DOI QR코드

DOI QR Code

The Intelligent Intrusion Detection Systems using Automatic Rule-Based Method

자동적인 규칙 기반 방법을 이용한 지능형 침입탐지시스템

  • 양지홍 (경원대학교 전자계산대학원) ;
  • 한명묵 (경원대학교 전자계산대학원)
  • Published : 2002.12.01

Abstract

In this paper, we have applied Genetic Algorithms(GAs) to Intrusion Detection System(TDS), and then proposed and simulated the misuse detection model firstly. We have implemented with the KBD contest data, and tried to simulated in the same environment. In the experiment, the set of record is regarded as a chromosome, and GAs are used to produce the intrusion patterns. That is, the intrusion rules are generated. We have concentrated on the simulation and analysis of classification among the Data Mining techniques and then the intrusion patterns are produced. The generated rules are represented by intrusion data and classified between abnormal and normal users. The different rules are generated separately from three models "Time Based Traffic Model", "Host Based Traffic Model", and "Content Model". The proposed system has generated the update and adaptive rules automatically and continuously on the misuse detection method which is difficult to update the rule generation. The generated rules are experimented on 430M test data and almost 94.3% of detection rate is shown.3% of detection rate is shown.

본 연구는 유전자 알고리즘을 IDS에 적용된 오용 탐지 기법을 처음으로 제안하고 구현한 점에서 의미가 있다. 세계적인 대회인 KBD 콘테스트의 데이터를 사용하여 실험하였으며, 그에 따른 가능한 한 같은 환경 하에서 실험을 실시하였다. 실험은 레코드집합을 하나의 유전자로, 즉 하나의 공격패턴으로 간주하고 유전자 알고리즘을 활용하여 진화 시켜 침입 패턴,즉 침입 규칙(Rules)을 생성한다. 데이터 마이닝 기법중 분류(Classification)에 초점을 맞추어 분석과 실험을 하였다. 이 데이터를 중심으로 침입 패턴을 생성하였다. 즉, 오용탐지(Misuse Detection) 기법을 실험하였으며, 생성된 규칙은 침입데이터를 대표하는 규칙로 비정상 사용자와 정상 사용자를 분류하게 된다. 규칙은 "Time Based Traffic Model", "Host Based Traffic Model", "Content Model" 이 세가지 모듈에서 각각 상이한 침입 규칙을 생성하게 된다. 규칙 생성의 지속적인 업데이트가 힘든 오용탐지 기법에 지속적으로 성장하며 변화해 가는 규칙을 자동적으로 생성하는 시스템으로서, 생성된 규칙은 430M Test data 집합에서 테스트한 결과 평균 약 94.3%의 탐지율을 보였다. 테스트한 결과 평균 약 94.3%의 탐지율을 보였다.

Keywords

References

  1. In Proceedings of the 7th USENIX Security Symposium, San Antonio, TX Data mining approaches for intrusion detection W. Lee;S. J. Stolfo
  2. The KDD data
  3. Genetic Algorithms in Search, Optimization, and Machine Learning D. E. Goldberg
  4. IEEE Trans. on Software Engineering v.13 no.2 An Intrusion Detection Model D. E. Denning https://doi.org/10.1109/TSE.1987.232894
  5. Ph.D. thesis, Univ. of Michigan Adaptation in Natural and Artificial Systems J. H. Holland
  6. Ph.D. thesis, Univ. of Pittsburgh A Learning System based on Genetic Adaptive Algorithms S. F. Smith
  7. In Proceedings of the 1999 IEEE Symposium on Security and Privacy A data mining framework for building intrusion detection models Lee, W.;Stolfo, SJ.;Mok, K. W.
  8. In Proceedings of the 5th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining A Framework for Constructing Features and Models for Intrusion Detection Systems Lee, W.;Stolfo, S. J.