$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

특징선택 기법에 기반한 UNSW-NB15 데이터셋의 분류 성능 개선
Classification Performance Improvement of UNSW-NB15 Dataset Based on Feature Selection 원문보기

한국융합학회논문지 = Journal of the Korea Convergence Society, v.10 no.5, 2019년, pp.35 - 42  

이대범 (목원대학교) ,  서재현 (원광대학교 컴퓨터.소프트웨어공학과)

초록
AI-Helper 아이콘AI-Helper

최근 사물인터넷과 다양한 웨어러블 기기들이 등장하면서 인터넷 기술은 보다 편리하게 정보를 얻고 업무를 수행하는데 기여하고 있으나 인터넷이 다양한 부분에 이용되면서 공격에 노출되는 Attack Surface 지점이 증가하고 있으며 개인정보 획득, 위조, 사이버 테러 등 부당한 이익을 취하기 위한 목적의 네트워크 침입 시도 또한 증가하고 있다. 본 논문에서는 네트워크에서 발생하는 트래픽에서 비정상적인 행동을 분류하기 위한 희소클래스의 분류 성능을 개선하는 특징선택을 제안한다. UNSW-NB15 데이터셋은 다른 클래스에 비해 상대적으로 적은 인스턴스를 가지는 희소클래스 불균형 문제가 발생하며 이를 제거하기 위해 언더샘플링 방법을 사용한다. 학습 알고리즘으로 SVM, k-NN 및 decision tree를 사용하고 훈련과 검증을 통하여 탐지 정확도와 RMSE가 우수한 조합의 서브셋들을 추출한다. 서브셋들은 래퍼 기반의 실험을 통해 재현률 98%이상의 유효성을 입증하였으며 DT_PSO 방법이 가장 우수한 성능을 보였다.

Abstract AI-Helper 아이콘AI-Helper

Recently, as the Internet and various wearable devices have appeared, Internet technology has contributed to obtaining more convenient information and doing business. However, as the internet is used in various parts, the attack surface points that are exposed to attacks are increasing, Attempts to ...

주제어

표/그림 (17)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 연구에서는 희소 클래스의 분류 성능을 개선하는 특징선택을 하고자 한다. 제안 방법에서 희소 클래스는 다른 클래스들에 비해 상대적으로 적은 인스턴스 수를 갖거나 낮은 분류 성능을 보이는 클래스를 기준으로 한다.
  • 2의 수식 1에 의해 계산된 클래스 불균형 조절 전·후의 비율 및 인스턴스 수를 나타낸다. 상대적으로 클래스 불균형 비율이 높은 Normal과 Generic 클래스의 불균형 비율을 조절하여 특징선택을 하는데 소요되는 연산시간을 줄이고자 한다. 모든 클래스 중에서 Normal 및 Generic 클래스가 차지하는 비율의 순위를 바꾸지 않는 범위 내에서 언더샘플링 (undersampling)[13]을 시도하였다.
  • Tcpdump 도구는 시뮬레이션 가동 시간 동안 Pcap 파일을 캡처하기 위해 라우터1에 설치한다. 이 테스트베드의 목표는 IXIA 툴에서 시작되어 네트워크 노드(예: 서버 및 클라이언트)들로 퍼져나가는 정상 또는 비정상 트래픽을 수집하는 것이다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
이상탐지를 높이기 위한 방법은 무엇인가? 물론 새로운 공격을 탐지하는 효율성을 볼 때 이상탐지에 집중하는 것이 합리적이다. 이상탐지를 높이기 위해 네트워크 침입탐지 개선방법으로 기계 학습 및 데이터마이닝 기술이 널리 사용되고 있다. 이러한 기술을 통해 네트워크 트래픽 이상 탐지를 자동화할 수 있지만 연구목적으로 사용할 수 있는 게시된 데이터가 부족하다.
침입 탐지 시스템은 무엇인가? 이러한 인터넷 서비스에 대한 지능화되고 있는 침입을 대응하기 위한 일반적인 방법에는 방화벽과 침입탐지시스템 등이 대표적인 대응방법으로 알려져 있다. 방화벽은 침입으로 의심되는 패킷을 차단하는 역할을 하지만 모든 침입을 차단할 수 없기 때문에 침입탐지시스템에서의 역할이 많은 요구사항을 위해 증가하고 있으며 공격을 식별하고 네트워크 관리자에게 경고함으로써 네트워크 활동을 모니터하고 필터링하는 침입 탐지 시스템 (IDS)이 개발되었다. 데이터 마이닝, 기계 학습, 통계 분석, 유전자 알고리즘, 인공 신경망, 퍼지 논리, 군단 지능 등과 같은 인공 지능 기법을 사용하여 다양한 IDS 접근 방식이 등장하였다.
공격수법을 막는 대표적인 대응방법은? 시간이 지남에 따라 공격수법이 지능화되는 추세를 보이고 있어 이에 대응하기 위한 많은 연구자들이 다양한 대응 방법을 연구하고 있다. 이러한 인터넷 서비스에 대한 지능화되고 있는 침입을 대응하기 위한 일반적인 방법에는 방화벽과 침입탐지시스템 등이 대표적인 대응방법으로 알려져 있다. 방화벽은 침입으로 의심되는 패킷을 차단하는 역할을 하지만 모든 침입을 차단할 수 없기 때문에 침입탐지시스템에서의 역할이 많은 요구사항을 위해 증가하고 있으며 공격을 식별하고 네트워크 관리자에게 경고함으로써 네트워크 활동을 모니터하고 필터링하는 침입 탐지 시스템 (IDS)이 개발되었다.
질의응답 정보가 도움이 되었나요?

참고문헌 (17)

  1. T. Janarthanan & S. Zargari. (2017). Feature selection in UNSW-NB15 and KDDCUP'99 datasets. In Industrial Electronics (ISIE), IEEE 26th International Symposium on. (pp. 1881-1886). IEEE. 

  2. C. Khammassi & S. Krichen. (2017). A GA-LR wrapper approach for feature selection in network intrusion detection. computers & security, 70, 255-277. 

  3. N. Moustafa & J. Slay. (2015). A hybrid feature selection for network intrusion detection systems: Central points. arXiv preprint arXiv:1707.05505. 

  4. M. Kamarudin, C. Maple, T. Watson, & N. Safa. (2017). A logitboost-based algorithm for detecting known and unknown web attacks. IEEE Access, 5, 26190-26200. 

  5. K. Mwitondi & S. Zargari. (2017). A Repeated Sampling and Clustering Method for Intrusion Detection. In International Conference in Data Mining (DMIN'17). (pp. 91-96). CSREA Press. 

  6. M. Belouch, S. E. Hadai, & M. Idhammad. (2017). A two-stage classifier approach using reptree algorithm for network intrusion detection. International Journal of Advanced Computer Science and Applications (ijacsa), 8(6), 389-394. 

  7. S. Guha. (2016). Attack detection for cyber systems and probabilistic state estimation in partially observable cyber environments. Arizona State University. 

  8. N. Moustafa, G. Creech & J. Slay. (2017). Novel geometric area analysis technique for anomaly detection using trapezoidal area estimation on large-scale networks. IEEE Transactions on Big Data. 

  9. M. Idhammad, K. Afdel, & M. Belouch. (2017). Dos detection method based on artificial neural networks. International Journal of Advanced Computer Science and Applications, 8(4), 465-471. 

  10. The UNSW-NB15 dataset. (2018). www.unsw.adfa.edu.au/unsw-canberra-cyber/cybersecurity/ADFA-NB15-Datasets. 

  11. CVE (Common Vulnerabilities and Exposures). (2018). cve.mitre.org. 

  12. WEKA. (2018). www.cs.waikato.ac.nz/ml/weka. 

  13. N. V. Chawla. (2009). Data mining for imbalanced datasets: An overview. In Data mining and knowledge discovery handbook. (pp. 875-886). Springer, Boston, MA. 

  14. R. Kohavi & H. J. George. (1997). Wrappers for feature subset selection. Artificial Intelligence, 97(1-2), 273-324. 

  15. J. rey Horn, N. Nafpliotis, & D. E. Goldberg. (1994). A niched Pareto genetic algorithm for multiobjective optimization. In Proceedings of the first IEEE conference on evolutionary computation, IEEE world congress on computational intelligence, (pp. 82-87). 

  16. M. Dorigo, M. Birattari, C. Blum, M. Clerc, T. Stutzle, & A. Winfield. (2008). Ant Colony Optimization and Swarm Intelligence. The 6th International Conference, ANTS 2008, Springer. 

  17. Y. Shi. (2001). Particle swarm optimization: developments, applications and resources. In evolutionary computation, 2001. Proceedings of the 2001 Congress on. (pp. 81-86). IEEE. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로