최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국융합학회논문지 = Journal of the Korea Convergence Society, v.10 no.5, 2019년, pp.35 - 42
이대범 (목원대학교) , 서재현 (원광대학교 컴퓨터.소프트웨어공학과)
Recently, as the Internet and various wearable devices have appeared, Internet technology has contributed to obtaining more convenient information and doing business. However, as the internet is used in various parts, the attack surface points that are exposed to attacks are increasing, Attempts to ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
이상탐지를 높이기 위한 방법은 무엇인가? | 물론 새로운 공격을 탐지하는 효율성을 볼 때 이상탐지에 집중하는 것이 합리적이다. 이상탐지를 높이기 위해 네트워크 침입탐지 개선방법으로 기계 학습 및 데이터마이닝 기술이 널리 사용되고 있다. 이러한 기술을 통해 네트워크 트래픽 이상 탐지를 자동화할 수 있지만 연구목적으로 사용할 수 있는 게시된 데이터가 부족하다. | |
침입 탐지 시스템은 무엇인가? | 이러한 인터넷 서비스에 대한 지능화되고 있는 침입을 대응하기 위한 일반적인 방법에는 방화벽과 침입탐지시스템 등이 대표적인 대응방법으로 알려져 있다. 방화벽은 침입으로 의심되는 패킷을 차단하는 역할을 하지만 모든 침입을 차단할 수 없기 때문에 침입탐지시스템에서의 역할이 많은 요구사항을 위해 증가하고 있으며 공격을 식별하고 네트워크 관리자에게 경고함으로써 네트워크 활동을 모니터하고 필터링하는 침입 탐지 시스템 (IDS)이 개발되었다. 데이터 마이닝, 기계 학습, 통계 분석, 유전자 알고리즘, 인공 신경망, 퍼지 논리, 군단 지능 등과 같은 인공 지능 기법을 사용하여 다양한 IDS 접근 방식이 등장하였다. | |
공격수법을 막는 대표적인 대응방법은? | 시간이 지남에 따라 공격수법이 지능화되는 추세를 보이고 있어 이에 대응하기 위한 많은 연구자들이 다양한 대응 방법을 연구하고 있다. 이러한 인터넷 서비스에 대한 지능화되고 있는 침입을 대응하기 위한 일반적인 방법에는 방화벽과 침입탐지시스템 등이 대표적인 대응방법으로 알려져 있다. 방화벽은 침입으로 의심되는 패킷을 차단하는 역할을 하지만 모든 침입을 차단할 수 없기 때문에 침입탐지시스템에서의 역할이 많은 요구사항을 위해 증가하고 있으며 공격을 식별하고 네트워크 관리자에게 경고함으로써 네트워크 활동을 모니터하고 필터링하는 침입 탐지 시스템 (IDS)이 개발되었다. |
T. Janarthanan & S. Zargari. (2017). Feature selection in UNSW-NB15 and KDDCUP'99 datasets. In Industrial Electronics (ISIE), IEEE 26th International Symposium on. (pp. 1881-1886). IEEE.
C. Khammassi & S. Krichen. (2017). A GA-LR wrapper approach for feature selection in network intrusion detection. computers & security, 70, 255-277.
N. Moustafa & J. Slay. (2015). A hybrid feature selection for network intrusion detection systems: Central points. arXiv preprint arXiv:1707.05505.
M. Kamarudin, C. Maple, T. Watson, & N. Safa. (2017). A logitboost-based algorithm for detecting known and unknown web attacks. IEEE Access, 5, 26190-26200.
K. Mwitondi & S. Zargari. (2017). A Repeated Sampling and Clustering Method for Intrusion Detection. In International Conference in Data Mining (DMIN'17). (pp. 91-96). CSREA Press.
M. Belouch, S. E. Hadai, & M. Idhammad. (2017). A two-stage classifier approach using reptree algorithm for network intrusion detection. International Journal of Advanced Computer Science and Applications (ijacsa), 8(6), 389-394.
S. Guha. (2016). Attack detection for cyber systems and probabilistic state estimation in partially observable cyber environments. Arizona State University.
N. Moustafa, G. Creech & J. Slay. (2017). Novel geometric area analysis technique for anomaly detection using trapezoidal area estimation on large-scale networks. IEEE Transactions on Big Data.
M. Idhammad, K. Afdel, & M. Belouch. (2017). Dos detection method based on artificial neural networks. International Journal of Advanced Computer Science and Applications, 8(4), 465-471.
The UNSW-NB15 dataset. (2018). www.unsw.adfa.edu.au/unsw-canberra-cyber/cybersecurity/ADFA-NB15-Datasets.
CVE (Common Vulnerabilities and Exposures). (2018). cve.mitre.org.
WEKA. (2018). www.cs.waikato.ac.nz/ml/weka.
N. V. Chawla. (2009). Data mining for imbalanced datasets: An overview. In Data mining and knowledge discovery handbook. (pp. 875-886). Springer, Boston, MA.
R. Kohavi & H. J. George. (1997). Wrappers for feature subset selection. Artificial Intelligence, 97(1-2), 273-324.
J. rey Horn, N. Nafpliotis, & D. E. Goldberg. (1994). A niched Pareto genetic algorithm for multiobjective optimization. In Proceedings of the first IEEE conference on evolutionary computation, IEEE world congress on computational intelligence, (pp. 82-87).
M. Dorigo, M. Birattari, C. Blum, M. Clerc, T. Stutzle, & A. Winfield. (2008). Ant Colony Optimization and Swarm Intelligence. The 6th International Conference, ANTS 2008, Springer.
Y. Shi. (2001). Particle swarm optimization: developments, applications and resources. In evolutionary computation, 2001. Proceedings of the 2001 Congress on. (pp. 81-86). IEEE.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.