IT 기술 발달 및 정보화 시대로 인해 우리 사회 전반에 걸쳐 많은 부분이 네트워크에 대한 의존도가 상당히 커지고 있다. 이는 다양한 정보 및 서비스 획득의 용이성을 제공해 주는 이점이 있는 반면에, 네트워크 침입자들로 하여금 더 많은 취약성의 루트를 제공할 수 있는 부정적 효과도 따르고 있다. 이는 네트워크 이용과 함께 증가한 패킷의 다양한 루트를 악용하여 네트워크의 연결된 시스템에 서비스 장애나 마비를 일으키는 악의적인 위협 및 공격 또한 함께 증가하고 있음을 의미하며 이러한 문제에 대한 해결책이 시급히 필요하다. 이에 보안 분야에서는 네트워크 패킷이나 시스템 로그 등을 수집하여 이를 분석하고 이러한 위협에 대응할 수 있는 다양한 보안 솔루션을 개발하고 있으나, 기존의 분석 방식들로는 점차 방대해져가고 있는 보안 데이터들을 처리하는데 데이터 저장 공간 부족 및 이에 따른 성능 저하와 같은 여러 문제점들이 발생하고 있다. 따라서 본 논문에서는 보안 영역 분야에서도 최근 이슈가 되고 있는 빅 데이터 기술을 적용하여 이러한 문제점들을 개선하는 모델을 제안한다. 즉, 대용량 데이터 저장 기술인 NoSQL을 통해 점차 방대해져 가는 패킷데이터를 수집하고, 분산 프로그래밍모델인 맵리듀스 기반의 K-means 클러스터링을 설계하여 네트워크 침입에 대한 특징 및 패턴을 추출 할 수 있는 분석모델을 제안하고 실험을 통하여 이에 대한 우수성을 입증하였다.
IT 기술 발달 및 정보화 시대로 인해 우리 사회 전반에 걸쳐 많은 부분이 네트워크에 대한 의존도가 상당히 커지고 있다. 이는 다양한 정보 및 서비스 획득의 용이성을 제공해 주는 이점이 있는 반면에, 네트워크 침입자들로 하여금 더 많은 취약성의 루트를 제공할 수 있는 부정적 효과도 따르고 있다. 이는 네트워크 이용과 함께 증가한 패킷의 다양한 루트를 악용하여 네트워크의 연결된 시스템에 서비스 장애나 마비를 일으키는 악의적인 위협 및 공격 또한 함께 증가하고 있음을 의미하며 이러한 문제에 대한 해결책이 시급히 필요하다. 이에 보안 분야에서는 네트워크 패킷이나 시스템 로그 등을 수집하여 이를 분석하고 이러한 위협에 대응할 수 있는 다양한 보안 솔루션을 개발하고 있으나, 기존의 분석 방식들로는 점차 방대해져가고 있는 보안 데이터들을 처리하는데 데이터 저장 공간 부족 및 이에 따른 성능 저하와 같은 여러 문제점들이 발생하고 있다. 따라서 본 논문에서는 보안 영역 분야에서도 최근 이슈가 되고 있는 빅 데이터 기술을 적용하여 이러한 문제점들을 개선하는 모델을 제안한다. 즉, 대용량 데이터 저장 기술인 NoSQL을 통해 점차 방대해져 가는 패킷데이터를 수집하고, 분산 프로그래밍모델인 맵리듀스 기반의 K-means 클러스터링을 설계하여 네트워크 침입에 대한 특징 및 패턴을 추출 할 수 있는 분석모델을 제안하고 실험을 통하여 이에 대한 우수성을 입증하였다.
Due to the development of IT technology and the information age, a dependency of the network over the most of our lives have grown to a greater extent. Although it provides us to get various useful information and service, it also has negative effectiveness that can provide network intruder with vul...
Due to the development of IT technology and the information age, a dependency of the network over the most of our lives have grown to a greater extent. Although it provides us to get various useful information and service, it also has negative effectiveness that can provide network intruder with vulnerable roots. In other words, we need to urgently cope with theses serious security problem causing service disableness or system connected to network obstacle with exploiting various packet information. Many experts in a field of security are making an effort to develop the various security solutions to respond against these threats, but existing solutions have a lot of problems such as lack of storage capacity and performance degradation along with the massive increase of packet data volume. Therefore we propose the packet analysis model to apply issuing Big Data technology in the field of security. That is, we used NoSQL which is technology of massive data storage to collect the packet data growing massive and implemented the packet analysis model based on K-means clustering using MapReudce which is distributed programming framework, and then we have shown its high performance by experimenting.
Due to the development of IT technology and the information age, a dependency of the network over the most of our lives have grown to a greater extent. Although it provides us to get various useful information and service, it also has negative effectiveness that can provide network intruder with vulnerable roots. In other words, we need to urgently cope with theses serious security problem causing service disableness or system connected to network obstacle with exploiting various packet information. Many experts in a field of security are making an effort to develop the various security solutions to respond against these threats, but existing solutions have a lot of problems such as lack of storage capacity and performance degradation along with the massive increase of packet data volume. Therefore we propose the packet analysis model to apply issuing Big Data technology in the field of security. That is, we used NoSQL which is technology of massive data storage to collect the packet data growing massive and implemented the packet analysis model based on K-means clustering using MapReudce which is distributed programming framework, and then we have shown its high performance by experimenting.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
이에 본 논문에서는 대용량화 되어가고 있는 패킷 데이터들을 보다 효율적으로 수집하고 분석하기 위해 빅 데이터 기술을 적용할 것을 제안한다. 본 논문에서 제안하는 패킷데이터 분석 모델에서는 NoSQL기반의 데이터 저장소를 통하여 데이터 저장 공간 부족 및 이에 따른 성능적 결함을 해결하고자 하였고, 수집된 대량의 패킷 데이터를 분산 프로그래밍 모델인 맵리듀스 기반의 K-means클러스터링의 구현을 통하여 보다 신속하게 분석을 수행하여 위협적인 침입에 빠르게 대응 할 수 있는 빅 데이터 기술 기반의 패킷 분석 모델을 제안한다.
본 논문에서는 증가하는 네트워크 패킷들로 인해 기존 보안 분석 모델들이 갖는 문제의 어려움을 자각하고, 이에 새로이 등장하고 있는 빅 데이터 기술을 이용하여 이러한 문제점을 해결할 것을 제안하였다. 즉, NoSQL 기반의 데이터 저장소를 통해 패킷 데이터 수집의 저장 공간 부족 문제를 해결하고, 맵리듀스 설계를 이용한 K-means 클러스터링 기반의 분석 모델을 통해 이를 분산 처리하여 이전 모델 들의 성능적인 한계를 개선하고, 이에 대한 우수한 성능을 입증하였다.
이에 본 논문에서는 대용량화 되어가고 있는 패킷 데이터들을 보다 효율적으로 수집하고 분석하기 위해 빅 데이터 기술을 적용할 것을 제안한다. 본 논문에서 제안하는 패킷데이터 분석 모델에서는 NoSQL기반의 데이터 저장소를 통하여 데이터 저장 공간 부족 및 이에 따른 성능적 결함을 해결하고자 하였고, 수집된 대량의 패킷 데이터를 분산 프로그래밍 모델인 맵리듀스 기반의 K-means클러스터링의 구현을 통하여 보다 신속하게 분석을 수행하여 위협적인 침입에 빠르게 대응 할 수 있는 빅 데이터 기술 기반의 패킷 분석 모델을 제안한다.
가설 설정
실험 데이터로는 Back공격에 대한 특징을 추출하고자 임의의 10만개, 100만개, 1000만개의 패킷 데이터를 선정하였으며, 분석에 이용되는 필드는 [실험 2]에서와 마찬가지로 파싱된 특징필드를 사용하여 시스템 비용의 효율성을 높였다. 클러스터 개수는 임의로 k=5로설정하였으며, 제안하는 방식의 K-means 클러스터링의 경우 4개의 map을 통하여 분산 처리되도록 모델을 설계하였다. 이를 수행한 속도를 측정한 결과는 표 6과 같이 산출되었으며, 이를 그래프로 나타낸 것이 그림 9이다.
제안 방법
본 논문에서는 대용량화 되어가는 네트워크 패킷을 보다 효율적으로 수집 및 분석하여 나날이 증가하는 네트워크 위협 요인들을 보다 신속하고 안정적으로 탐지하는데 기여할 수 있도록 빅 데이터 기술 기반의 네트워크 패킷 분석 모델을 제안하고 있다. 그림 3은 본 패킷 분석 모델의 구성 및 처리 과정을 나타내고 있다.
본 제안하는 패킷 분석 모델은 크게 NoSQL방식의 MongoDB와 Hadoop 두 가지의 프레임 워크로 구성되어 있으며, MongoDB 기반으로 구현된 수집 모듈과 Hadoop 기반으로 구현된 분석 모듈로 나누어 설명될 수 있다. 수집 모듈은 수집 모듈은 네트워크상에서 발생하는 대량의 패킷 들을 수집하여 MongoDB에 저장함으로써 프로세스를 시작한다.
그러나 이전의 단순 K-means 클러스터링 기법으로는 점차 증가하고 있는 대량의 패킷들을 처리하는 데 성능적인 결함을 보일 수 있다. 이에 본 논문은 대용량 데이터를 위한 빅 데이터 기술을 적용하여 K-means 클러스터링 기반의 패킷 분석 프로세스의 성능을 개선한 것을 제안한다. 즉, 기존 K-means 클러스터링에 MapReduce 프레임워크를 적용하여 패킷 데이터 증가에 따른 알고리즘 복잡도를 줄여 프로세서의 성능을 개선하고자 한다.
대상 데이터
[실험 2]는 데이터 레코드 숫자 증가에 따른 클러스터링의 밀집도를 통하여 공격 패킷 분석 시 다수의 트레이닝 개수를 확보할수록 질 좋은 분석 결과를 도출 할 수 있음을 보여주는 실험이다. [실험 2]의 데이터는 [실험 1]에서 수집한 41개의 특징 필드를 포함하고 있는 KDD Cup 99를 파싱(Parsing) 프로세서를 거쳐 공격 유형별로 선정된 관련 높은 특징필드 데이터만으로 구성된 5개의 공격 컬렉션을 기반으로 실험이 진행된다.
이는 시스템의 성능을 높이고, 개발 비용의 효율성을 높이기 위함이다. 본 논문에서는 KDD'99의 네트워크 패킷을 실험 데이터로 이용하였으며, 데이터 파싱 과정에서 이용되는 특징 필드들의 선별은 선 연구를 통해 산출된 자료를 기반으로 하고 있다[11]. 그림 4는 본 논문에서 제안하고 있는 수집 모듈의 처리 과정을 그림으로 도식화 한 것이다.
본 연구의 실험에서는 Teardrop, Back, Satan, Ipsweep, Wareclient 다섯 가지의 공격 유형을 대상으로 실험을 진행하였으며, 이는 KDD Cup 99 데이터 셋 안의 빈도수가 높은 공격 유형들을 선정한 것이다. 실제 KDD Cup 99의 전체 레코드수는 48,983,431개로 빅 데이터화된 패킷을 표현하기에 부족함이 있었으므로 공격 유형마다 그림 6과 같은 비율로 각 공격 유형의 패킷 데이터를 랜덤 하게 추출하고 이를 확장하여 총 100,000,000 개 레코드의 데이터 셋으로 재구성 하였다.
마지막으로, [실험 3]을 통하여 맵리듀스 기반의 K-means 클러스터링 분석 모듈의 속도를 측정하고, 기존 K-means 클러스터링 방식과 속도를 비교하여 제안하는 모델의 성능을 입증하였다. 실험 데이터로는 Back공격에 대한 특징을 추출하고자 임의의 10만개, 100만개, 1000만개의 패킷 데이터를 선정하였으며, 분석에 이용되는 필드는 [실험 2]에서와 마찬가지로 파싱된 특징필드를 사용하여 시스템 비용의 효율성을 높였다. 클러스터 개수는 임의로 k=5로설정하였으며, 제안하는 방식의 K-means 클러스터링의 경우 4개의 map을 통하여 분산 처리되도록 모델을 설계하였다.
0버전을 이용하여 데이터를 수집하고, 높은 성능의 클러스터링을 구동시켜 공격 증가하고 있는 네트워크 패킷을 분석하는 실험을 구현하였다. 실험 데이터로는 KDD Cup 99 네트워크 패킷 데이터를 이용하였는데, KDD Cup 99는 총 41개의 특징 필드를 포함하고 있으며 정상인 연결기록과 비정상적인 연결기록 모두를 가지고 있는 데이터이다.
데이터처리
2.1절에서 언급하고 있는 클러스터링의 비감독 (unsupervised mode)모드 특성의 이점을 바탕으로 K-means 클러스터링을 이용하여 분석을 시도하였다. 그러나 이전의 단순 K-means 클러스터링 기법으로는 점차 증가하고 있는 대량의 패킷들을 처리하는 데 성능적인 결함을 보일 수 있다.
[실험 1]은 제안하는 NoSQL 기반의 데이터 저장소가 기존의 RDBMS와 비교하여 발생하는 대량의 패킷 데이터를 얼마나 빠른 속도로 수집할 수 있는가를 알아보는 수집 성능 테스트이다. 각각 NoSQL 기반의 MongoDB와 RDBMS 기반의 MySQL을 통하여 100만, 500만, 1000만 건의 패킷 데이터를 수집하는 시간을 측정하여 비교하였다. [그림 7]은 이에 대한 결과를 그래프로 나타낸 것이며, 데이터의 양이 증가해 감에 따라 MySQL과 MongoDB 간의 속도차가 크게 벌어지는 것을 알 수 있다.
본 연구는 Intel Core i5 n3GHz의 CPU와 8G의 RAM을 사용하고 있는 Ubuntu-64bit의 운영체제에서 구현되었다. 실험에서 사용하고 있는 주요 두 가지 빅 데이터 프레임 워크인 MongoDB 2.2버전과 Hadoop 1.2.0버전을 이용하여 데이터를 수집하고, 높은 성능의 클러스터링을 구동시켜 공격 증가하고 있는 네트워크 패킷을 분석하는 실험을 구현하였다. 실험 데이터로는 KDD Cup 99 네트워크 패킷 데이터를 이용하였는데, KDD Cup 99는 총 41개의 특징 필드를 포함하고 있으며 정상인 연결기록과 비정상적인 연결기록 모두를 가지고 있는 데이터이다.
이론/모형
본 논문에서는 자동화된 패킷 분석처리에 있어 K-means 클러스터링 기법을 적용하였다. 기계 학습의 경우 대게 감독 모드(supervised mode) 기반의 알고리즘들로서, 이는 획득된 학습 데이터의 질에 따라 그 결과가 영향을 많이 받게 된다.
본 제안하는 시스템에서는 다양한 종류의 NoSQL 솔루션 중에서도 문서(Document) 지향 형식의 MongoDB를 채택하였다. 이는 MongoDB의 문서 지향 형식이 열 단위가 아닌 행단위로 데이터를 처리하기 때문에, 비교적 적은 시간 안에 많은 양의 패킷 데이터를 읽어드려 수집이 가능하기 때문이다.
이러한 이점을 기반으로 데이터 가공단계인 Parsing 프로세스를 수행한다. 이는 수집된 패킷데이터들은 너무 많은 특징 필드(feature filed)를 포함하고 있기 때문에, 각 분석 대상의 공격 유형마다 갖는 특징 필드만을 별도로 추출하여 분석 대상 데이터 셋을 구성한다.
성능/효과
각각 데이터의 수가 작은 10만개의 데이터를 대상으로 클러스터링을 구동한 속도의 측정결과 기존 방법의 속도 측정치가 좀 더 빠르게 산출되었으나, 데이터의 개수가 증가할수록 제안하고 있는 K-means 클러스터링의 속도 측정 결과가 우수하게 산출되었음을 알 수 있다. 또한, 기존 방법의 K-means 클러스터링의 성능 측정 산출결과 표준오차가평균 약 2.
마지막으로, [실험 3]을 통하여 맵리듀스 기반의 K-means 클러스터링 분석 모듈의 속도를 측정하고, 기존 K-means 클러스터링 방식과 속도를 비교하여 제안하는 모델의 성능을 입증하였다. 실험 데이터로는 Back공격에 대한 특징을 추출하고자 임의의 10만개, 100만개, 1000만개의 패킷 데이터를 선정하였으며, 분석에 이용되는 필드는 [실험 2]에서와 마찬가지로 파싱된 특징필드를 사용하여 시스템 비용의 효율성을 높였다.
이러한 두 가지 이론적 배경을 종합하여 맵리듀스 기반의 K-means 클러스터링의 구현은 대량의 패킷 데이터들을 각각의 맵과 리듀스에 분산시켜 데이터양의 부담을 덜어줌으로써 성능적인 안정성을 보장할 수 있다. 또한 키-값 형식을 이용하여 원하는 데이터에 유연하게 접근할 수 있어 지속적으로 변화하는 공격 유형들이 갖는 속성들을 보다 빠르고 용이하게 반영 및 확장이 가능한데, 이러한 점은 시스템 설계의 생산비용 또한 덜어 주는 이점이 있다.
본 논문에서는 증가하는 네트워크 패킷들로 인해 기존 보안 분석 모델들이 갖는 문제의 어려움을 자각하고, 이에 새로이 등장하고 있는 빅 데이터 기술을 이용하여 이러한 문제점을 해결할 것을 제안하였다. 즉, NoSQL 기반의 데이터 저장소를 통해 패킷 데이터 수집의 저장 공간 부족 문제를 해결하고, 맵리듀스 설계를 이용한 K-means 클러스터링 기반의 분석 모델을 통해 이를 분산 처리하여 이전 모델 들의 성능적인 한계를 개선하고, 이에 대한 우수한 성능을 입증하였다.
후속연구
그러나 본 분석 모델은 MongoDB의 맵리듀스 처리에 있어 섬세한 표현의 제약에 따라 Hadoop을 이용해 맵리듀스를 구현하였는데, 이는 데이터를 수집함과 동시에 분석을 처리하는데 한계를 가지고 있다. 따라서 향후에는 MongoDB 단일 프레임워크에서 맵리듀스 기반의 K-means 클러스터링을 통한 패킷 분석을 가능하게 하고, 더 나아가 이에 침입 탐지 시스템을 연동하여 실시간으로 빅 데이터화 된 패킷을 분석하고 여기서 발생하는 공격을 탐지하는 시스템을 연구하고자 한다.
그러나 본 분석 모델은 MongoDB의 맵리듀스 처리에 있어 섬세한 표현의 제약에 따라 Hadoop을 이용해 맵리듀스를 구현하였는데, 이는 데이터를 수집함과 동시에 분석을 처리하는데 한계를 가지고 있다. 따라서 향후에는 MongoDB 단일 프레임워크에서 맵리듀스 기반의 K-means 클러스터링을 통한 패킷 분석을 가능하게 하고, 더 나아가 이에 침입 탐지 시스템을 연동하여 실시간으로 빅 데이터화 된 패킷을 분석하고 여기서 발생하는 공격을 탐지하는 시스템을 연구하고자 한다.
질의응답
핵심어
질문
논문에서 추출한 답변
네트워크 패킷 데이터가 침입에 대한 특징이나 패턴 등을 판단하는데 중요 척도가 될 수 있는 이유는 무엇인가?
해마다 증가하고 다양해지고 있는 공격을 탐지하고 이에 대응하기 위해 보안 데이터 분석에 대한 중요도가 점차 커지고 있다. 특히, 네트워크 패킷 데이터는 다양한 필드의 정보를 담고 있기 때문에 이를 분석하여 얻은 결과들은 침입에 대한 특징이나 패턴 등을 판단하는데 중요 척도가 될 수 있다. 기존의 패킷 분석은 주로 전문가를 통해 이루어져 왔다.
침입 탐지 모델이란 무엇인가?
침입 탐지 모델의 경우 대게 트래픽이나 패킷과 같이 네트워크로부터 수집된 보안 관련 정보들을 분석하여 공격패턴을 추출하고 이를 기반으로 침입 또는 오용을 탐지할 뿐아니라 침입에 대한 적절한 대응취하는 보안 솔루션 모델이다[2]. 그림 1은 침입탐지 모델의 주요 기능 및 절차를 나타낸 것이다.
네트워크에 대한 의존도가 커진 것은 어떤 장단점이 있는가?
IT 기술 발달 및 정보화 시대로 인해 우리 사회 전반에 걸쳐 많은 부분이 네트워크에 대한 의존도가 상당히 커지고 있다. 이는 다양한 정보 및 서비스 획득의 용이성을 제공해 주는 이점이 있는 반면에, 네트워크 침입자들로 하여금 더 많은 취약성의 루트를 제공할 수 있는 부정적 효과도 따르고 있다. 이는 네트워크 이용과 함께 증가한 패킷의 다양한 루트를 악용하여 네트워크의 연결된 시스템에 서비스 장애나 마비를 일으키는 악의적인 위협 및 공격 또한 함께 증가하고 있음을 의미하며 이러한 문제에 대한 해결책이 시급히 필요하다. 이에 보안 분야에서는 네트워크 패킷이나 시스템 로그 등을 수집하여 이를 분석하고 이러한 위협에 대응할 수 있는 다양한 보안 솔루션을 개발하고 있으나, 기존의 분석 방식들로는 점차 방대해져가고 있는 보안 데이터들을 처리하는데 데이터 저장 공간 부족 및 이에 따른 성능 저하와 같은 여러 문제점들이 발생하고 있다.
Dae-Soo Choi and Yong-Min Kim, "Big Data and Enterprise Security 2.0", Journal of the Korean Institute of Information Scientists and Engineers(KIISE), vol. 30, no. 6, pp.65-72, Jun. 2012.
그러나 널리 알려진 공격의 경우 전문가의 선험적 지식을 통해 시그니처(Signiture) 생성이 가능하였지만, 변형되거나 새로운 공격유형이 많아지고 그 데이터의 양이 증가하게 되면서 기존의 사람이 하던 방식의 분석은 여러 가지 어려움이 동반하며, 많은 양의 분석 비용 또한 요구되는 단점이 있다[3].
Hansung Lee, Jiyung Song, Eunyoung Kim, Chulho Lee, and Daihee Park, "Adaptive Intrusion Detection System Based on SVM and Clustering", Proceedings of KIIS Conference, vol. 13, no. 2, pp. 237-242, Jun. 2005.
클러스터링의 경우 별도의 질 좋은 학습 데이터를 찾으려는 수고를 덜어주고, 이 과정을 생략함으로써 시간을 단축 시켜 줄 수 있으며, 새로운 유형의 침입 탐지 패턴 추출에 보다 유용하다는 장점이 있다[4].
Jong-Ha Ahn and Dae-Won Kim, "Compression-based Anomaly Detection using K-means Clustering, Journal of the Korean Institute of Information Scientists and Engineers(KIISE) , vol. 39, no. 8, pp. 605-612, Aug. 2012.
이에 기존의 K-means 클러스터링 구조에 빅 데이터 환경에서의 대표적인 분산 프로그래밍 기법인 맵리듀스를 적용이 이루어지고 있다[9].
Jeffrey Dean and Sanjay Ghemawat, "MapReduce: simplified data processing on large clusters," Communications of the ACM - 50th anniversary , vol. 51, no. 1, pp. 107-113, 2008
맵리듀스란 대용량 데이터를 병렬로 처리하기 위한 프로 그래밍 모델로서, 맵(Map)과 리듀스(Reduce) 두 함수의 조합을 통해 분산/병렬 시스템을 운용하며 두 함수는 표 3과같이 표현 될 수 있다[10].
Olusola, Adetunmbi A., Adeola S. Oladele, and Daramola O. Abosede, "Analysis of KDD'99 Intrusion Detection Dataset for Selection of Relevance Features." Proceedings of the World Congress on Engineering and Computer Science. vol. 1. pp. 20-22, Oct. 2010.
본 논문에서는 KDD'99의 네트워크 패킷을 실험 데이터로 이용하였으며, 데이터 파싱 과정에서 이용되는 특징 필드들의 선별은 선 연구를 통해 산출된 자료를 기반으로 하고 있다[11].
Jaekwang Kim, KwangHo Yoon, Seunghoon Lee, Je-hee Jung, Jeehyong Lee, "A Slow Portscan Attack Detection and Countermove Mechanism based on Fuzzy Logic," INTERNATIONAL JOURNAL of FUZZY LOGIC and INTELLIGENT, Vol.18, No.5, pp 679-684, 2008
Kwee-Bo Sim, Jae-Won Yang, Dong-Wook Lee, Dong-Il Seo, Yang-Seo Choi, "Intrusion Detection System of Network Based on Biological Immune System," INTERNATIONAL JOURNAL of FUZZY LOGIC and INTELLIGENT, Vol.12, No.5, pp 411-416, 2002
Se-Yul Lee , Yong-Soo Kim, Kwee-Bo Sim, "A Study on Network based Intelligent Intrusion Prevention model by using Fuzzy Cognitive Maps on Denial of Service Attack," INTERNATIONAL JOURNAL of FUZZY LOGIC and INTELLIGENT, Vol.13, No.2, pp 148-153, 2003
Kwee-Bo Sim, Jae-Won Yang, Dong-Wook Lee, Dong-Il Seo, and Yang-Seo Choi, "Adaptive Intrusion Detection Algorithm based on Learning Algorithm," INTERNATIONAL JOURNAL of FUZZY LOGIC and INTELLIGENT, Vol.14, No.1, pp 75-81, 2004
※ AI-Helper는 부적절한 답변을 할 수 있습니다.