$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

차세대 침입탐지에서 이상탐지를 위한 추론 기반 데이터 융합 알고리즘
Data Fusion Algorithm based on Inference for Anomaly Detection in the Next-Generation Intrusion Detection 원문보기

한국지능시스템학회 논문지 = Journal of Korean institute of intelligent systems, v.26 no.3, 2016년, pp.233 - 238  

김동욱 (가천대학교 컴퓨터공학과) ,  한명묵 (가천대학교 컴퓨터공학과)

초록
AI-Helper 아이콘AI-Helper

본 논문은 차세대 침입탐지 시스템을 위해서 데이터 융합에서의 불확실한 데이터 처리알고리즘을 제안한다. 차세대 침입탐지는 사이버 공간에서 생성되어지는 정보를 지식으로 만들어내기 위해 수많은 네트워크 센서로부터의 데이터가 수집되어진다. 수집된 센서 정보를 지식의 수준으로 이끌어내기 위해서 데이터 융합의 과정이 필요하다. 이를 위해 본 논문에서는 Demster-Shafer 증거이론 추론적 기법을 통하여 서로 다른 데이터들의 특징을 분석하여 불확실한 데이터가 어느 구간에서 신뢰구간을 갖는지를 분류하여, 불확실한 데이터에 대한 표현을 이루어낸다. 본 실험내용에서는 이러한 불확실성 데이터에 대한 이상탐지를 위해 iris plant 데이터세트를 이용한 신뢰구간에 따른 분류를 실행하였다. 이에 대해 각 신뢰구간을 통해서 데이터 분류가 가능하다는 것을 검증하였다.

Abstract AI-Helper 아이콘AI-Helper

In this paper, we propose the algorithms of processing the uncertainty data using data fusion for the next generation intrusion detection. In the next generation intrusion detection, a lot of data are collected by many of network sensors to discover knowledge from generating information in cyber spa...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 불확실한 데이터에 대한 처리 방법은 이외에 여러 복합적인 방법을 통하여 해결되는 연구가 있으나 대표적인 4가지 방법을 소개하였다. 본 관련논문에서는 4가지 기법 중에서 DempsterShafer이론을 통한 침입탐지 논문을 소개한다. 네트워크 침입 탐지 방법에서의 높은 오경보율을 줄이기 위하여 Dempster-Shafer 증거 할당과 다중 회귀 신경망(multi-generalized regression neural network) 분류기를 통해 공격 데이터를 식별한다[9].
  • 본 논문에서는 불확실성 데이터 처리를 위해 데이터 세트에 대한 경계 값을 구분해 신뢰구간을 계산하여 표현한다. 이후 입력 값이각 클래스에 대한 속성 경계 값에 포함하는지를 확인하여 불확실 데이터에 대한 처리와 적절한 클래스 속성에 배치할 수 있는 지를 확인할 수 있었다.
  • 본 연구에서는 데이터 융합과정 문제 중에 불확실한 데이터에 대한 처리를 연구를 진행하였다. 불확실한 데이터에 대한 처리는 다양한 센서로부터 수집될 수 있는 환경 중에서 이미지 프로세싱 분야에서 많이 사용되고 있으며, 인공지능 분야에서도 주어진 데이터의 불확실성을 내포한 영역에서 의사결정을위해 사용되고 있다.
  • 이렇듯 기존의 단순한 Rule set과 Signature 분석으로는 지속적으로 발전되는 다양한 공격 유형과 알려지지 않는 공격에 대해서 대응은 쉽지 않을 것이다[2]. 본 연구에서는 데이터 융합과정에서 이루어지는 불확실성 데이터를 처리하기 위해 추론 기법으로 접근하여 데이터의 불확실성 데이터의 확률적 기반 하에 처리할 수 있는 데이터 융합 기술을 소개한다. 이는 DempsterShafer이론으로써 1967년 Arthur Dempster가 제안하고 1976년 Glenn Shafer이 발전시킨 것으로, 지식베이스내에 정확한 신뢰값을 부여하는 것이 아닌 신뢰 값의 범위를 통하여 신뢰도를 표현하는 방식이다.
  • 이것을 이용한 방법으로 확률적 구간을 통해 데이터가 어느 정도에 신뢰구간의 속하는지를 확인한다. 이와 같은 방법을 통해 침입탐지 데이터 내에서 정상과 이상탐지의 분류 하는 기술에 있어 필요한 분류 검증의 향상을 목표로 진행한다. 본 연구는 데이터 융합을 위한 과정으로써, 불확실정보에 대한 검증을 소개하며, 2장에서는 관련연구를 소개하는데 데이터 융합에 관한 정의와 이와 관련된 불확실성 데이터 처리를 위한 데이터 융합 알고리즘 소개 그리고 본 연구에서 사용되는 Dempster-Shafer이론의 관련 연구내용을 소개한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
Abductive Reasoning은 무슨 추론 방식인가? Abductive Reasoning은 가장 좋은 설명을 가질 수 있는 추론가설이 경우에 해당한다는 가정 하에서 선택하는 추론 방식이다. 이는 가장 정확하게 관측 된 이벤트를 설명하는데, 이벤트가 발견되면, 이 발견된 사실을 설명하기 위하여 최선의 설명을 찾기 위해 시도한다.
침입탐지 시스템은 무엇을 수행하는가? 침입탐지 시스템(IDS, Intrusion Detection System)은 각종 침입 행위들을 자동으로 탐지하거나, 대응 및 보고하는 보안 시스템으로의 기능을 수행한다. IDS 시스템은 IT기술과 네트워크의 환경의 발달과 함께 지속적인 발전이 필요하다.
IDS 시스템이 지속적으로 발전해야하는 이유는? IDS 시스템은 IT기술과 네트워크의 환경의 발달과 함께 지속적인 발전이 필요하다. 그 이유로는 기술의 발달은 새로운 공격의 기술과 침입 수법들이 다양하게 발전하고 있기 때문이다. IDS는 시스템과 네트워크 자원으로부터의 비정상적인 사용과 오용 및 남용 등에 대한 정보를 실시간으로 수집과 분석을 수행한다[1].
질의응답 정보가 도움이 되었나요?

참고문헌 (13)

  1. Bass, Tim. Intrusion detection systems and multisensor data fusion. Communications of the ACM 43.4 99-105 :(2000). 

  2. Barford, Paul, Somesh Jha, and Vinod Yegneswaran. Fusion and filtering in distributed intrusion detection systems. Proc. Allerton Conference on Communication, Control and Computing. 2004. 

  3. Klein, Lawrence A. Sensor and data fusion: a tool for information assessment and decision making. Vol. 324. Bellingham eWA WA: Spie Press, 2004. 

  4. Khaleghi, Bahador, et al. Multisensor data fusion: A review of the state-of-the-art. Information Fusion 14.1 pp. 28-44. 2013. 

  5. Lalmas, Mounia. A formal model for data fusion. Flexible Query Answering Systems. Springer Berlin Heidelberg, 274-288. 2002. 

  6. Seo, Young Mi Jee, Hong Ke, Soontak Lee, Rainfall Frequency Analysis and Uncertainty Quantification Using Dempster-Shafer Theory, Korea Water Resources Association 2010 KWRA conference pp. 1390-1394, 2010 

  7. MLA Deng, Xinyang, and Yong Deng. Multisensor Information Fusion Based on Dempster-shafer Theory and Power Average Operator. Journal of Computational Information Systems 9.16 pp. 6417-6424. 2013 

  8. Castanedo, Federico. A review of data fusion techniques. The Scientific World Journal 2013 (2013). 

  9. Yuan, Ye, Shuyuan Shang, and Li Li. Network intrusion detection using DS evidence combination with generalized regression neural network."Journal of Computational Information Systems 7.5 (2011): 1802-1809. 

  10. Yu, Dong, and Deborah Frincke. Alert confidence fusion in intrusion detection systems with extended Dempster-Shafer theory. Proceedings of the 43rd annual Southeast regional conference-Volume 2. ACM, 2005. 

  11. Burroughs, Daniel J., Linda F. Wilson, and George V. Cybenko. Analysis of distributed intrusion detection systems using Bayesian methods. Performance, Computing, and Communications Conference, 2002. 21st IEEE International. IEEE, 2002. 

  12. Chen, Qi, and Uwe Aickelin. Anomaly Detection Using the Dempster-Shafer Method. DMIN. 2006. 

  13. Chen, Qi, et al. Data classification using the Dempster-Shafer method" Journal of Experimental & Theoretical Artificial Intelligence 26.4, 493-517. (2014) 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로