최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.19 no.4, 2019년, pp.181 - 188
문상태 (국방대학교 국방과학학과) , 이수진 (국방대학교 국방과학학과)
Recently, attempts to apply artificial intelligence technology to create the normal profile in Anomaly-based intrusion detection systems have been made actively. But existing studies that proposed the application of artificial intelligence technology mostly focus on improving the structure of artifi...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
NSL-KDD Dataset의 단점은 무엇인가? | 기계학습을 활용하여 Anomaly 기반의 침입탐지시스템을 구축함에 적용할 수 있는 데이터는 여러 가지가 있으며, 그 중 가장 대표적인 데이터는 NSL-KDD Dataset[6][7]이다. 그러나 NSL-KDD Dataset은 현재의 공격 추세가 제대로 반영되어 있지 않기 때문에 최신 침입탐지시스템의 성능평가에는 부적절하며, 실세계에서의 발생한 네트워크 트래픽을 표현하지 못한다[8][9]. 따라서 본 연구에서는 비교적 최신 공격 추세가 반영된 CIC-IDS2017[10]과 CSE-CIC-IDS2018 Dataset[11]을 활용하였다. | |
Misuse와 Anomaly 방식의 특징은 무엇인가? | 침입탐지시스템은 탐지기법에 따라 크게 Misuse와 Anomaly 방식으로 구분할 수 있다. Misuse 방식은 사전에 적용된 시그니처와 일치할 경우 공격으로 탐지하며, 시그니처가 확보된 공격에 대해서는 정확한 탐지가 가능하다. 그러나 시그니처 정보를 확보하지 못한 신규 공격은 탐지하지 못한다. Anomaly 방식은 공격이 없는 네트워크상에서 수집된 패킷을 이용하여 정상 패킷에 대한 기준점(normal profile)을 생성하고 이를 벗어난 경우 공격으로 간주하여 탐지하는 방식으로 신규 공격을 탐지하는 것이 가능하지만, 기준점 생성이 어렵고 오탐율(false positive)이 높다[1][2]. | |
침입탐지시스템은 탐지기법에 따라 어떻게 구분할 수 있는가? | 침입탐지시스템은 탐지기법에 따라 크게 Misuse와 Anomaly 방식으로 구분할 수 있다. Misuse 방식은 사전에 적용된 시그니처와 일치할 경우 공격으로 탐지하며, 시그니처가 확보된 공격에 대해서는 정확한 탐지가 가능하다. |
P. Garcia-Teodoro, J. Diaz-Verdejo, G. Macia-Fernandez and E. Vazquez, "Anomaly-based network intrusion detection: Techniques, systems and challenges", Computers & Security, 28(1-2), pp.18-28, 2009
이윤환, 이수진, "국방통합보안관제체계에서의 협업 침입탐지를 위한 탐지규칙 교환 기법", 융합보안논문지 제11권 제1호, pp.57-69, 2011.
조태호, '모두의 딥러닝', 길벗, 2019.
나카이 에츠지. 김범주(역), '머신러닝 이론 입문', 위키북스, 2017.
M. Tavallaee, E. Bagheri, W. Lu, and A. Ghorbani, "A Detailed Analysis of the KDD CUP 99 Data Set", Submitted to Second IEEE Symposium on Computational Intelligence for Security and Defense Applications (CISDA), 2009
https://www.unb.ca/cic/datasets/nsl.html
C. Brown, A. Cowperthwaite, A. Hijazi, and A. Somayaji, "Analysis of the 1999 darpa/lincoln laboratory ids evaluation data with netadhict", IEEE SCISDA, pp.1-7, 2009.
J. McHugh, "Testing intrusion detection systems: A critique of the 1998 and 1999 darpa intrusion detection system evaluations as performed by lincoln laboratory", ACM Transaction of Information, System and Security, pp.262-294, 2000.
Iman Sharafaldin, Arash Habibi Lashkari, and Ali A. Ghorbani, "Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization", 4th International Conference on Information Systems Security and Privacy (ICISSP), pp.108-116, January 2018.
https://registry.opendata.aws/cse-cic-ids2018/
V. Golovko, L. Vaitsekhovich, "Neural Network Approaches for Intrusion Detection and Recognition", International Journal of Computing, vol.5, no.3, pp.118-125, 2014
Zhihua Cui, Fei Xue, Xingjuan Cai, Yang Cao, Gai-ge Wang and Jinjun Chen, "Detection of Malicious Code Variants Based on Deep Learning", IEEE Transactions on Industrial Informatics, 14(7), pp.3187-3196, 2018
Nitesh V. Chawla, Aleksandar Lazarevic, Lawrence O. Hall, and Kevin W. Bowyer, "SMOTEBoost: Improving Prediction of the Minority Class in Boosting", European Conference on Principles of Data Mining and Knowledge Discovery, pp.107-119, 2003.
서재현, "기계학습 방법에 기반 한 불균형 침입탐지 데이터 분류법의성능평가에 관한 연구", 한국지능시스템학회 논문지, vol.27, no.5, pp.466-474, 2017
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.