DOI QR코드

DOI QR Code

Anomaly Intrusion Detection based on Association Rule Mining in a Database System

데이터베이스 시스템에서 연관 규칙 탐사 기법을 이용한 비정상 행위 탐지

  • 박정호 (연세대학교 대학원 컴퓨터과학과) ;
  • 오상현 (연세대학교 대학원 컴퓨터과학과) ;
  • 이원석 (연세대학교 컴퓨터과학과)
  • Published : 2002.12.01

Abstract

Due to the advance of computer and communication technology, intrusions or crimes using a computer have been increased rapidly while tremendous information has been provided to users conveniently Specially, for the security of a database which stores important information such as the private information of a customer or the secret information of a company, several basic suity methods of a database management system itself or conventional misuse detection methods have been used. However, a problem caused by abusing the authority of an internal user such as the drain of secret information is more serious than the breakdown of a system by an external intruder. Therefore, in order to maintain the sorority of a database effectively, an anomaly defection technique is necessary. This paper proposes a method that generates the normal behavior profile of a user from the database log of the user based on an association mining method. For this purpose, the Information of a database log is structured by a semantically organized pattern tree. Consequently, an online transaction of a user is compared with the profile of the user, so that any anomaly can be effectively detected.

컴퓨터와 통신 기술의 발달고 사용자에게 많은 정보가 편리하게 제공되는 반면, 컴퓨터 침입 및 범죄로 인한 피해가 증가하고 있다. 특히, 고객 개인 정보, 기업 기밀과 같은 주요 정보가 저장되어 있는 데이터베이스의 보안을 위해서 데이터베이스 관리 시스템의 기본적인 보안 기능 및 기존의 오용 탐지 모델이 사용되고 있다. 하지만, 다양한 시스템 침입 유형에 대한 분석 격과에 따르면 외부 침입자에 의한 시스템 파괴보다는 내부 사용자에 의한 기밀 정보 유출과 같은 권한 오용 행위에 의한 손실이 더 큰 문제가 되고 있다. 따라서, 효과적으로 데이터베이스 보안을 유지하기 위해서 사용자의 비정상 행위 판정 기술에 대한 연구가 필요하다. 본 논문에서는, 연관 규칙 마이닝 방법을 이용하여 데이터베이스 로그로부터 사용자 정상 행위 프로파일을 생성하는 방법을 제안한다. 이를 위해서 데이터베이스 로그를 의미적인 패턴 트리로 구조화하여 생성된 정상 행위 프로파일을 온라인에서 발생된 해당 사용자의 트랜잭션과 비교하여 온라인 데이터베이스 작업에 대한 비정상 행위 여부를 탐지할 수 있다. 다양한 실험을 통해 제시된 알고리즘의 효용성을 분석하고 결과를 제시하였다

Keywords

References

  1. William Stallings, Network And Internetwork Security Principles and Practice, Prentice Hall, Inc. 1995
  2. Carter and Katz, Computer crime : an emerging challenge for law enforcement, FBI Law Enforcement Bulletin, pp.1-8, December, 1996
  3. W. Lee and S. Stolfo, 'Data Mining Approaches for Intrusion Detection,' In Proc. of the 7th USENIX Security Symposium, San Antonio, Texas, January, 1998
  4. W. Lee, S. Stolfo and P. K. Chan, 'Learning Patterns from Unix Process Execution Traces for Intrusion Detection,' Proc. AAAI-97 Work. On AI Methods in Fraud and Risk Management, 1997
  5. S. Stolfo, A. L. Prodromidis, S. Tselepis, W. Lee, D. Fan, P. K. Chan, 'JAM : Java Agents for Meta-Learning over Distributed Databases,' Proc. KDD-97 and AAAI97 Work. On AI Methods in Fraud and Risk Management, 1997
  6. Sandeep Kumar, Classification and Detection of Computer Intrusions, Ph.D Dissertation, August, 1995
  7. T. D. Garvey and Teresa, F. Lunt, 'Model Based Intrusion Detection,' In Proc. Of the 14th National Computer Security Conference, pp.372-385, October, 1991
  8. D. E. Denning, Cryptography and Data Security, Addision-Wesley, 1982
  9. D. E. Bell, L. J. La Padula, Secure Computer Systems : Mathematical Foundations and Model, Technical Report M74-244, MITRE Corp, 1974
  10. K. J. Biba, Integrity Considerations for Secure Computer Systems, Technical Report 76-372, MITRE Corp., 1977
  11. F. Chin, 'Security in Statistical Databases for Queries with Small Counts,' TODS, 3 : 1, March, 1978 https://doi.org/10.1145/320241.320250
  12. C. Chung, M. Gertz, K. Levitt, 'DEMIDS : A Misuse Detection System for Database Systems,' IFIP WG 11.5, 1999
  13. Yon-Wu Huang, Philip S. Yu, 'Adaptive Query Processing for Time-Series Data,' KDD-99, ACM August, 1999 https://doi.org/10.1145/312129.318357
  14. G. M. Landau and U. Vishkin, Fast parallel and serial approximate string matching. Journal of Algorithms, (2), pp.157-169, 1989 https://doi.org/10.1016/0196-6774(89)90010-2
  15. Ming-Syan Chen, Jiawei Han, Philip S. Yu, 'Data Mining : An Overview from Database Perspective,' https://doi.org/10.1109/69.553155
  16. 윤정혁, 오상현, 이원석, '사용자 명령어 분석을 통한 비정상 행위 판정에 관한 연구', 한국정보보호학회논문지, 제10권 제4호, 2000
  17. Rakesh Agrawal, Ramakrishnan Srikant, 'Fast Algorithms for Mining Association Rules,' In Proc. Of the 20th VLDB Conference, 1994
  18. Computational Mathematics, Online Lecture, http://www.maths.bris.ac.uk/~macpc/lect5
  19. Ian H. Witten and Eibe Frand, Data Mining practical machine learning tools and techniques with JAVA implementations, Morgan Kaufmann Publishers, pp.119-156, 1999
  20. H. Mannila, H. Toivonen and I. Verkamo, 'Discovery of frequent episodes in event sequences,' Data Mining and Knowledge Discovery, 1, 3, pp.259-289, 1997 https://doi.org/10.1023/A:1009748302351