$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

데이터 유출 탐지를 위한 이상 행위 탐지 방법의 비교 및 분석
Comparison and Analysis of Anomaly Detection Methods for Detecting Data Exfiltration 원문보기

한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society, v.17 no.9, 2016년, pp.440 - 446  

임원기 (국방과학연구소 2본부 3부) ,  권구형 (국방과학연구소 2본부 3부) ,  김정재 (광운대학교 컴퓨터과학과) ,  이종언 (한화시스템 전술통신팀) ,  차시호 (청운대학교 멀티미디어학과)

초록
AI-Helper 아이콘AI-Helper

군사 비밀이나 조직의 기밀 데이터는 그 조직의 매우 중요한 자원이며 외부로부터의 접근이 차단되어야 한다. 그러나 최근 인터넷의 접근성이 높아짐으로써 보안이 중요한 이슈로 부상하고 있다. 이를 위해 네트워크 내부에 대한 공격이나 침입행위를 탐지하는 이상 행위 탐지 방법이 제안되었다. 그러나 대부분의 이상 행위 탐지는 외부로부터의 침입에 대한 측면만 다루고 있으며, 공격이나 침입보다 더 큰 피해를 입히는 내부 데이터의 유출에 대해서는 다루고 있지 않다. 또한 기존의 이상 행위 탐지 방법을 데이터 유출 탐지에 적용할 경우 네트워크 내부의 환경과 여러 가지 변수들이 고려되어 있지 않기 때문에 많은 문제점들이 발생한다. 따라서 본 논문에서는 데이터 유출 탐지를 위한 이상 행위 탐지(Data Exfiltrating Detection for Anomaly Detection : DEDfAD) 방법의 정확도 향상을 위하여 DEDfAD에서 고려되어야 하는 이슈 사항들에 대하여 기술하고, 프로파일 기반의 탐지 방법과 머신러닝 기반의 탐지 방법으로 분류하여 이들의 장단점을 분석한다. 또한 분류된 접근 방법을 중심으로 이슈들과의 비교분석을 통해 향후 연구 방향을 제시한다.

Abstract AI-Helper 아이콘AI-Helper

Military secrets or confidential data of any organization are extremely important assets. They must be discluded from outside. To do this, methods for detecting anomalous attacks and intrusions inside the network have been proposed. However, most anomaly-detection methods only cover aspects of intru...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 데이터 유출에 대한 효율적인 탐지를 위해서는 데이터 유출과 네트워크 내부에 대한 여러 가지 변수를 고려해야만 한다. 데이터 유출 탐지를 위한 이상 행위 탐지(Data Exfiltrating Detection for Anomaly Detection : DEDfAD)는 인가 또는 비인가된 사용자가 네트워크 내부의 중요 정보를 외부로 유출하는 것을 탐지하여 관리자에게 알림을 주는 것을 주요 목적으로 하고 있다. 따라서 정보 유출을 얼마나 정확하게 탐지할 수 있느냐가 데이터 유출 탐지를 위한 이상 행위 탐지 기법의 성능 지표가 되며, 정확도 향상을 중심으로 연구되고 있다[13].

가설 설정

  • GBAD는 그래프를 기반으로 사용자의 일련의 행동이 데이터 유출인지에 대해 판단하는 방법이다. GBAD는 데이터 유출 행위를 행동의 연속으로 가정하였고 일련의 패킷의 흐름으로 매칭할 수 있다. 따라서 먼저 패킷 스트림을 통해 유의미한 특성을 추출하기 위해 앙상블 메소드 기반의 스트림 마이닝 방법을 차용하였으며, 모든 데이터 유출 방법에 대응하기 위하여 비교사학습을 수행한다.
  • 이러한 배경으로 인하여 네트워크 내부에 대한 공격이나 네트워크 내부로의 침입 행위를 탐지하는 이상 행위 탐지 방법이 제안되었다[2-5]. 이상 행위 탐지는 네트워크에 대한 공격이나 침입을 일련의 행위로 가정하고, 이를 탐지하기 위해 활용하는 기법들을 총칭한다. 기존에는 네트워크에 대한 외부의 공격이나 침입이 이미 발생하고 난후(많은 피해를 입은 후)에 해당 IP 주소를 하드웨어적으로 블록킹하여 공격을 방어하는 블랙 리스트 방법을 사용하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
데이터 유출이란 무엇인가? 데이터 유출은 현재 네트워크 보안에서 많은 관심을 받고 있다. 데이터 유출은 정보 누수라고도 불리며, 비인가된 사용자가 네트워크 내부의 정보(데이터 혹은 파일) 를 악의적인 목적으로 외부로 유출하는 것을 의미한다. 데이터 유출은 침입에 비해 발견이 늦고 어렵기 때문에 유출이 발생한 후 한참 후에야 알 수 있어 그 피해가 외부에서의 공격 보다 더 크다[10-12].
DEDfAD의 분류는 무엇으로 분류되는가? 현재 DEDfAD는 시그니처, 머신러닝, 피처, 프로파일, 그리고 행위 기반 검출 방법으로 분류된다. 본 논문에서는 DEDfAD를 효율적으로 분류하기 위해 네트워크상의 정보를 다루는 방법에 따라 프로파일 기반 검출과 머신러닝 기반 검출로 분류하여 각각의 장단점에 대하여 분석한다.
네트워크상에서 데이터 유출을 탐지하는데 있어 정상 및 비정상 행위의 경계의 모호함을 방지하기위하여 어떻게 하는가? 네트워크상에서 데이터 유출을 탐지하는데 있어 일반적인 경우 정상 및 비정상 행위의 경계는 모호하다. 이러한 모호함을 방지하기 위하여 사용자가 행하는 모든 정상적인 동작을 정의하고, 이를 일반화하는 집합을 정의하는 것은 불가능에 가깝다(비정상 동작을 정의하는 경우에도 동일하다)[14]. 이는 정상과 비정상의 경계선 부근의 행위에서 관측되는 이상 행위는 정상으로 관측되더라도 비정상일 수 있고, 비정상으로 관측되더라도 실제로는 정상을 의미할 수 있다는 것이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (20)

  1. B. J. Lee, H. S. Jeon, H. Y. Song, "Information-Centric Networking Research Trend", Electronics and Telecommunications Trends, 2012. 

  2. S. J. Oh, "An Anomaly Detection Method for the Security of VANETs", The Journal of The Institute of Internet, Broadcasting and Communication, vol. 14, no. 6, pp. 175-185, 2014. 

  3. S. J. Oh, "Design and Evaluation of a Weighted Intrusion Detection Method for VANETs", The Journal of The Institute of Webcasting, Internet and Telecommunication, vol. 11, no. 3, pp. 181-188, 2011. 

  4. S. Kim, S.-J. Oh, "A Big Data Application for Anomaly Detection in VANETs", The Journal of The Institute of Internet, Broadcasting and Communication (IIBC), vol. 14, no. 6, pp. 175-181, Dec. 2014. DOI: http://dx.doi.org/10.7236/JIIBC.2014.14.6.175 

  5. V. J. Hodge, J. Austin, "A Survey of Outlier Detection Methologies", Artificial Intelligence Review, vol. 22, no. 2, pp. 85-126, 2004. DOI: http://dx.doi.org/10.1023/B:AIRE.0000045502.10941.a9 

  6. W.-S. Kim, S. Kim, "A Study on Information Effluence State and Measure by Peer-to-Peer Programs in Korea and Japan", The Journal of The Institute of Webcasting, Internet Television and Telecommunication, vol. 9 no. 1, pp. 67-74, 2009. 

  7. V. Chandola, A. Banerjee, Vipin Kumar, "Anomaly detection : A survey", ACM Computing Surveys(CSUR), vol. 41 no. 3, 2009. DOI: http://dx.doi.org/10.1145/1541880.1541882 

  8. F. Sabahi, A. Movaghar, "Intrusion Detection : A Survey", The Third International Conference on Systems and Networks Communications, pp. 23-26, 2008. DOI: http://dx.doi.org/10.1109/icsnc.2008.44 

  9. Monowar H. Bhuyan, D. K. Bhattacharyya, and J. K. Kalita, "Network Anomaly Detection : Methods, Systems and Tools", IEEE Communications Surveys & Tutorials, vol. 16, no. 1, 2014. DOI: http://dx.doi.org/10.1109/SURV.2013.052213.00046 

  10. M. R. Randazzo, M. Keeney, E. Kowalski, D. Cappelli, and A. Moore, "Insider Threat Study: Illicit Cyber Activity in the Banking and Finance Sector", CERT and the National Threat Assessment Center, Aug. 2004. 

  11. E. D. Shaw, K. G. Ruby, and J. M. Post, "The insider threat to information systems: The psychology of the dangerous insider", Security Awareness Bulletin, vol. 2-98, pp. 27-46, Sept. 1998. 

  12. L. Spitzner, "Honeypots: catching the insider threat", Proceedings of 19th Annual Computer Security Applications Conference, pp. 170-179, Dec. 2003. DOI: http://dx.doi.org/10.1109/csac.2003.1254322 

  13. M. B. Salem, S. Hershkop, S. J. Stoplfo, "A Survey of Insider Attack Detection Research", Insider Attack and Cyber Security, vol. 39, pp. 69-90, 2008. DOI: http://dx.doi.org/10.1007/978-0-387-77322-3_5 

  14. S. Y. Lim, A. Jones, "Network Anomaly Detection System : The State of art of Network Behaviour Analysis", International Conference on Convergence and Hybrid Information Technology, 2008. DOI: http://dx.doi.org/10.1109/ichit.2008.249 

  15. V. Chandola, A. Banerjee, V. Kumar, "Anomaly Detection for Discrete Sequences: A Survey", IEEE Transactions on Knowledge and Data Engineering, vol. 24, no. 5, May 2012. DOI: http://dx.doi.org/10.1109/TKDE.2010.235 

  16. G. B. Magklaras, "Insider Threat Prediction Tool: Evaluating the probability of IT misuse", Elsevier Science C&C, 2002. 

  17. Y. Liu, "SIDD: A Framework for Detecting Sensitive Data Exfiltration by an Insider Attack ", IEEE HICSS, 2009. DOI: http://dx.doi.org/10.1109/HICSS.2009.390 

  18. A. Al-Bataineh, "Analysis and Detection of Malicious Data Exfiltration in Web Traffic", IEEE Malicious and Unwanted Software, 2012. DOI: http://dx.doi.org/10.1109/malware.2012.6461004 

  19. R. Ramachandran, "Behavior model for Detecting data Exfiltration in Network Environment", IEEE, 2011. DOI: http://dx.doi.org/10.1109/imsaa.2011.6156340 

  20. P. Parveen, "Insider Threat Detection using Stream Mining and Graph Mining", IEEE ICSC, 2012. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로