{\sim}90^{\circ}$ dipping type of joint system which coincides with the trends of distribution of the granite mass and the dikes intruding this granite. Joints of this type may be cooling joints generated as tension cracks. The other is the $N60^{\circ}{\sim}70^{\circ}W$ or $N40^{\circ}{\sim}60^{\circ}E$ trending type of joint systems. It is considered that. joints belonging to this type may be shear joint occurring under the state of south-north tectonic couple acting at the east and west side of the granite mass. Igneous activities of the the Bulgugsa acidic igneous rocks in Busan area was taken place as. follows, formation of the magma reservoir, eruption and intrusion of felsite, consolidation of vents. and increasing vapor pressure in magma reservoir, eruption of pyroclastic flows, caldera collapse, intrusion of granite porphyry, and intrusion of granitic rocks at the latest stage.

  • PDF