$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

LDA를 활용한 네트워크 위협 시그니처 추출기법
Extraction of Network Threat Signatures Using Latent Dirichlet Allocation 원문보기

Journal of Internet Computing and Services = 인터넷정보학회논문지, v.19 no.1, 2018년, pp.1 - 10  

이성일 (Infrastructure Protection Division, National Security Research Institute) ,  이수철 (Dept. of Computer Science and Information Engineering, Korea National University of Transportation) ,  이준락 (Dept. of Humanities and Social Sciences, Kangwon National University) ,  염흥열 (Dept. of Information Security, Soonchunhyang University)

초록
AI-Helper 아이콘AI-Helper

인터넷 웜, 컴퓨터 바이러스 등 네트워크에 위협적인 악성트래픽이 증가하고 있다. 특히 최근에는 지능형 지속 위협 공격 (APT: Advanced Persistent Threat), 랜섬웨어 등 수법이 점차 고도화되고 그 복잡성(Complexity)이 증대되고 있다. 지난 몇 년간 침입탐지시스템(IDS: Intrusion Detection System)은 네트워크 보안 솔루션으로서 중추적 역할을 수행해왔다. 침입탐지시스템의 효과적 활용을 위해서는 탐지규칙(Rule)을 적절히 작성하여야 한다. 탐지규칙은 탐지하고자 하는 악성트래픽의 핵심 시그니처를 포함하며, 시그니처를 포함한 악성트래픽이 침입탐지시스템을 통과할 경우 해당 악성트래픽을 탐지하도록 한다. 그러나 악성트래픽의 핵심 시그니처를 찾는 일은 쉽지 않다. 먼저 악성트래픽에 대한 분석이 선행되어야 하며, 분석결과를 바탕으로 해당 악성트래픽에서만 발견되는 비트패턴을 시그니처로 사용해야 한다. 만약 정상 트래픽에서 흔히 발견되는 비트패턴을 시그니처로 사용하면 수많은 오탐(誤探)을 발생시키게 될 것이다. 본고에서는 네트워크 트래픽을 분석하여 핵심 시그니처를 추출하는 기법을 제안한다. 제안 기법LDA(Latent Dirichlet Allocation) 알고리즘을 활용하여, 어떠한 네트워크 트래픽에 포함된 시그니처가 해당 트래픽을 얼마나 대표하는지를 정량화한다. 대표성이 높은 시그니처는 해당 네트워크 트래픽을 탐지할 수 있는 침입탐지시스템의 탐지규칙으로 활용될 수 있다.

Abstract AI-Helper 아이콘AI-Helper

Network threats such as Internet worms and computer viruses have been significantly increasing. In particular, APTs(Advanced Persistent Threats) and ransomwares become clever and complex. IDSes(Intrusion Detection Systems) have performed a key role as information security solutions during last few d...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본고에서는 Shingle을 활용하여 모든 ASCII문자열을 “단어”로 활용할 수 있는 전집(corpus)의 구성기법을 제안한다.
  • 본고에서는 공격에 대한 사전 지식 없이 악성트래픽을 분석하고 해당 악성트래픽에 대한 핵심 시그니처를 추출하는 기법을 제안한다. 제안 기법은 LDA(Latent Dirichlet Allocation) 알고리즘[9]을 활용하여 네트워크 트래픽에 포함된 시그니처가 해당 트래픽을 얼마나 대표하는지를 정량화(quantification)한다.
  • 본고에서는 네트워크 위협 트래픽을 분석하고 침입탐지시스템의 탐지규칙에 사용할 수 있는 시그니처를 추출 하는 기법을 제안하였다.
  • 제안 기법은 LDA알고리즘을 이용하여 네트워크 위협 트래픽을 탐지할 수 있는 탐지규칙 시그니처를 추출한다. 본고에서는 제안 기법의 성능을 평가하기 위해 다양한 실험을 수행하였다. 실험결과에 따르면 제안 기법을 통해 추출한 네트워크 위협 탐지규칙 시그니처는 최대 3.
  • 총 M개의 플로우는 F = {F1,F2,⋯,FM}으로 표기한다. 제안 기법의 최종 목표는 악성 플로우 F악성을 탐지할 수 있는 시그니처를 추출하는 것이다.

가설 설정

  • 3장에서 논의한 바와 같이 LDA에서 전집 D의 문서 i는 인자 α,β를 갖는 2개의 디리클레분포에 의해 K개의 주제들의 집합에서 생성된다고 가정한다.
  • LDA에서 문서는 아래의 확률적 문서 생성 과정에(Probabilistic Document Generative Process)에 따라 생성된다고 가정한다.
  • 서술편의를 위해 LDA의 입력으로 한 개의 악성 플로우 F악성과 M-1개의 정상 네트워크 플로우를 가정하자. 총 M개의 플로우는 F = {F1,F2,⋯,FM}으로 표기한다.
  • 일반화하면 LDA알고리즘이 올바르게 네트워크 트래픽을 클러스터링 한다고 가정하자. 탐지하고자 하는 악성트래픽은 특정 클러스터에 속하게 된다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
침입탐지시스템에 어떤 기능을 추가하면 침입방지시스템이 되는가? 침입탐지시스템은 망에 흐르는 악성트래픽을 탐지하고, 로깅(logging)한다. 추가적으로 inline으로 설치되어 네트워크 위협 차단 기능까지 포함하는 경우 침입방지시스템(IPS:Intrusion Prevention System)이라 부른다 [4].
대학, 기업체, 정부기관에서 보안솔루션으로 사용하는 것은? 대학, 기업체, 정부기관은 보안솔루션으로서 통합 위협 관리시스템(UTM: Universal Threat Management)[2], 웹방화벽(WAF: Web Application Firewall)[3] 혹은 방화벽[1]과 함께 네트워크를 보호하기 위하여 침입탐지시스템(IDS: Intrusion Detection System)을 설치한다. 특히, 지난 몇 년간 침입탐지시스템은 네트워크 보안 솔루션으로서 중추적 역할을 수행해왔다.
부적절하게 작성된 탐지규칙이 유발하는 부작용의 예 그럼에도 불구하고 부적절하게 작성된 탐지규칙이 유발하는 부작용은 상당하다. 예를 들어, 망에서 흔히 발견되는 비트패턴을 탐지규칙의 시그니처로 사용하는 탐지규칙은 침입탐지시스템으로 하여금 정상트래픽을 악성트래픽으로 잘못 탐지하게 한다. 이를 오탐(誤探)이라고 하며, 오탐의 결과로서 침입탐지시스템의 성능저하를 유발하고 심지어는 침입탐지시스템을 설치한 네트워크를 마비시키기도 한다[6].
질의응답 정보가 도움이 되었나요?

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로