RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      상대 복잡도를 이용한 네트워크 연결기반의 탐지척도 선정 = Selection of Detection Measures using Relative Entropy based on Network Connections

      한글로보기

      https://www.riss.kr/link?id=A101432166

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      최근 네트워크가 발전함에 따라 네트워크의 취약점을 이용한 침입과 공격이 많이 발생하고 있다. 네트워크에서 공격과 침입을 탐지하기 위해 규칙을 만들거나 패턴을 생성하는 것은 매우 ...

      최근 네트워크가 발전함에 따라 네트워크의 취약점을 이용한 침입과 공격이 많이 발생하고 있다. 네트워크에서 공격과 침입을 탐지하기 위해 규칙을 만들거나 패턴을 생성하는 것은 매우 어렵다. 대부분 전문가의 경험에 의해서 만들어지고, 많은 인력, 비용, 시간을 소비하고 있다. 본 논문에서는 전문가의 경험 없이 네트워크의 공격 행위를 효과적으로 탐지하기 위해서 네트워크 연결기반의 정보를 이용한 척도선정 기법과 탐지기법을 제안한다. 정상과 각 공격의 네트워크 연결 데이터를 추출하고, 상대 복잡도를 이용하여 복잡도의 임계값 설정함으로써 공격 탐지에 유용한 척도를 선정한다. 그리고 선정된 척도를 바탕으로 확률패턴을 생성하고 우도비 검증을 이용해 공격을 탐지한다. 이 탐지방법으로 임계값 조절에 따라 탐지율과 오탐율을 조절할 수 있었다. KDD CUP 99 데이터를 이용하여 공격행위를 분석, 분류하고, 결정트리 알고리즘의 규칙기반 탐지 결과와 비교함으로써 본 논문에서 제시한 기법이 유용함을 확인하였다.

      더보기

      다국어 초록 (Multilingual Abstract)

      A generation of rules or patterns for detecting attacks from network is very difficult. Detection rules and patterns are usually generated by Expert's experiences that consume many man-power, management expense, time and so on. This paper proposes sta...

      A generation of rules or patterns for detecting attacks from network is very difficult. Detection rules and patterns are usually generated by Expert's experiences that consume many man-power, management expense, time and so on. This paper proposes statistical methods that effectively detect intrusion and attacks without expert's experiences. The methods are to select useful measures in measures of network connection(session) and to detect attacks. We extracted the network session data of normal and each attack, and selected useful measures for detecting attacks using relative entropy. And we made probability patterns, and detected attacks using likelihood ratio testing. The detecting method controled detection rate and false positive rate using threshold. We evaluated the performance of the proposed method using KDD CUP 99 Data set. This paper shows the results that are to compare the proposed method and detection rules of decision tree algorithm. So we can know that the proposed methods are useful for detecting Intrusion and attacks.

      더보기

      참고문헌 (Reference)

      1 "네트워크 침입 탐지를 위한 변형된 통계적 학습 모형" 2003.

      2 "Using Text Categorization Techiques for Intrusion Detection" 2002.

      3 "The third international Knowledge discovery and data mining tools competition dataset KDD99 CUP" 1998.

      4 "Proceedings of the Fourth Aerospace Computer Security Applications Conference" 1988.

      5 "Pattern Classi- fication 2nd edition" Wiley-INTERSCIENCE 2001.

      6 "Information-Theoretic Measures for Anomaly Detection" 2001.

      7 "Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques" 2003.

      8 "Evaluating Intrusion Detection System:The 1998 DARPA off-line Intrusion Detection Evalution" the1998darpaoff-lineintrusiondetectionevalution

      9 "C4.5-Programs for Machine Learing" Morgan Kaufmann Publishers.

      10 "An Intrusion-Detection Model" no.2 : 1987.

      1 "네트워크 침입 탐지를 위한 변형된 통계적 학습 모형" 2003.

      2 "Using Text Categorization Techiques for Intrusion Detection" 2002.

      3 "The third international Knowledge discovery and data mining tools competition dataset KDD99 CUP" 1998.

      4 "Proceedings of the Fourth Aerospace Computer Security Applications Conference" 1988.

      5 "Pattern Classi- fication 2nd edition" Wiley-INTERSCIENCE 2001.

      6 "Information-Theoretic Measures for Anomaly Detection" 2001.

      7 "Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques" 2003.

      8 "Evaluating Intrusion Detection System:The 1998 DARPA off-line Intrusion Detection Evalution" the1998darpaoff-lineintrusiondetectionevalution

      9 "C4.5-Programs for Machine Learing" Morgan Kaufmann Publishers.

      10 "An Intrusion-Detection Model" no.2 : 1987.

      11 "A Geometric Framework for Unsupervised Anomaly Detection Detecting Intrusions in Unlabeled Data" A. Arnold 2002.

      더보기

      동일학술지(권/호) 다른 논문

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2012-10-01 평가 학술지 통합(등재유지)
      2010-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2008-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2006-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2003-01-01 평가 등재학술지 선정(등재후보2차) KCI등재
      2002-01-01 평가 등재후보 1차 PASS(등재후보1차) KCI등재후보
      2000-07-01 평가 등재후보학술지 선정(신규평가) KCI등재후보
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼