최근 급격한 컴퓨팅 환경의 발전과 인터넷의 확산에 따라 손쉽게 필요한 정보를 획득, 이용하는 것이 가능해지게 되었으나, 이에 대한 역기능으로 전산망에 대한 해커(Hacker)들의 불법적인 침입과 위험이 날로 증대되고 있다. 특히 인터넷의 주요 구성요소인 유닉스 운영체제와 TCP/IP가 정보 보호 측면에서 많은 취약점을 가지고 있어서, 인증과 접근제어 등의보안기술만으로는 보안 문제를 해결하기에 충분치 못하였고 정보 보호를 위한 2차 방어선으로 침입 탐지 시스템(IDS : ...
<국문초록>
최근 급격한 컴퓨팅 환경의 발전과 인터넷의 확산에 따라 손쉽게 필요한 정보를 획득, 이용하는 것이 가능해지게 되었으나, 이에 대한 역기능으로 전산망에 대한 해커(Hacker)들의 불법적인 침입과 위험이 날로 증대되고 있다. 특히 인터넷의 주요 구성요소인 유닉스 운영체제와 TCP/IP가 정보 보호 측면에서 많은 취약점을 가지고 있어서, 인증과 접근제어 등의보안기술만으로는 보안 문제를 해결하기에 충분치 못하였고 정보 보호를 위한 2차 방어선으로 침입 탐지 시스템(IDS : Intrusion Detection System)이 개발되었다. 본 논문에서는 오용 침입 탐지 모델들의 문제점들을 극복하면서 이상 침입 탐지를 효율적으로 수행할 수 있는 베이지안 이론을 적용한 침입 탐지 기법을 제안하였다. 베이지안 이론은 패턴인식 등의 여러 학문 분야에서 불확실성 문제의 해결 및 의사결정 문제에 우수성을 보이고 있다. 본 논문의 베이지안 이론을 적용한 침입 탐지 기법에서는 행위의 전후관계를 베이지안 확률값으로 추정한 후, 행위 또는 이벤트의 전후 관계를 그래프 형태인 베이지안 네트워크로 표현한다. 그리고 행위의 전후 관계를 이용한 정상 행위를 간결하게 프로파일링하며, 변형되거나 새로운 행위에 대해서도 탐지가 가능하다. 제안한 베이지안 네트워크를 이용한 정상행위 프로파일링 과정을 호스트 기반과 네트워크 기반의 이상 침입 탐지에 적용한다. 호스트 기반의 시뮬레이션은 DARPA 침입 데이터를 이용하여 성능을 검증하였다.
<국문초록>
최근 급격한 컴퓨팅 환경의 발전과 인터넷의 확산에 따라 손쉽게 필요한 정보를 획득, 이용하는 것이 가능해지게 되었으나, 이에 대한 역기능으로 전산망에 대한 해커(Hacker)들의 불법적인 침입과 위험이 날로 증대되고 있다. 특히 인터넷의 주요 구성요소인 유닉스 운영체제와 TCP/IP가 정보 보호 측면에서 많은 취약점을 가지고 있어서, 인증과 접근제어 등의보안기술만으로는 보안 문제를 해결하기에 충분치 못하였고 정보 보호를 위한 2차 방어선으로 침입 탐지 시스템(IDS : Intrusion Detection System)이 개발되었다. 본 논문에서는 오용 침입 탐지 모델들의 문제점들을 극복하면서 이상 침입 탐지를 효율적으로 수행할 수 있는 베이지안 이론을 적용한 침입 탐지 기법을 제안하였다. 베이지안 이론은 패턴인식 등의 여러 학문 분야에서 불확실성 문제의 해결 및 의사결정 문제에 우수성을 보이고 있다. 본 논문의 베이지안 이론을 적용한 침입 탐지 기법에서는 행위의 전후관계를 베이지안 확률값으로 추정한 후, 행위 또는 이벤트의 전후 관계를 그래프 형태인 베이지안 네트워크로 표현한다. 그리고 행위의 전후 관계를 이용한 정상 행위를 간결하게 프로파일링하며, 변형되거나 새로운 행위에 대해서도 탐지가 가능하다. 제안한 베이지안 네트워크를 이용한 정상행위 프로파일링 과정을 호스트 기반과 네트워크 기반의 이상 침입 탐지에 적용한다. 호스트 기반의 시뮬레이션은 DARPA 침입 데이터를 이용하여 성능을 검증하였다.
Recently, the rapidly development of computing environments and the spread of Internet make possible to obtain and use of information easily. Immediately by opposition function the Hacker's unlawful intrusion and threats rise for network environments as time goes on. Specially, the int...
Recently, the rapidly development of computing environments and the spread of Internet make possible to obtain and use of information easily. Immediately by opposition function the Hacker's unlawful intrusion and threats rise for network environments as time goes on. Specially, the internet consist in UNIX and TCP/IP had many vulnerability, the security techniques of authentication and access controls cannot sufficiency for security problem, thus IDS develop with 2nd defence line. This paper overcomes the problem of misuse intrusion detection models. We propose effective intrusion detection technique using Bayesian Theory. Bayesian Theory was great in uncertainty problem and decision problem in pattern recognition. In this paper, intrusion detection method using Bayesian Networks estimated probability values of behavior contexts based on Bayes theory. The contexts of behavior or events represents Bayesian Networks of graphic types. We profiled concisely normal behaviors using behavior context. And this method be able to detect new intrusions and modificated intrusions. We had simulation by proposed Bayesian Network's normal behavior profiling techniques for host and network based anomaly intrusion detection. Host based anomaly intrusion detection simulation compares and analysis with N-gram method using UNM data and Network based intrusion detection simulation verificates intrusion detection ability using DARPA Intrusion Data.
Recently, the rapidly development of computing environments and the spread of Internet make possible to obtain and use of information easily. Immediately by opposition function the Hacker's unlawful intrusion and threats rise for network environments as time goes on. Specially, the internet consist in UNIX and TCP/IP had many vulnerability, the security techniques of authentication and access controls cannot sufficiency for security problem, thus IDS develop with 2nd defence line. This paper overcomes the problem of misuse intrusion detection models. We propose effective intrusion detection technique using Bayesian Theory. Bayesian Theory was great in uncertainty problem and decision problem in pattern recognition. In this paper, intrusion detection method using Bayesian Networks estimated probability values of behavior contexts based on Bayes theory. The contexts of behavior or events represents Bayesian Networks of graphic types. We profiled concisely normal behaviors using behavior context. And this method be able to detect new intrusions and modificated intrusions. We had simulation by proposed Bayesian Network's normal behavior profiling techniques for host and network based anomaly intrusion detection. Host based anomaly intrusion detection simulation compares and analysis with N-gram method using UNM data and Network based intrusion detection simulation verificates intrusion detection ability using DARPA Intrusion Data.
주제어
#침입 탐지[侵入探知] 베이지안기법 침입탐지 공격기법 이상침입탐지 베이지안 네트워크 이상탐지 컴퓨터공학
학위논문 정보
저자
차병래
학위수여기관
木浦大學校
학위구분
국내박사
학과
컴퓨터공학과
발행연도
2004
총페이지
vii, 123장
키워드
침입 탐지[侵入探知] 베이지안기법 침입탐지 공격기법 이상침입탐지 베이지안 네트워크 이상탐지 컴퓨터공학
※ AI-Helper는 부적절한 답변을 할 수 있습니다.