최근 네트워크가 발전함에 따라 네트워크의 취약점을 이용한 침입과 공격이 많이 발생하고 있다. 네트워크에서 공격과 침입을 탐지하기 위해 규칙을 만들거나 패턴을 생성하는 것은 매우 ...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A101432166
문길종 ; 김용민 ; 김동국 ; 노봉남 ; Mun Gil-Jong ; Kim Yong-Min ; Kim Dongkook ; Noh Bong-Nam
2005
Korean
KCI등재
학술저널
1007-1014(8쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
최근 네트워크가 발전함에 따라 네트워크의 취약점을 이용한 침입과 공격이 많이 발생하고 있다. 네트워크에서 공격과 침입을 탐지하기 위해 규칙을 만들거나 패턴을 생성하는 것은 매우 ...
최근 네트워크가 발전함에 따라 네트워크의 취약점을 이용한 침입과 공격이 많이 발생하고 있다. 네트워크에서 공격과 침입을 탐지하기 위해 규칙을 만들거나 패턴을 생성하는 것은 매우 어렵다. 대부분 전문가의 경험에 의해서 만들어지고, 많은 인력, 비용, 시간을 소비하고 있다. 본 논문에서는 전문가의 경험 없이 네트워크의 공격 행위를 효과적으로 탐지하기 위해서 네트워크 연결기반의 정보를 이용한 척도선정 기법과 탐지기법을 제안한다. 정상과 각 공격의 네트워크 연결 데이터를 추출하고, 상대 복잡도를 이용하여 복잡도의 임계값 설정함으로써 공격 탐지에 유용한 척도를 선정한다. 그리고 선정된 척도를 바탕으로 확률패턴을 생성하고 우도비 검증을 이용해 공격을 탐지한다. 이 탐지방법으로 임계값 조절에 따라 탐지율과 오탐율을 조절할 수 있었다. KDD CUP 99 데이터를 이용하여 공격행위를 분석, 분류하고, 결정트리 알고리즘의 규칙기반 탐지 결과와 비교함으로써 본 논문에서 제시한 기법이 유용함을 확인하였다.
다국어 초록 (Multilingual Abstract)
A generation of rules or patterns for detecting attacks from network is very difficult. Detection rules and patterns are usually generated by Expert's experiences that consume many man-power, management expense, time and so on. This paper proposes sta...
A generation of rules or patterns for detecting attacks from network is very difficult. Detection rules and patterns are usually generated by Expert's experiences that consume many man-power, management expense, time and so on. This paper proposes statistical methods that effectively detect intrusion and attacks without expert's experiences. The methods are to select useful measures in measures of network connection(session) and to detect attacks. We extracted the network session data of normal and each attack, and selected useful measures for detecting attacks using relative entropy. And we made probability patterns, and detected attacks using likelihood ratio testing. The detecting method controled detection rate and false positive rate using threshold. We evaluated the performance of the proposed method using KDD CUP 99 Data set. This paper shows the results that are to compare the proposed method and detection rules of decision tree algorithm. So we can know that the proposed methods are useful for detecting Intrusion and attacks.
참고문헌 (Reference)
1 "네트워크 침입 탐지를 위한 변형된 통계적 학습 모형" 2003.
2 "Using Text Categorization Techiques for Intrusion Detection" 2002.
3 "The third international Knowledge discovery and data mining tools competition dataset KDD99 CUP" 1998.
4 "Proceedings of the Fourth Aerospace Computer Security Applications Conference" 1988.
5 "Pattern Classi- fication 2nd edition" Wiley-INTERSCIENCE 2001.
6 "Information-Theoretic Measures for Anomaly Detection" 2001.
7 "Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques" 2003.
8 "Evaluating Intrusion Detection System:The 1998 DARPA off-line Intrusion Detection Evalution" the1998darpaoff-lineintrusiondetectionevalution
9 "C4.5-Programs for Machine Learing" Morgan Kaufmann Publishers.
10 "An Intrusion-Detection Model" no.2 : 1987.
1 "네트워크 침입 탐지를 위한 변형된 통계적 학습 모형" 2003.
2 "Using Text Categorization Techiques for Intrusion Detection" 2002.
3 "The third international Knowledge discovery and data mining tools competition dataset KDD99 CUP" 1998.
4 "Proceedings of the Fourth Aerospace Computer Security Applications Conference" 1988.
5 "Pattern Classi- fication 2nd edition" Wiley-INTERSCIENCE 2001.
6 "Information-Theoretic Measures for Anomaly Detection" 2001.
7 "Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques" 2003.
8 "Evaluating Intrusion Detection System:The 1998 DARPA off-line Intrusion Detection Evalution" the1998darpaoff-lineintrusiondetectionevalution
9 "C4.5-Programs for Machine Learing" Morgan Kaufmann Publishers.
10 "An Intrusion-Detection Model" no.2 : 1987.
11 "A Geometric Framework for Unsupervised Anomaly Detection Detecting Intrusions in Unlabeled Data" A. Arnold 2002.
스마트카드와 지문을 이용한 강화된 ID기반의 인증 기법
시큐리티 에이전트를 이용한 사용자 인증과 DRM 보안시스템 설계