최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.17 no.1, 2017년, pp.31 - 38
As the cyber-attacks through the networks advance, it is difficult for the intrusion detection system based on the simple rules to detect the novel type of attacks such as Advanced Persistent Threat(APT) attack. At present, many types of research have been focused on the application of machine learn...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
오사용 탐지 방식의 특징은? | 우선 기존에 알려진 공격들을 탐지하기 위한 오사용(misuse detection) 탐지 방식이 있다. 이 접근 방법의 특징은 사전에 정의된 규칙들을 이용해 잘 알려진 공격들을 탐지하는 방식으로 현장에서 가장 많이 사용되는 방법이다. 하지만 기존에 알려진 공격 방법들에 제한되어 있어 새로운 공격 방법에 대처하기 어려운 단점이 있다. 다른 침입탐지 방법은 이상 징후(anomaly detection) 탐지 방식이다. | |
이상 징후 탐지 방식의 단점은? | 이상 징후 탐지 방식은 정상인 사용 패턴을 근거로 이를 벗어난 행위를 이상 행위로 간주하는 방식으로 오사용 탐지 방식과 다르게 이전에 알려지지 않은 공격 방법에 대해서도 탐지할 수 있는 장점이 있다. 하지만 이상 징후 탐지 방식은 정상적인 사용 형태를 사이버 침해로 잘못 판단하는 문제점이 지적되고 있다. | |
이상 징후 탐지 방식의 장점은? | 다른 침입탐지 방법은 이상 징후(anomaly detection) 탐지 방식이다. 이상 징후 탐지 방식은 정상인 사용 패턴을 근거로 이를 벗어난 행위를 이상 행위로 간주하는 방식으로 오사용 탐지 방식과 다르게 이전에 알려지지 않은 공격 방법에 대해서도 탐지할 수 있는 장점이 있다. 하지만 이상 징후 탐지 방식은 정상적인 사용 형태를 사이버 침해로 잘못 판단하는 문제점이 지적되고 있다. |
G. Wang, J. Hao, J. Ma, and L. Huang, "A new approach to intrusion detection using Artificial Neural Networks and fuzzy clustering", Expert Systems with Applications, Vol. 37, Issue 9, pp. 6225-6232, 2010.
Md. Al mohediHasan, M. Nasser, and B. Pal, "On the KDD'99 Dataset: Support Vector Machine Based Intrusion Detection System (IDS) with Different Kernels", International Journal of Electronics Communication and Computer Engineering, Vol. 4, Issue 4, pp. 1164-1170, 2013.
H. S. Huang, "Supervised feature selection: A tutorial", Artificial Intelligence Research, Vol. 4, No. 2, 2015.
H. G. Kayacik, A. N. Zincir-Heywood, and M. I. Heywood, "Selecting Features for Intrusion Detection: A Feature Relevance Analysis on KDD 99 Intrusion Detection Datasets," in Thrid Annual Conference on Privacy, Security and Trust, St. Andrews, New Brunswick, Canada, 2005.
A. A. Olusola, A. S. Oladele, and D. O. Abosede, "Analysis of KDD '99 Intrusion Detection Dataset for Selection of Relevance Features," in Proc. of the World Congress on Engineering and Computer Science, Vol. 1, 2010.
S. Parazad, E. Saboori, and A. Allahyar, "Fast Feature Reduction in Intrusion Detection Datasets," in MIPRO, Proceedings of the 35th International Convention, pp.1023-1029, 2012.
KDD Cup 1999. Available on:http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html, 2007.
NSL_KDD data set. Avalilable on: http://nsl.cs.unb.ca/NSL-KDD/
M. Tavallaee, E. Bagheri, W. Lu, and A. A. Ghorbani, "A Detailed Analysis of the KDD CUP 99 Data Set," Proc. 2009 IEEE Int. Conf. Comput. Intell. Security Defense Appl. CISDA, pp. 53-58, 2009.
T. Naidoo, J. R. Tapamo and A. McDonald, "Feature selection for anomaly-based network intrusion detection using cluster validity indices", In: SATNAC: Africa - The Future Communications Galaxy, 2015.
M. Sabhnani and G. Serpen, "Application of Machine Learning Algorithms to KDD Intrusion Detection Dataset within Misuse Detection Context," Proc. of International Conference on Machine Learning: Models, Technologies, and Applications, pp. 209-215, 2013.
A. Konak, D. Coit, and A. Smith, "Multi-objective optimization using genetic algorithms: a tutorial", Reliability Engineering & System Safety in Special Issue - Genetic Algorithms and Reliability, vol. 92, pp. 992-1007, 2006.
S. H. Kang, and K. J. Kim, "A feature selection approach to find optimal feature subsets for the network intrusion detection system", Cluster Computing, Vol. 19, Issue 1, pp 325-333, 2016.
I. S. Jeong, H. K. Kim, T. H. Kim, D. H. Lee, K. J. Kim and S. H. Kang, "A Feature Selection Approach Based on Simulated Annealing for Detecting Various Denial of Service Attacks", Convergence Security, Vol. 1, pp. 1-18., 2016.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.