$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

베이지안 네트워크 개선을 통한 탐지율 향상의 IDS 모델
IDS Model using Improved Bayesian Network to improve the Intrusion Detection Rate 원문보기

한국지능시스템학회 논문지 = Journal of Korean institute of intelligent systems, v.24 no.5, 2014년, pp.495 - 503  

최보민 (한국인터넷진흥원) ,  이정식 (국방과학연구소) ,  한명묵 (가천대학교)

초록
AI-Helper 아이콘AI-Helper

최근 보안 분야에서는 네트워크 패킷이나 로그와 같은 네트워크 정보를 수집하고 분석함으로써 네트워크 위협에 대응할 수 있는 침입탐지 시스템에 대한 연구를 활발히 진행되고 있다. 특히, 베이지안 네트워크는 주어진 몇 몇 자료만으로도 정확도 높은 침입에 대한 추론이 가능한 이점으로 이를 이용한 침입탐지 시스템의 모델링 기법들이 이전에도 진행되어 왔다. 그러나 이전 연구들에서는 네트워크 패킷간의 복잡성 문제와 이용되는 패킷 데이터의 연속성 문제를 반영하지 못하고 있기 때문에 높은 탐지정확도 산출에 한계가 있다. 따라서 본 논문에서는 이전 모델들이 갖는 문제들의 개선을 통하여 탐지율을 향상시키기 위해 K-means 클러스터링 기반의 두 가지 방법론을 제안한다. 첫 번째로는 K-means 클러스터링 기반의 정교한 노드구간 범위를 설정방법을 제안하여 연속성 데이터 처리 문제를 개선할 수 있다. 또한, 두 번째로는 K-means 클러스터링 기반으로 산출된 가중치를 학습에 적용하여 보다 견고한 CPT를 산출하여 탐지성능을 향상 시킬 수 있다. 제안하는 방법론들의 성능을 입증하기 위하여 방법론 모두를 적용한 K_WTAN_EM에 대한 탐지율을 이전 모델들과 비교 실험을 수행하였다. 실험 결과 제안하는 모델의 탐지율이 이전의 순수베이지안 네트워크기반(NBN) 모델 보다는 약 7.78%의 향상도를 보였고 트리확장 순수베이지안 네트워크(TAN) 모델 보다는 약 5.24%의 향상도를 산출하여 제안하는 방법의 우수성을 입증하였다.

Abstract AI-Helper 아이콘AI-Helper

In recent days, a study of the intrusion detection system collecting and analyzing network data, packet or logs, has been actively performed to response the network threats in computer security fields. In particular, Bayesian network has advantage of the inference functionality which can infer with ...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 본 논문에서는 기존 베이지안 네트워크 침입탐지 모델의 한계점을 개선하고자 K-means 클러스터링을 활용한 두 가지 방법론을 제안한다. 첫 번째로는 K-means 클러스터링 기반의 정교한 노드구간 범위 설정을 통하여 연속성을 가진 데이터 처리 문제를 개선하고, 두 번째로는 K-means 클러스터링을 기반으로 산출된 가중치를 학습에의 적용하여 각 속성 필드가 갖는 중요성이 반영된 CPT를 구성할 수 있게 한다.
  • 본 논문에서는 베이지안 네트워크의 노드구간 범위 산출 방법과 각 노드가 지닌 중요성을 반영하기 위한 가중치 적용 학습을 통해 이전 침입탐지 모델들의 한계를 보완하고 탐지율을 개선할 것을 제안하고 있다. 그림 3은 제안하는 침입탐지 모델의 프로세스 처리 흐름을 나타낸 것이다.
  • 본 논문에서는 앞서 언급된 베이지안 기반의 침입탐지 모델들의 한계를 개선하고자 K-means 클러스터링을 통한 가중치 학습방법과 노드상태 구간을 정교하게 설정할 수 있는 방법을 제안한다. 다음 2.
  • 본 논문에서는 이러한 연속성 데이터 처리 문제를 베이지안 네트워크의 특성과 K-means 클러스터링을 이용하여 처리하고자 한다. 베이지안 네트워크에서는 입력되는 데이터가 연속성 특징을 가질 때 각 노드의 상태 파라미터가 범위형 변수로 표현될 수 있다.
  • 본 연구를 통해 이전보다 향상된 탐지율을 가진 침입탐지모델이 제시되었다. 그러나 네트워크에 대한 위협은 기술의 발전과 함께 끊임없이 진화하고 있기 때문에 지속적으로 확장된 연구가 요구된다.
  • 본 절에서는 실험을 통하여 제안하는 방법의 우수성을 입증하고자 한다. 실험은 TAN, K_TAN, WTAN_EM, K_WTAN_EM을 대상으로 한다.
  • 그렇기 때문에 각각의 노드가 갖는 중요도를 반영한 학습이 이루어질 경우 학습의 질 뿐 아니라 베이지안 네트워크의 추론 성능을 향상 시킬 수 있다. 이에 본 논문에서는 K-means 클러 스터링을 기반으로 산출된 가중치를 부여한 파라미터 학습 방안을 제안한다.
  • 그러나 이에 따라 증가하고 있는 네트워크 패킷의 다양한 정보를 악용하여 네트워크에 연결된 시스템에 침입해 개인의 정보를 위협하거나 서비스를 마비시키는 등의 악의적인 위협과 고역의 발생 빈도 또한 높아지고 있다. 이에 본 연구에서는 몇몇 네트워크 패킷 속성 정보만으로도 공격 유무를 판단하고 각 공격에 대하여 정확도 높은 분류가 가능한 베이지안 네트워크와 이를 개선시키기 위하여 K-means 클러스터링을 이용한 탐지율 개선 방법론을 제안하였다. 즉, 기존 베이지안 침입탐지 모델들의 한계를 개선하고자 ‘K-means 클러스터링 기반의 정교한 노드상태 설정방법’과 ‘K-menas 클러스터링 기반 가중치 산출 및 학습에의 적용 방법’을 제안하고 방법의 적용을 통해 높은 탐지율을 갖는 침입탐지 모델을 설계하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
침입탐지 시스템은 무엇인가? 침입탐지 시스템은 통신에서 발생하는 네트워크 트래픽 이나 패킷 데이터들을 수집하여 분석함으로써 네트워크의 악의적인 행위들을 찾아내는 보안 솔루션이다. 침입탐지에서 주로 이용되고 있는 트래픽이나 패킷 데이터들은 해당 네트워크의 출발지 주소나 발생시간, 서비스 종류 등의 다양한 정보필드로 구성되어 있다.
베이지안 네트워크는 대상의 사후확률을 판단하는데 어떤 이론을 기반으로 하는가? 베이지안 네트워크의 추론은 어떤 현상의 추이를 직접적으로 재단하지 않고서도 현재 관찰자가 알고 있는 사실과새로이 관찰된 몇 가지 증거치 간의 상호작용을 바탕으로 해당 대상의 사후확률을 판단한다. 이는 사전확률(prior probability) P(A)와 우도확률(likelihood probability) P(BlA)가 주어졌을 때 사후확률(posterior probability) P(BlA)를 알 수 있는 베이즈이론(Bayes' Theorem)을 기반으로 하고 있다. 베이즈 이론을 바탕으로 한 추론은 각 사건의 독립성과 명확한 사전확률이 요구된다.
트래픽이나 패킷 데이터들은 무엇으로 구성되어 있는가? 침입탐지 시스템은 통신에서 발생하는 네트워크 트래픽 이나 패킷 데이터들을 수집하여 분석함으로써 네트워크의 악의적인 행위들을 찾아내는 보안 솔루션이다. 침입탐지에서 주로 이용되고 있는 트래픽이나 패킷 데이터들은 해당 네트워크의 출발지 주소나 발생시간, 서비스 종류 등의 다양한 정보필드로 구성되어 있다. 그렇기 때문에 이들의 속성 정보들을 분석을 통해 네트워크의 비정상 행위에 대한 패턴을 추출해 낼 수 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (12)

  1. Tsuchiya, Paul F. "The IP Network Address Translator (Nat): Preliminary Design," work in progress, 1991. 

  2. Kim Hyun-Woo, Shin Seong-Jun, Lee Seung-Min, and Jeong Seok-Bong, "Network-based Intrusion Detection Scheme using Markov Chin Model," Journal of Decision Science, vol.20, no.1, pp.75-88, Nov. 2012. 

  3. Chickering, David Maxwell, "Learning equivalence classes of Bayesian-network structures," The Journal of Machine Learning Research, no.2, pp.445-498, 2002. 

  4. M. Julia Flores, Jose A, Gamez, Ana M, Martinez, Jose M, and PuertaFlores, "Handling numeric attributes when comparing Bayesian network classifiers: does the discretization method matter?," Applied Intelligence, vol.34, no.3, pp.372-385, 2011. 

  5. Bayes, Thomas, "An essay toward solving a problem in the doctrine of chances," Philosophical Transactions of the Royal Society of London 53, 1984. 

  6. Jun-hyeng choi, Joong-bae Kim, Dae-su Kim and Kee-wook Rim, "Bayesian Model for Probabilistic Unsupervised Learning," Proceedings of KIIS Conference, vol.11, no.9, pp.849-854, 2011. 

  7. Murphy, Kevin. "A brief introduction to graphical models and Bayesian networks," 1998. 

  8. Jemili, Farah, Montaceur Zaghdoud, and M. Ben Ahmed, "A framework for an adaptive intrusion detection system using Bayesian network," Intelligence and Security Informatics, pp.66-70, 2007. 

  9. Khor, Kok-Chin, Choo-Yee Ting, and Somnuk-Phon Amnuaisuk, "From feature selection to building of Bayesian classifiers: A network intrusion detection perspective," American Journal of applied sciences, vol.6, no.11, 2009. 

  10. Najafi, R., and Mohsen Afsharchi. "Network Intrusion Detection Using Tree Augmented Naive-Bayes." The Third International Conference on Contemporary Issues in Computer and Information Sciences (CICIS'12), 2012. 

  11. Ian H. Witten, Eibe Frank, "Data Mining," Morgan Kaufmann Publishers, pp.238-246, 2000. 

  12. Kayacik, H. Gunes, A. Nur Zincir-Heywood, and Malcolm I. Heywood. "Selecting features for intrusion detection: a feature relevance analysis on KDD 99 intrusion detection datasets," Proceedings of the third annual conference on privacy, security and trust, 2005. 

저자의 다른 논문 :

LOADING...
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로