DOI QR코드

DOI QR Code

Adaptive Intrusion Detection Algorithm based on Artificial Immune System

인공 면역계를 기반으로 하는 적응형 침입탐지 알고리즘

  • 심귀보 (중앙대학교 전자전기공학부) ;
  • 양재원 (중앙대학교 전자전기공학부)
  • Published : 2003.04.01

Abstract

The trial and success of malicious cyber attacks has been increased rapidly with spreading of Internet and the activation of a internet shopping mall and the supply of an online, or an offline internet, so it is expected to make a problem more and more. The goal of intrusion detection is to identify unauthorized use, misuse, and abuse of computer systems by both system insiders and external penetrators in real time. In fact, the general security system based on Internet couldn't cope with the attack properly, if ever. other regular systems have depended on common vaccine softwares to cope with the attack. But in this paper, we will use the positive selection and negative selection mechanism of T-cell, which is the biologically distributed autonomous system, to develop the self/nonself recognition algorithm and AIS (Artificial Immune System) that is easy to be concrete on the artificial system. For making it come true, we will apply AIS to the network environment, which is a computer security system.

인터넷 보급의 확산과 전자상거래의 활성화 그리고 유ㆍ무선 인터넷의 보급에 따른 악의적인 사이버 공격의 시도가 점점 증가하고 있다. 이로 인해 점차 더 많은 문제가 야기될 것으로 예상된다. 현재 일반적인 인터넷상의 시스템은 악의적인 공격에 적절하게 대응해오지 못하고 있으며, 다른 범용의 시스템들도 기존의 백신 프로그램에 의존하며 그 공격에 대응해오고 있다. 따라서 새로운 침입에 대하여는 대처하기 힘든 단점을 가지고 있다. 본 논문에서는 생체 자율분산시스템의 일부분인 T세포의 positive selection과 negative selection을 이용한 자기/비자기 인식 알고리즘을 제안한다 제안한 알고리즘은 네트워크 환경에서 침입탐지 시스템에 적용하여 기존에 알려진 침입뿐만 아니라 새로운 침입에 대해서도 대처할 수 있다.

Keywords

References

  1. 타다 토미오 지음 황상익 옮김, 면역 의미론, "자기 (自己) 란 무엇인가". 한울 과학문고, pp. 53, 1998
  2. Computer Emergency Response Team, "TCP SYN Flooding and IP Spoofing Attacks", CERT Advisory.: CA, pp. 96-21, 1996.
  3. S.Y. Lee and Y.S. Kim, "A RTSD Mechanism for Detection of DoS Attack on TCP Network," Proceedings of KFIS 2002 Spring Conference, pp. 252-255, 2002.
  4. P.D' haeseleer, S, Forrest, and P. Helman. "An immunological approach to change detection: Algorithms, analysis and implication," Proceeding of the 1996 IEEE Symposium on Research in Security and Privacy, Los Alami. 1996.
  5. A. Somayaji, S. Hofmeyr, and S. Forrest, "Principles of a Computer Immune System," New Security Paradigms Workshop, pp. 75-82, 1998.
  6. W. Stevens, TCP/IP Illustrated, vol. 1, Addison Wesley Publishing, Company, 1994.
  7. J. B. Gu, D. W. Lee, K. B. Sim, and S. H. Park, "An Immunity-based Security Layer against Internet Antigens," Transactions on IEICE, vol. E83-B, no.11, pp. 2570-2575, 2000.
  8. D. Dasgupta, and S. Forrest, "An Anomaly Detection Algorithm Inspired by the Immune Systems and Their Applications," Springer, pp. 262-276, 1999.