DOI QR코드

DOI QR Code

ANIDS(Advanced Network Based Intrusion Detection System) Design Using Association Rule Mining

연관법칙 마이닝(Association Rule Mining)을 이용한 ANIDS (Advanced Network Based IDS) 설계

  • Published : 2007.12.31

Abstract

The proposed ANIDS(Advanced Network Intrusion Detection System) which is network-based IDS using Association Rule Mining, collects the packets on the network, analyze the associations of the packets, generates the pattern graph by using the highly associated packets using Association Rule Mining, and detects the intrusion by using the generated pattern graph. ANIDS consists of PMM(Packet Management Module) collecting and managing packets, PGGM(Pattern Graph Generate Module) generating pattern graphs, and IDM(Intrusion Detection Module) detecting intrusions. Specially, PGGM finds the candidate packets of Association Rule large than $Sup_{min}$ using Apriori algorithm, measures the Confidence of Association Rule, and generates pattern graph of association rules large than $Conf_{min}$. ANIDS reduces the false positive by using pattern graph even before finalizing the new pattern graph, the pattern graph which is being generated is compared with the existing one stored in DB. If they are the same, we can estimate it is an intrusion. Therefore, this paper can reduce the speed of intrusion detection and the false positive and increase the detection ratio of intrusion.

제안한 ANIDS(Advanced Network based IDS)는 네트워크 패킷을 수집하여 연관규칙 마이닝 기법을 이용하여 패킷의 연관성을 분석하고, 연관성이 높은 패킷을 이용해 패턴 그래프를 생성한 후, 생성된 패턴 그래프를 이용해 침입인지를 판단하는 네트워크 기반 침입 탐지 시스템이다. ANIDS는 패킷 수집 및 관리하는 PMM(Packet Management Module), 연관성 있는 패킷들만을 이용해 패턴 그래프를 생성하는 PGGM (Pattern Graph Generate Module), 침입을 탐지하는 IDM(Intrusion Detection Module)으로 구성된다. 특히, PGGM은 Apriori 알고리즘을 이용해 $Sup_{min}$보다 큰 연관규칙의 후보 패킷을 찾은 후, 연관규칙의 신뢰도를 측정하여 최소 신뢰도 $Conf_{min}$보다 큰 연관규칙의 패턴 그래프를 생성한다. ANIDS는 패킷간의 연관성을 분석하여 침입인지를 탐지 할 수 있는 패턴 그래프를 사용함으로써, 침입 탐지의 긍정적 결함 오류를 감소시킬 수 있으며, 완벽한 패턴 그래프 패턴이 생성되기 전에, 이미 침입으로 판정된 패턴 그래프 패턴과 비교하여 유사한 패턴 형태를 침입으로 간주하므로 기존의 침입 탐지 시스템에 비해 침입 탐지속도를 감소시키고 침입 탐지율을 증가시킬 수 있다.

Keywords

References

  1. 황현욱, 김민수, 노봉남, '감사로그 상관관계를 통한 호스트 기반의 침입탐지시스템', 정보보호학회논문지, 제 13권 제 3호, pp. 81-90, 2003.6
  2. James Cannady and Jay harell, 'A Comparatice Analysis of Current Intrusion Detection Technologies', February, 1998
  3. Eric Boledan, Alan D. Christiansen, William Hill, Clement Skorupka, Lisa M. Talbot, Jonathan Tivel, 'Data Mining for Network Intrusion Detection: How to Get Started', The MITRE Corporation, http://www.mitre.org/work/tech_papers/tech_papers_01/bloedorn_datamining/bloedorn_ datamining.pdf
  4. 이상훈, 소진, '데이터 마이닝 기반침입탐지 패턴 알고리즘의 설계 및 구현', 정보처리학회 논문지 Vol. 6, N0.10-C, pp.717-726, 2003. 9
  5. 노광민, '리눅스에서 pcap libraty를 사용하여 패킷을 잡아보기 vO.3 2000, 09. 14., 리눅스 한글 문서 프로젝트
  6. Jyothna R., Nayak and Diane J. Cook, 'Approximate Association Rule Mining', http://ranger.uta.edu/~cook/pubs/flairsj01.pdf
  7. http://www.mic.go.kr/index.jsp
  8. Martin Roesch, 'Snort - Lightweight Intrusion Detection for Network'
  9. Christopher Kruegel, Tomas Toth and ClemensKerer, 'Decentralized Event Correlation for Intrusion Detection', 2002. 4