침입탐지란 컴퓨터와 네트워크 자원에 대한 유해한 침입 행동을 식별하고 대응하는 과정이다. 최근 인터넷의 급속한 발달과 함께 침입의 유형들이 복잡해지고 새로운 침입유형의 발생빈도...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A103035136
2009
Korean
alert data ; IDS ; sequential pattern mining ; prefixSpan ; 경보데이터 ; 침입 탐지 시스템 ; 순차패턴 마이닝 ; 프리픽스 스팬
004
KCI등재
학술저널
1-13(13쪽)
2
0
상세조회0
다운로드국문 초록 (Abstract)
침입탐지란 컴퓨터와 네트워크 자원에 대한 유해한 침입 행동을 식별하고 대응하는 과정이다. 최근 인터넷의 급속한 발달과 함께 침입의 유형들이 복잡해지고 새로운 침입유형의 발생빈도...
침입탐지란 컴퓨터와 네트워크 자원에 대한 유해한 침입 행동을 식별하고 대응하는 과정이다. 최근 인터넷의 급속한 발달과 함께 침입의 유형들이 복잡해지고 새로운 침입유형의 발생빈도가 높아져 이에 대한 빠르고 정확한 대응이 필요하다. 따라서 이 논문에서는 침입탐지 시스템의 이러한 문제점을 해결하기 위한 한 방안으로 지능적이고 자동화된 탐지를 지원하기 위한 경보데이터 순차 패턴 마이닝 기법을 제안한다. 제안된 순차 패턴 마이닝 기법은 기존의 마이닝 기법 중 prefixSpan 알고리즘을 경보데이터의 특성에 맞게 확장 설계하였다. 이 확장 설계된 순차패턴 마이너는 보안정책 실행시스템의 경보데이터 분석기의 일부분으로 구성된다. 구현된 순차패턴 마이너는 탐사된 패턴 내에서 적용 가능한 침입패턴들을 찾아내어 효율적으로 침입을 탐지하여 보안정책 실행 시스템에서 이를 기반으로 새로운 보안규칙을 생성하고 침입에 대응할 수 있다. 제안된 경보데이터 순차 패턴 마이너를 이용하여 침입의 시퀀스의 행동을 예측하거나 기술하는 규칙들을 생성하므로 침입을 효율적으로 예측하고 대응할 수 있다.
다국어 초록 (Multilingual Abstract)
Intrusion detection is a process that identifies the attacks and responds to the malicious intrusion actions for the protection of the computer and the network resources. Due to the fast development of the Internet, the types of intrusions become more...
Intrusion detection is a process that identifies the attacks and responds to the malicious intrusion actions for the protection of the computer and the network resources. Due to the fast development of the Internet, the types of intrusions become more complex recently and need immediate and correct responses because the frequent occurrences of a new intrusion type rise rapidly. Therefore, to solve these problems of the intrusion detection systems, we propose a sequential pattern miner for analysis of the alert data in order to support intelligent and automatic detection of the intrusion. Sequential pattern mining is one of the methods to find the patterns among the extracted items that are frequent in the fixed sequences. We apply the prefixSpan algorithm to find out the alert sequences. This method can be used to predict the actions of the sequential patterns and to create the rules of the intrusions. In this paper, we propose an extended prefixSpan algorithm which is designed to consider the specific characteristics of the alert data. The extended sequential pattern miner will be used as a part of alert data analyzer of intrusion detection systems. By using the created rules from the sequential pattern miner, the HA(high-level alert analyzer) of PEP(policy enforcement point), usually called IDS, performs the prediction of the sequence behaviors and changing patterns that were not visibly checked.
참고문헌 (Reference)
1 박상길, "보안네트워크 프레임 워크에서 이기종의 침입 탐지 시스템 연동을 위한 경보데이터 처리" 2169-2172,
2 R. Heady, "The Architecture of a Network Level Intrusion Detection System" University of New Mexico 1990
3 C. J. Shim, "Research on False Positive Alert reduction using pattern matching technique" 2003
4 J. Pei, "PrefixSpan: Mining Sequential Patterns Efficiently by Prefix-Projected Pattern Growth" 2001
5 M. Joshi, "Predicting Rare Classes : Can Boosting Make Any Weak Learner Strong ACM" 2002
6 D. Anderson, "Next-generation intrusion detection expert system(NIDES)" 1995
7 Rakesh Agrawal, "Mining Sequential Patterns" ICDE 1995
8 J. C. Park, "Intrusion Detection Method Using the PrefixSpan Algorithm" 2003
9 Ho Sung Moon, "Implementation of Security Policy Server’s Alert Analyzer" 2002
10 M.J. Lee, "Design and Implementation of Alert Analyzer with Data Mining Engine" 2003
1 박상길, "보안네트워크 프레임 워크에서 이기종의 침입 탐지 시스템 연동을 위한 경보데이터 처리" 2169-2172,
2 R. Heady, "The Architecture of a Network Level Intrusion Detection System" University of New Mexico 1990
3 C. J. Shim, "Research on False Positive Alert reduction using pattern matching technique" 2003
4 J. Pei, "PrefixSpan: Mining Sequential Patterns Efficiently by Prefix-Projected Pattern Growth" 2001
5 M. Joshi, "Predicting Rare Classes : Can Boosting Make Any Weak Learner Strong ACM" 2002
6 D. Anderson, "Next-generation intrusion detection expert system(NIDES)" 1995
7 Rakesh Agrawal, "Mining Sequential Patterns" ICDE 1995
8 J. C. Park, "Intrusion Detection Method Using the PrefixSpan Algorithm" 2003
9 Ho Sung Moon, "Implementation of Security Policy Server’s Alert Analyzer" 2002
10 M.J. Lee, "Design and Implementation of Alert Analyzer with Data Mining Engine" 2003
11 M.S. Shin, "Data mining methods for alert correlation analysis" 2003
12 W. Lee, "Data Mining Approach for Intrusion Detection" 1998
13 "D. Curry, H. Debar : Intrusion Detection message exchange format data model and extensible markup language(xml) Document type definition. Internet Draft, draft-ietf-idwg-idmef-xml-03.txt (2001)"
14 M.S. Shin, "Applying Data Mining Techniques to Analyze Alert Data" 2003
15 D. Denning, "An Intrusion Detection Model" 13 (13): 1987
16 S. K. Park, "Alert Data Processing for heterogeneous Intrusion Detection Systems in Secure Network Framework" 2003
17 Usama M. Fayyad, "Advances in knowledge discovery and data mining" MIT Press 1996
18 James Cannady, "A Comparative Analysis of Current Intrusion Detection Technologies"
유무선 혼합 네트워크 환경에서 TCP 스킴의 성취도측정 평가
무선 센서 네트워크에서 확률 기반의 클러스터링을 이용한 계층적 데이터 전송 프로토콜
WMSN 에서 낮은 지연을 위한 적응적 MAC 프로토콜
제한된 수의 튜닝 가능한 파장변환기와 내부파장을 갖는 하이브리드 버퍼 구조의 광 패킷 스위치
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2027 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2021-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2018-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2015-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2013-11-05 | 학술지명변경 | 외국어명 : Journal of Korean Society for Internet Information -> Journal of Internet Computing and Services | |
2011-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2009-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2006-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2005-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.55 | 0.55 | 0.63 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.64 | 0.6 | 0.85 | 0.03 |