$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

타임 윈도우 기반의 T-N2SCD 탐지 모델 구현
Design of T-N2SCD Detection Model based on Time Window 원문보기

한국해양정보통신학회논문지 = The journal of the Korea Institute of Maritime Information & Communication Sciences, v.13 no.11, 2009년, pp.2341 - 2348  

신미예 (충북대학교 전자계산학과) ,  원일용 (서울호서전문대학교 사이버해킹보안과) ,  이상호 (충북대학교 전기전자 컴퓨터공학부)

초록
AI-Helper 아이콘AI-Helper

호스트 기반 침입탐지 기법에는 시스템 호출 순서를 고려하는 방법과 시스템 호출 파라미터를 고려하는 방법이 있다. 이 두 방법은 프로세스의 시스템 호출이 일어나는 전 구간에서 시스템 호출 순서에 이상이 있거나 시스템 호출 파라미터의 순서 및 길이 등에 이상이 있는 경우에 적합하지만 긍정적 결함율과 부정적 결함율이 높은 단점이 있다. 이 논문에서는 시스템 호출을 이용한 방법에서 발생하는 긍정적 결함율과 부정적 결함율을 줄이기 위해서 단위 시간을 도입한 타임 윈도우 기반의 T-N2SCD 탐지 모델을 제안한다. 제안 모델의 실험에 사용된 데이터는 DARPA에서 제공된 데이터이며, 실험 결과 제안 모델은 다른 시간 간격 보다 1000ms 시간 간격으로 실험하였을 경우가 긍정적 결합률과 부정적 결합률이 가장 낮았다.

Abstract AI-Helper 아이콘AI-Helper

An intrusion detection technique based on host consider system call sequence or system call arguments. These two ways are suitable when system call sequence or order and length of system call arguments are out of order. However, there are two disadvantages which a false positive rate and a false neg...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 있다. 이 논문에서는 시스템 호출이 발생하는 시스템의 긍정적 결함율과 부정적 결함율을 줄이기 위해 타임 윈도우 기 반의 단위 시간을 도입 한T-N2SCD 탐지 모델을 제안하였다. 제안 모델에서는 DARPA 자료를 이용하여 실제 침입 데이터의 시스템 호출 파라미터를 이용하여 침입을 판단할 때 시간 정보를 이용하는 실험을 하였다.
  • 이 논문에서는 침입 탐지를 효과적으로 수행하기 위해서 단위 시간을 중심으로 시스템 호출 번호 파라미 터길이의 통계적 특성을 고려한 비정상행위 침입탐지 기법을 제안한다.

가설 설정

  • 유무를 판단하는 모델이다. T-N2SCD 모델은 침 입 이 일어난 구간에서 파라미터의 순서 및 길이의 변화가 정상적 인 구간에서 의 변화와 차이가 있다고 가정 한다.
본문요약 정보가 도움이 되었나요?

참고문헌 (15)

  1. ETRI, 침입탐지시스템(IDS), 정보통신연구진흥원 학술정보 주간기술동향 1027호, Nov, 2001 

  2. D.E. Denning. An Intrusion-detection model. IEEE Transactions on Software Engineering, SE-13(2): 222-232, February 1987 

  3. Mark Burgess, Har 다 Haugerud, Sigmund Straumsnes, and Trond Reitan. Measuring system normality. ACM Trans. Comput. Syst., 20(2):125-160, 2002 

  4. N.Ye and Q.Chen. An anomaly detection technique based on a chi-square statistic for detecting intrusions into information systems. Quality and Reliability Engineering International, 17(2):105-112,2001 

  5. S. Forrest, Steven A. Hofmeyr, Anil Somayaji, Thomas A. Longstaff, A Sense of Self for Unix Process, In Proceedings of the 1996 IEEE Symposium on Research in Security and Privacy, Los Alamos, CA, pp. 120-128. IEEE Computer Society Press 

  6. Stephanie Forrest, Alan S. Perelson, Lawrence Allen, and Rajesh Cherukuri. Self-nonself discrimination in a computer. In SP '94: Proceedings of the 1994 IEEE Symposium on Security and Privacy, page 202, Washington, DC, USA, 1994.IEEE Computer Society 

  7. J. B. D. Cabrera, L. Lewis, and R.K. Mehara. Detection and classification of intrusion and faults using sequences of system calls. ACM SIGMOD Record, 30(4),2001 

  8. G. Casas-Garriga, P. Diaz, and J.L. Balcazar. ISSA : An integreated system for sequence analysis. Technical Report DELIS-TR-Ol03, Universitat Paderbom, 2005 

  9. S.A. Hofmeyer, A. Somayaji and S.Forrest, "Intrusion Detection Using Sequences of System Calls", Journal of Computer Security Vol.6, pp. 151-180,1998 

  10. Anil Somayaji and Stephanie Forrest. Automated response using systemcall delays. In Proceedings of the 9th USENIX Security Symposium, Denver, CO, August 2000 

  11. D. Wagner and P. Soto. Mimicry attacks on host based intrusion detection systems. In 9th ACM Conference on Computer and Communications Security, Washington, DC, pp. 18-22, Nov. 2002 

  12. ChetanParampalli, R. Sekar, Rob Johnson, A practical mimicry attack against powerful system-call monitors, Proceedings of the 2008 ACM symposium on fuformation, computer and communications security, March 18-20,2008, Tokyo, Japan 

  13. C. Kruegel, D. Mutz, EValeur, and G. Vigna. On the Detection of Anomalous System Call Arguments. In Proceedings of the 2003 European Symposium on Research in Computer Security, Gjovik, Norway, October 2003 

  14. http://www.ll.mit.edu/mission/ 

  15. 양대일, "정보 보안 개론과 실습", 한빛미디어, 2003 

저자의 다른 논문 :

관련 콘텐츠

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로