RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재후보

      네트워크 서비스별 이상 탐지를 위한 베이지안 네트워크 기법의 정상 행위 프로파일링 = Network based Anomaly Intrusion Detection using Bayesian Network Techniques

      한글로보기

      https://www.riss.kr/link?id=A103035413

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      최근 급격한 컴퓨팅 환경의 발전과 인터넷의 확산에 따라 손쉽게 필요한 정보를 획득, 이용하는 것이 가능해지게 되었으나, 이에 대한 역기능으로 전산망에 대한 해커(Hacker)들의 불법적인 ...

      최근 급격한 컴퓨팅 환경의 발전과 인터넷의 확산에 따라 손쉽게 필요한 정보를 획득, 이용하는 것이 가능해지게 되었으나, 이에 대한 역기능으로 전산망에 대한 해커(Hacker)들의 불법적인 침입과 위험이 날로 증대되고 있다. 특히 Unix와 TCP/IP로 구성된 인터넷은 정보 보호 측면에서 많은 취약점을 가지고 있어서, 인증과 접근제어 등의 보안기술만으로는 보안 문제를 해결하기에 충분치 못하였고 정보 보호를 위한 2차 방어선으로 침입 탐지 시스템이 개발되었다. 본 논문에서는 베이지안 네트워크를 이용하여 네트워크 행위를 서비스별로 구분하여 프로파일하는 방법을 제안한다. 네트워크 행위를 서비스별로 구분하고, 서비스별 각 세션에서 TCP/IP 플래그를 통한 행위의 전후 관계를 베이지안 네트워크와 확률값으로 정상 행위를 프로파일링을 수행한다. 베이지안 네트워크를 이용한 정상 행위 프로파일에 의해서 변형되거나 프로파일에 존재하지 않는 새로운 행위에 대해서도 탐지가 가능하였다. 본 논문에서는 DARPA 2000년 침입 탐지 데이터 집합을 이용하여 시뮬레이션을 수행하였다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Recently, the rapidly development of computing environments and the spread of Internet make possible to obtain and use of information easily. Immediately, by opposition function the Hacker`s unlawful intrusion and threats rise for network environments...

      Recently, the rapidly development of computing environments and the spread of Internet make possible to obtain and use of information easily. Immediately, by opposition function the Hacker`s unlawful intrusion and threats rise for network environments as time goes on. Specially, the internet consists of Unix and TCP/IP had many vulnerability. the security techniques of authentication and access controls cannot adequate to solve security problem, thus IDS developed with 2nd defence line. In this paper, intrusion detection method using Bayesian Networks estimated probability values of behavior contexts based on Bayes theory. The contexts of behaviors or events represents Bayesian Networks of graphic types. We profiled concisely normal behaviors using behavior context. And this method be able to detect new intrusions or modificated intrusions. We had simulation using DARPA 2000 Intrusion Data.

      더보기

      참고문헌 (Reference)

      1 "Pattern Classification, 2nd," Wiley 2001.

      2 "Packet Header Anomaly Detection for Identifying Hostile Network Traffic" Florida Institute of Technology Technical Report CS-2001-04 2001.

      3 "Neural Networks for Pattern Recognition" Oxford Press 385-433, 1995.

      4 "Introduction to Patterns, Profiles and Hidden Markov Models" Swiss Institute of Bioinformatics(SIB) 2002.09.30

      5 "Fuzzy Data Mining And Genetic Algorithms Applied to Intrusion Detection" 2000.

      6 "Evolving Fuzzy Classifiers for Intrusion Detection" 2001.06

      7 "Evaluation of scientific evidence using Bayesian Networks" 125 : 149-155, 2002.

      8 "Enhancing Profiles for Anomaly Detection using Time Granularities" 2000.

      9 "Efficient Algorithms for Mining Outliers from Large Data Sets" Bell Laboratories, Murray Hill 1998.

      10 "Detecting Intrusion Using System Calls : Alternative Data Models" 1998.

      1 "Pattern Classification, 2nd," Wiley 2001.

      2 "Packet Header Anomaly Detection for Identifying Hostile Network Traffic" Florida Institute of Technology Technical Report CS-2001-04 2001.

      3 "Neural Networks for Pattern Recognition" Oxford Press 385-433, 1995.

      4 "Introduction to Patterns, Profiles and Hidden Markov Models" Swiss Institute of Bioinformatics(SIB) 2002.09.30

      5 "Fuzzy Data Mining And Genetic Algorithms Applied to Intrusion Detection" 2000.

      6 "Evolving Fuzzy Classifiers for Intrusion Detection" 2001.06

      7 "Evaluation of scientific evidence using Bayesian Networks" 125 : 149-155, 2002.

      8 "Enhancing Profiles for Anomaly Detection using Time Granularities" 2000.

      9 "Efficient Algorithms for Mining Outliers from Large Data Sets" Bell Laboratories, Murray Hill 1998.

      10 "Detecting Intrusion Using System Calls : Alternative Data Models" 1998.

      11 "Data Mining Concepts and Techniques" Morgan Kaufmann Publishers 2001.

      12 "Automated Discovery of Concise Predictive Rules for Intrusion Detection" 2000.

      13 "Anomaly Detection over Noisy Data using Learned Probability Distributions" 2000

      14 "An Application of Machine Learning to Anomaly Detection" 14 : 1997.

      15 "A comparison of Intrusion Detection systems" 20 : 676-683, 2001.

      16 "A Data Mining Framework for Building Intrusion Detection Models" 1999.

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2027 평가예정 재인증평가 신청대상 (재인증)
      2021-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2018-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2015-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2013-11-05 학술지명변경 외국어명 : Journal of Korean Society for Internet Information -> Journal of Internet Computing and Services KCI등재
      2011-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2009-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2006-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2005-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.55 0.55 0.63
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.64 0.6 0.85 0.03
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼