Optimizing of Intrusion Detection Algorithm Performance and The development of Evaluation Methodology

침입탐지 알고리즘 성능 최적화 및 평가 방법론 개발

  • 신대철 (서울시청 u-통합보안센터) ;
  • 김홍윤 (한서대학교 컴퓨터공학과)
  • Published : 2012.03.30

Abstract

As the Internet use explodes recently, the malicious attacks and hacking for a system connected to network occur frequently. For such reason, lots of intrusion detection system has been developed. Intrusion detection system has abilities to detect abnormal behavior and unknown intrusions also it can detect intrusions by using patterns studied from various penetration methods. Various algorithms are studying now such as the statistical method for detecting abnormal behavior, extracting abnormal behavior, and developing patterns that can be expected. Etc. This study using clustering of data mining and association rule analyzes detecting areas based on two models and helps design detection system which detecting abnormal behavior, unknown attack, misuse attack in a large network.

Keywords

References

  1. 한국인터넷진흥원, "침해사고 통계 분석," 인터넷 침해사고 동향 및 분석월보, Vol.09, 2011, pp. 3-14.
  2. 김한성, 권영희, 차성덕, "SVM 기반의 신분위장 탐지기법," 정보보호학회논문지, 13권, 5호, 2003, pp. 91-104.
  3. 최윤정, "침입탐지시스템의 정확도 향상을 위한 개선된 데이터마이닝 방법론," 디지털산업정보학회 논문지, 제6권, 제1호, 2010, 3, pp. 1-12.
  4. 김정현, 안수한, 원유집, 이종문, 이은영, "마이닝을 이용한 이상트래픽 탐지 : 사례분석을 통한 접근," 한국정보과학회 논문지, 제33권, 제3호, 2006, 6, pp. 201-217.
  5. 엄남경, 우성희, 이상, "SVM과 데이터마이닝을 이용한 혼합형 침입탐지 모델," 한국지능시스템학회, 한국퍼지 및 지능시스템학회 2006년도 춘계학술대회 학술발표논문집, 제16권, 제1호, 2006, 5, pp. 283-286.
  6. 김지호, 김동성, 이상민, 박종서, "침입탐지 시스템을 위한 감사 자료의 특성 중요도 분석," 한국인터넷정보학회 2010년도 학술발표대회, 2010, 6, pp. 465-470.
  7. 김효남, 장성민, 원유헌, "HTTP 트래픽 기반의 비정상행위 탐지 시스템," 한국정보과학회, 한국정보과학회 2006 한국컴퓨터종합학술대회 논문집(C), 2006. 6, pp. 313-315.
  8. Christopher Kruegal, Giovanni Vigna, William Robertson, "A multi-model approach to the detection of web-based attack," Computer Network, Vol.48, No.5, August 2005, pp. 717-738. https://doi.org/10.1016/j.comnet.2005.01.009
  9. 박성철, 김준태, 박길식, "네트워크 포트스캔 공격의 위험지수를 얻기 위해 탐지된 공격 데이터를 이용한 연구," 한국정보과학회 2011년 가을학술발표논문집, Vol.38, No.2(C), 2011, pp. 179-182.
  10. 정 혜 원, "MANET에서 규칙을 기반으로 한 계층형 침입탐지에 관한 연구," 디지털산업정보학회 논문지, 제6권, 제4호, 2010, 12, pp. 153-160.
  11. 정지영, 김영로, "자가 치유 기법을 이용한 고가용도 웹 서버 클러스터," 디지털산업정보학회 논문지, 제5권, 제1호, 2009, 3, pp. 23-32.