DOI QR코드

DOI QR Code

Anomaly Detection Model based on Network using the Session Patterns

세션 패턴을 이용한 네트워크기반의 비정상 탐지 모델

  • 박수진 (대전대학교 컴퓨터공학과) ;
  • 최용락 (대전대학교 컴퓨터공학과)
  • Published : 2004.12.01

Abstract

Recently, since the number of internet users is increasing rapidly and, by using the public hacking tools, general network users can intrude computer systems easily, the hacking problem is getting more serious. In order to prevent the intrusion, it is needed to detect the sign in advance of intrusion in a positive prevention by detecting the various foms of hackers' intrusion trials to know the vulnerability of systems. The existing network-based anomaly detection algorithms that cope with port- scanning and the network vulnerability scans have some weakness in intrusion detection. they can not detect slow scans and coordinated scans. therefore, the new concept of algorithm is needed to detect effectively the various forms of abnormal accesses for intrusion regardless of the intrusion methods. In this paper, SPAD(Session Pattern Anomaly Detector) is presented, which detects the abnormal service patterns by comparing them with the ordinary normal service patterns.

현재는 인터넷 이용자들이 급격하게 증가하고 있으며, 초보수준의 일반 네트워크 사용자들도 인터넷상의 공개된 해킹 도구들을 사용하여 고도의 기술을 요하는 침임이 가능해졌기 때문에 해킹 문제가 더욱 심각해지고 있다. 해커들이 침입하기 위하여 취약점을 알아내려고 의도하는 다양한 형태의 침입시도들을 탐지하여 침입이 일어나는 것을 사전에 방어할 수 있는 침입시도탐지가 적극적인 예방 차원에서 더욱 필요하다. 기존의 포트 스캔이나 네트워크 취약점 검색 공격에 대응하기 위한 네트워크 기반의 비정상 침입시도 탐지 알고리즘들은 침입시도탐지에 있어 몇 가지 한계점을 갖고 있다. 기존 알고리즘들의 취약성은 Slow Scan과 Coordinated Scan을 한 경우 탐지한 수 없다. 따라서, 침입시도 유형에 제한을 받지 않고 침입시도에 관한 다양한 형태의 비정상 접속을 효과적으로 탐지할 수 있는 새로운 개념의 알고리즘이 요구된다. 본 논문에서는 평상시 정상적인 서비스 패턴을 가지고 그 패턴과 다른 비정상 서비스 패턴이 보이면 이를 침입시도로 탐지하는 개념의 SPAD(Session Pattern Anomaly Detector) 기법을 제안한다.

Keywords

References

  1. 'Designing and Attacking Port Scan Detection Tools,' Phrack Magazine, Vol.8, Issue 53, July, 1998
  2. '실시간 네트워크 불법 Scan 자동탐지 도구(RTSD) 공개', http://www.certcc.or.kr/
  3. http://www.silicondefense.com/software/spice/index.htm
  4. Stuart Staniford, James A. Hoagland and Joseph M. Mcalerney, 'Practical Automated Detection of Stealthy Portscans,' http://www.silicondefense.com/software/spice/index.htm
  5. James A. Hoagland and Stuart Staniford, 'Viewing IDS alerts: Lessons from SnortSnarf,' IEEE, 2001 https://doi.org/10.1109/DISCEX.2001.932232
  6. 'The Art of Port Scanning,' Phrack Magazine, Vol.7, Issue 51, September, 1997
  7. 'IP Network Scanning & Reconnaissance,' http://www.trustmatta.com
  8. John McHugh, 'Testing Intrusion Detection Systems : A Cririque of the 1998 and 1999 DARPA Intrusion Detection System Evaluations as Performed by Lincoln Laboratory,' ACM Transactions on Infromation and System Security, Vol.3, No.4, pp.262-294, November, 2000 https://doi.org/10.1145/382912.382923
  9. http://www.ll.mit.edu/IST/ideval/index.html
  10. attack database, http://www.ll.mit.edu/IST/ideval/docs/docs_index.html
  11. Off-Line Simulation Network, http://www.ll.mit.edu/IST/ideval/docs/docs_index.html