DOI QR코드

DOI QR Code

Intrusion Detection on IoT Services using Event Network Correlation

이벤트 네트워크 상관분석을 이용한 IoT 서비스에서의 침입탐지

  • Park, Boseok (School of Computer Science and Engineering, Graduate School, Kyungpook National University) ;
  • Kim, Sangwook (School of Computer Science and Engineering, Graduate School, Kyungpook National University)
  • Received : 2019.09.08
  • Accepted : 2019.12.23
  • Published : 2020.01.31

Abstract

As the number of internet-connected appliances and the variety of IoT services are rapidly increasing, it is hard to protect IT assets with traditional network security techniques. Most traditional network log analysis systems use rule based mechanisms to reduce the raw logs. But using predefined rules can't detect new attack patterns. So, there is a need for a mechanism to reduce congested raw logs and detect new attack patterns. This paper suggests enterprise security management for IoT services using graph and network measures. We model an event network based on a graph of interconnected logs between network devices and IoT gateways. And we suggest a network clustering algorithm that estimates the attack probability of log clusters and detects new attack patterns.

Keywords

1. 서론

정보통신기술(ICT) 및 장치 기술의 급속한 발전을 통해 만물이 모바일과 인터넷을 통해 연결되어 서로 소통하는 초연결사회(Hyper Connected Society)로 진화되고 있다. 초연결사회를 구축하는 핵심 구성체가 사물통신(M2M : Machine to Machine), 사물인터넷(IoT : Internet of Things), 만물인터넷(IoE: Internet of Everything) 등이며, 이들이 ICT의 기술적 발전에 따라 인간과 사물을 둘러싼 소통의 요소들이 상호간 연결되어, 시공간의 제약을 극복하고 새로운 성장 기회와 가치 창출이 가능하게 되었다[1].

IoT가 다양한 분야에 활용됨에 따라서 IoT 서비스 보안 위협이 증가하고 있다. IoT 서비스 환경에서는 연결되는 사물의 수가 늘어나고 서비스 유형도 동적으로 변화하므로 보안 위협도 높아지고 공격 유형도 다양해진다. 대부분의 IoT 장치들은 저비용의 제약 조건 때문에 제한된 자원을 사용하여 자체적으로 많은 취약점을 가지고 있다. 장치의 인증 기능에 집중함에 따라 서비스의 유연성을 떨어뜨리는 문제가 있다.

IoT 장치에서 발생하는 로그와 기존의 네트워크 장비와 보안 장비에서 발생하는 로그 시퀀스를 분석하여야 침입에 대한 징후를 탐지할 수 있다. 이러한 다양한 장치로부터 로그를 수집하고 분석하기 위하여 통합 보안관제가 제안되었으며 활용되고 있다[2]. IoT 장치에서 발생하는 로그의 수가 많기 때문에 원시 로그를 축소하고 이상 징후를 탐지한다. 침입을 탐지하기 위한 상관 분석 기법에는 규칙 기반 추론(Rule Based Reasoning, RBR), 모델 기반(Model Based Reasoning, MBR), 상태 전이 그래프 기반 추론(State Transition Graph based reasoning, STG) 방법이 제시 되었다[3,4].

RBR은 작업 메모리(working memory), 규칙(rule), 추론 알고리즘(reasoning algorithm)으로 구성된다. 작업 메모리는 클러스터링을 위한 원시 로그의 집합이다. 규칙은 로그를 축약하고 이상 패턴을 탐지하기 위한 지식을 표현한 것으로 IF-THEN 형태를 가진다. 추론 알고리즘은 규칙을 작업 메모리와 매핑하기 위한 절차를 기술한다. 로그가 폭주하는 대규모의 네트워크에서 RBR은 작업 메모리와 추론 시간이 커지므로 적용하기 부적합하다.

MBR은 클러스터링 결과를 모델로 표현한다. 모델은 실제 개체인 네트워크/보안 장치이거나 논리적 개체인 네트워크 세션, 의심되는 프로세스로 구성된다. 하나의 모델은 속성, 다른 모델과의 관계, 액션으로 구성된다. 로그 클러스터링은 모델 간의 상호 협업에 의해 이루어진다. MBR은 모델 집합을 구성하기 어렵고 새로운 위협이 발생하는 현재의 IoT 서비스에서 동적인 모델을 생성하기 부적합한 단점이 있다.

STG는 토큰(token), 상태(state), 아크(arc)로 구성된다[4]. 공격 시나리오는 상태와 아크로 표현된다. 토큰이 로그에 의해 상태 전이가 발생하고 종말상태로 토큰이 전이되면 공격이 탐지되었음을 의미한다. 공격 시나리오에 일치하는 로그를 클러스터링하여 공격을 탐지하는 기법이다. STG는 모든 로그를 분석하지 않아도 되는 장점이 있으나 공격 시나리오에 대한 STG를 구성해야 한다는 단점이 있다. MBR과 같이 새로운 취약점을 이용한 공격에 대한 탐지에 적합하지 않다.

본 논문에서는 네트워크 로그를 상관분석 하여 IoT 서비스의 침입을 탐지하는 알고리즘을 제안한다. 공격에 대한 규칙이나 상태를 정의하지 않고 이웃 노드의 평균 차수를 계산하여 동적으로 이벤트를 클러스터링 하는 알고리즘을 제안한다. 클러스터링된 장치를 연결하여 침입 경로를 추측하여 감염된 장치를 추측할 수 있다. 2장에서 IoT 서비스의 보안의 문제점과 네트워크 로그 수집을 위한 통합보안관제에 대하여 기술한다. 3장에서 네트워크 로그 수집과 IoT 서비스 보안 이벤트의 클러스터링 알고리즘에대하여 기술한다. 4장에서 모델의 구현 및 평가를 하고 5장에서 결론을 맺고 향후 연구 방향을 기술한다.

2. IoT 서비스의 보안 관제

2.1 IoT 서비스의 보안 위협

IoT는 모든 사물을 네트워크상에서 연결하고 통합하는 기술이다. IoT 장치들의 종류가 많기 때문에 일반 IT 네트워크 장치들과 달리 표준화된 보안 솔루션을 적용하기 어렵다. IoT 장치들은 대량으로 보급하기 위하여 저비용으로 생산되어 보안 기능을 탑재하지 않는 경우가 많다. 자체 보안 기능을 탑재했더라도 사용 과정의 부주의로 비밀번호가 누설되거나 관리의 부주의로 보안 패치를 적용하지 않아 보안침해 사고로 이어 질 가능성이 높다. 실제 세계 최대의 컴퓨터 보안 컨퍼런스이자 해킹 대회에서 온도조절기를 해킹하여 방의 온도를 최고 온도로 한 뒤 비트코인을 요구하는 사건이 발생 하였다[6]. 다양한 IoT 서비스가 실생활에 보급되면 해킹과 랜섬웨어가 늘어날 가능성이 크다.

IoT 장치는 용도, 기능, 복잡도 그리고 운영체제에 따라 다양한 형태를 가지고 원시 로그의 크기와 복잡도가 높다. 원시 로그를 수집, 가공, 분석하여 이상 트랙픽을 실시간으로 탐지하는 것이 어렵다. 또한 해킹 기법은 복합적인 기술이 적용되어 고도화, 지능화되고 있으므로 보안사고 사전에 대응체계를 수립하기 어렵다. IoT 장치에 대한 적극적인 보안 관리가 되지 않으면 취약점을 이용한 내부망 침입으로 전체 IT 자산에 위협이 된다. 따라서 다양한 유형의 유/무선 네트워크 장치, 플랫폼 및 IoT 장치가 연계되는 IoT 서비스에는 침입탐지 및 모니터링이 수행되어야 한다. 로그기록을 주기적으로 안전하게 저장/관리하여 침해사고 이후의 원인 분석이 가능해야 한다[7].

대부분의 IoT 장치는 저전력, 소형의 하드웨어 및 운영체제가 탑재되어 자체 로그 기록의 생성 및 보관이 불가능하고 자체 인증을 통한 권한 관리가 없다. 이러한 로깅 및 인증은 대부분 IoT 게이트웨이 층에서 관리하고, IoT 게이트웨이가 IoT 장치의 상태 정보를 주기적으로 안전하게 기록/저장할 수 있어야 한다. IoT 장치들은 이동성이 있기 때문에 IoT 게이트웨이에서 IoT 장치의 메시지를 미러링하여 이를 클라우드 환경에서 이상 행위를 분석하는 솔루션이 연구 개발되고 있다[8]. 네트워크 트래픽을 분석하여 설치된 모든 장치를 찾아내고, 어떤 장치인지 판단하고, 각 장치의 네트워크 사용 패턴을 추적 및 감시하여 전체 IoT 장치에 대한 실시간 보안 관제가 가능하도록 하는 프레임워크이다.

안전한 인증 및 로깅 기능이 없는 IoT 장치를 위협하는 대표적인 공격이 봇넷(Botnet)이다. Fig. 1은 봇넷이 형성되는 과정이다. 감염된 장치는 공장 초기화 상태이거나 관리자 계정의 패스워드가 취약한 IoT장치를 스캐닝 하여 인증 정보를 획득한다. 획득한인증 정보를 리포터 서버에 등록하고 로더 서버에서 취약 장치에 악성 코드를 전송한다. IoT 장치는 악성코드에 설정된 다운로더 서버로부터 봇넷 코드를 다운로드하고 실행한다. IoT 디바이스의 봇넷 코드가 성공적으로 실행되면 컨트롤러 서버에 봇넷 성공메시지를 전송한다. 이와 같이 IoT 장치에 악성 코드를 전파하기 위하여 여러 네트워크/보안 장치 및 서버에서 로그가 발행한다. 이러한 로그를 통합하기 위한 관리 체계와 분석하기 위한 알고리즘이 필요하다.

MTMDCW_2020_v23n1_24_f0001.png 이미지

Fig. 1. Botnet attack scenarios.

2.2 IoT 서비스의 보안관제

초기 보안 서비스는 침입차단을 위한 방화벽(firewall) 위주로 발전하였다. 인터넷 기반 구조의 보안취약성이 정보시스템의 큰 위협이 됨에 따라 정보시스템에 대한 비밀성(Confidentiality), 무결성(Integrity), 가용성(Availability) 보장을 위한 다양한 서비스가 등장하게 되었다. 보안 서비스는 침입탐지(Intrusion Detection), 시스템 취약성 점검, 가상 사설망(Virtual Private Network), 공개키 기반구조(Public Key Infrastructure), 안티-바이러스(Antivirus), 데이터 백업 서비스 등 다양하고 전문화된 형태를 가지게 되었다.

보안 서비스를 독립적으로 사용하는 것의 문제는 다양화되고 전문적인 보안 솔루션을 체계적으로 운영 관리하는데 한계가 있다는 것이다. 정보보호의 핵심은 관리의 경제성 및 효율성이며 보안제품 적용 후, 전사차원의 보안정책에 따라 체계적으로 관리 되어야 한다. 체계적인 관리와 통합된 로그의 분석을 위하여 중앙 집중적 통합관리가 필요하다. 방어 체계의 고도화에 따른 복잡도를 유지하면서 전문화된 관리의 단일화를 통해 보안 서비스의 질을 높이기 위한 보안관제가 제안되고 있다[9].

IoT 서비스 환경은 기존의 네트워크 서비스 환경과 같이 외부 인터넷 망과 내부 네트워크 사이에 방화벽, 침입탐지/방지 시스템 등의 보안 장비를 배치한다. 네트워크에 직접 연결되는 IoT 장치는 직접 로그를 수집하고, IoT 게이트웨이를 통하여 연결된 장치는 IoT 게이트웨이를 통하여 우회적으로 수집해야 하는 것이 기존의 보안 이벤트 통합 방식과 차이가 있다. 대부분의 IoT 장치들은 한정된 자원을 가지고 있으므로 IoT 게이트웨이를 통하여 제어된다.

Fig. 2는 IoT 장치를 포한한 보안 관제를 위한 로그 수집 및 클러스터링 엔진에서 수행하는 이벤트 네트워크를 구성하는 과정이다. 이벤트 네트워크는 3장에서 정의한다. 내부 네트워크에 설치된 IoT 장치의 보안 문제를 해결하기 위하여 보안 정보를 클러스터링 엔진에 분산 저장하고 통합보안관제하는 프로세스이다. 각 모니터, 마스터, 슬레이브, 에이전트가 초기에 이벤트 네트워크를 구성하는 계층적 클러스터링 모델이다. 에이전트는 원시 로그를 수집하고 슬레이브에 전송한다. 슬레이브는 이벤트 네트워크를 구성하고 클러스터링 엔진의 축약된 이벤트를 마스터에 전송한다. 마스터는 슬레이브에서 전송된 이벤트를 다시 클러스터링하여 의심되는 네트워크를 모니터에 전송한다. ①단계에서 IoT 장치가 추가되면 IoT 게이트웨이를 통하여 등록 정보가 에이전트슬레이브-마스터로 전송된다. ②단계에서 클러스터링 알고리즘으로 수집된 로그를 이벤트 네트워크로 구성하여 클러스터링할 것인지를 판단한다. ③단계에서 모든 네트워크 장치에 이벤트를 브로드캐스팅한다. ④단계에서 이벤트를 슬레이브들의 클러스터링 엔진에 로깅하고 클러스터링한다. ⑤단계에서 마스터는 모든 이벤트 네트워크를 업데이트하고 클러스터링한다. 마스터의 클러스터링 엔진은 의심 네트워크를 탐지하고 해당 IoT 장치에 대한 보안 정책 규칙을 갱신한다.

MTMDCW_2020_v23n1_24_f0002.png 이미지

Fig. 2. Logging process on enterprise security management.

3. 이벤트 네트워크 모델 및 클러스터링

3.1 이벤트 네트워크 모델

수집된 원시 로그를 타임스탬프, 출발 장치, 목적장치, 이벤트 ID로 정규화하여 이벤트 네트워크를 구성한다. Table 1은 내부 IPCam으로 스캐닝 공격이 발생하는 원시 로그를 정규화한 예이다.

Table 1. The examples of normalized log

MTMDCW_2020_v23n1_24_t0001.png 이미지

이벤트 네트워크 모델에서 이벤트 e는 아래 정의(1)과 같이 출발 IP:Port를 가지는 s, 목적 IP:Port를 가지는 d, 가중치 r로 구성된다. r은 공격 가능성을 나타내는 [0,1] 사이의 값이며 초기 값은 일괄적으로 설정된다. 봇넷 위협이 많은 네트워크에서는 r 값을 1에 가깝게 초기화하고 가능성이 적은 구역은 0으로 초기화 한다. 이벤트 워드(word) w는 정의(2)와 같이 이벤트 e의 나열이며 이벤트의 순서와 상관없다. 예를 들어 e1e2e3, e12e1e3, e3e1e2는 동일한 이벤트 워드로 처리한다. k-이벤트 집합은 정의(3)과 같이 이벤트 워드의 크기가 k인 모든 워드의 조합이다. 예를들어, Σ = {e1, e2, e3}일 경우 2-이벤트 집합은 Σ2= {e1e2, e1e3, e2e3} 이다.

\(\text { event e as tuple }<\mathrm{s}, \mathrm{d}, \mathrm{r}>\)       (1)

\(\text { event word } \mathrm{w} \text { is sequence of } \mathrm{e}\)       (2)

\(\mathrm{k} \text { -event set},\)       (3)

\(\begin{array}{lc} \sum^{k}=\left\{w \mid \text { wis anevent word on } \sum,|w|=k\right\}\\ \text{event network }\mathrm{k}-\mathrm{EN}\\ \sum^{+} \stackrel{k}{=} \cup \sum^{k}=\sum^{1} \cup \sum^{2} \cup \sum^{3} \ldots \cup \sum^{k} \end{array} \)       (4)

이벤트 네트워크 k-EN은 정의(4)와 같이 1-이벤트 집합에서 k-이벤트 집합까지의 합집합이다. 즉, 모든 네트워크/보안 장치 및 IoT 장치로부터 발생하는 이벤트의 집합이다. 봇넷 공격은 리포터 서버, 로더 서버, 다운로드 서버, 컨트롤러 서버 등과 IoT 장치에서 발생하는 로그 및 보안 장치로부터 발생하는 로그의 조합이 발생할 수 있으므로 k 값이 7 이상(서버 4 + IoT 장치 1 + 네트워크 장치 1 + 보안 장치 1)이다.

3.2 이벤트 클러스터링 알고리즘

이벤트 클러스터링 알고리즘은 이벤트 네트워크 k-EN에서 침입에 대한 네트워크를 탐지하기 위하여 봇넷과 같이 협업 공격이 발생하는 네트워크를 클러스터링한다. 네트워크를 클러스터링하기 위하여 인접 이벤트에 대한 평균 차수를 구하고 침입 확률에 반영한다. 정의 (5)는 임의의 이벤트 i의 이웃 노드 N개에 대한 인접 이벤트 평균 차수에 대한 식이다. ki, kj는 각각 이벤트 i, j를 포함하는 k-EN의 k 값이며 A는 네트워크를 표현하는 인접 행렬이다. A Paned는 이벤트 네트워크에서 관련 장치의 간접적인 활성화 정도를 나타낸다.

\(\begin{array}{lc} P_{\text {aned }}\left(k_{i}\right)=\frac{1}{k_{i}} \sum_{j=1}^{N} A_{i j} k_{j}\\ \text { where kis the k value of } k-E N \text { and } A \text { is an adjacency matrix } \end{array}\)       (5)

이벤트 네트워크에서 의심되는 네트워크를 탐지하는 알고리즘은 다음과 같다. 침입 확률 P(k)는 t시간 동안 이웃 노드의 평균 차수 값으로 업데이트된다. 제시한 알고리즘은 이벤트 네트워크와 k 값, 탐지시간 t, 위협 정도의 초기 값으로 사용되는 r0을 입력받아 각 이벤트의 침입 확률을 구한다. 이벤트 네트워크를 이웃 노드의 위협 값 r0로 초기화를 한다. 알고리즘의 2행∼4행은 모든 이벤트의 위협 가중치 r값을 이웃 노드의 위협 평균값으로 업데이트 한다. 5행에서 두 이벤트를 샘플링하고 6행에서 위협이 높은 값으로 업데이트한다. 이러한 과정을 시간 t 동안 반복함으로써 협업 공격으로 의심되는 위협 값을 가지는 P(k)로 업데이트된 이벤트 네트워크를 구할 수 있다.

ALGORITHM ESCA: Event Sampling & Clustering Algorithm

Input: An event network k-EN, expire time t and initial threat value r0

Output: Probabilities P that have Paned(ki) for all events i

1: For all events e, set P(ke) to r0 value in event tuple

2: For the events i connected to EN do

3: P(ki) = sum(ri)/k

4: End

5: Sampling two links with probability P(k) from the network: e1(s1,d1) and e2(s2,d2)

6: Measure the degrees j1, k1, j2, k2 of nodes s1, d1, s2, d2. Replace the two selected links with two new ones (s1,s2) and (d1,d2) with probability : If ( rj1j2∙rk1k2j1k1∙rk2j2 ) Pe1e2(k) = rj1k1∙rk2j2 Else Pe1e2(k) = rj1j2∙rk1k2

7: Repeat from step 2 until time t is not expired

8: Return the P(k)

4. 구현 및 평가

IoT 서비스만을 대상으로 정상 행위 300개와 비정상 행위 30개를 데이터 셋으로 사용하였다. 정상 행위 데이터 셋은 ACCS(Australian Center for Cyber Security)의 Bot-IoT 데이터 셋[11]에서 샘플링하여 구성하였다. 비정상 행위 데이터 셋은 ACCS 데이터셋에서 샘플링한 장치 이름을 사용하고 봇넷의 신종인 IoTroop 봇넷 공격 시나리오에서 발생하는 로그메시지를 조합하여 구성하였다.

Fig. 3은 보안관제 시스템에서 공격 시나리오의 이벤트 네트워크를 클러스터링하고 침입 경로를 예측한 결과를 시각화한 것이다. Fig. 3 (a)는 이벤트 네트워크를 제안한 알고리즘1로 보안 장비와 IoT 장치에서 발생한 로그를 클러스터링한 예이다. Fig. 3 (b)는 공격 확률이 높은 클러스터를 연결하여 취약경로를 시각화한 예이다.

MTMDCW_2020_v23n1_24_f0003.png 이미지

Fig. 3. Detected clusters and guessed attack path using algorithm1 (a) clusters, (b) guessed attack path.

클러스터링의 정확도는 정의(6)과 같이 정밀도(P, Precision), 재현율(R, Recall)을 사용한 F-measure값을 구하여 평가한다. F-Measure는 분류의 정확성을 평가하기 위한 지표이다[10]. 제시한 봇넷 공격을 탐지하는 비율(F)과 오탐율(1-F)을 구하였다.

\(F=2 \cdot \frac{P \cdot R}{P+R}, \text { where } R=\frac{T P}{T P+F N}, P=\frac{T P}{T P+F P}\)       (6)

Table 2는 정상 흐름과 비정상 흐름을 샘플링할 때 각각의 데이터 셋의 다양성 정도를 정규 인자 값으로 조절하여 반복 실험한 결과이다. 로그의 다양성 정도가 작은 정규 인자 0에서 다양성이 높은 정규인자 10일 때 평균 탐지율이 거의 균등하게 측정된다. 정규 인자(Regularization Parameter λ)가 1일 때 평균 정확성이 80%내외이므로 침입 흐름을 유효하게 탐지하였다.

Table 2. F-measure values on 300 normal & 30 abnormal traffic

MTMDCW_2020_v23n1_24_t0002.png 이미지

클러스터링 알고리즘에 대한 클러스터링의 의미성 검증은 모듈값(modularity)을 사용한다. R의 igraph 라이브러리를 사용하여 이벤트 네트워크를 클러스터링(cluster_edge_betweenness(kEN))하고 modularity 함수로 모듈값(0.8359884)을 측정하였다. 모듈값이 0.8 이상으로 클러스터링에 의미가 있음을 확인하였다.

5. 결론

본 논문에서는 IoT 서비스의 보안을 위해 네트워크/보안 장치 및 IoT 게이트웨이에서 발생하는 로그를 이벤트 네트워크로 변환하기 위한 모델을 정의하고 차수 중심도를 이용한 클러스터링 알고리즘을 제시하였다. 기존의 보안관제 프레임워크는 중앙 집중방식으로 운용에서의 보안성이 떨어지고 구축에 비용이 높다. 다양한 IoT 서비스 환경에서는 그 비용이 더욱더 증가한다. 본 논문에서 IoT 서비스의 이벤트를 샘플링하고 이웃 장치 로그 간의 이벤트 네트워크를 구성하여 의심되는 로그로 축약하는 알고리즘을 제시하고 구현하였다.

제안된 알고리즘은 침입 정도를 이웃 노드의 평균 침입 값으로 주어진 시간동안 업데이트하여 새로운 공격 유형에 대한 대응이 가능하다. F값과 모듈값으로 클러스터링 및 탐지된 경로가 의미가 있음을 확인하였다.

IoT 장치의 이벤트 특성에 대한 데이터가 축척된다면 정확성이 증대될 것으로 기대되며, 향후 블록체인 기술을 적용하여 이벤트의 저장에 한계가 있는 IoT 장치의 로그를 분산 저장하는 방안을 연구하고자 한다.

References

  1. Technology Strategies for IoT Security, https://www.zingbox.com/old-resources/technology-strategies-for-iot-security (accessed August 24, 2019).
  2. C.M. Saranya and K.P. Nitha, "Analysis of Security methods in Internet of Things," International Journal on Recent and Innovation Trends in Computing and Communication, Vol. 3, No. 4, pp. 1970-1974, 2015. https://doi.org/10.17762/ijritcc2321-8169.150446
  3. P. Kim and S. Kim, "Detecting Community Structure in Complex Networks Using an Interaction Optimization Process," International Journal of Physica A, Vol. 46, No. 5, pp. 525-542, 2017.
  4. S. Ryu and S. Kim, "Development of an Integrated IoT System for Searching Dependable Device based on User Property," Journal of Korea Multimedia Society, Vol. 20, No. 5, pp. 791-799, 2017. https://doi.org/10.9717/kmms.2017.20.5.791
  5. A. Buczak and E. Guven, "Survey of Data Mining and Machine Learning Methods for Cyber Security Intrusion Detection," IEEE Communications Surveys and Tutorials, Vol. 18, No. 2, pp. 1153-1176, 2015. https://doi.org/10.1109/COMST.2015.2494502
  6. K. Koh, S. Lee, and S. Ahn, "A Study on the Direction of Security Control of IoT Environment," Journal of Korea Convergence Security, Vol. 15, No. 5, pp. 53-59, 2015.
  7. D. Schnackengerg, H. Holliday, R. Smith, K. Djahandari, and D. Sterne, "Cooperative Intrusion Traceback and Response Architecture (CITRA)," Proceeding of Defense Advanced Research Project Agency Information Survivability Conference and Exposition II , pp. 56-68, 2001.
  8. B. Park, T. Lee, and J. Kwak, "Blockchain-Based IoT Device Authentication Scheme," Journal of the Korea Institute of Information Security and Cryptology, Vol. 27, No. 2, pp. 343-351, 2017. https://doi.org/10.13089/JKIISC.2017.27.2.343
  9. S. Sekharan and K. Kandasamy, "Profiling SIEM Tools and Correlation Engines for Security Analytics," Proceeding of International Conference on Wireless Communications, Signal Processing and Networking, pp. 717-721, 2017.
  10. D. Olson and D. Delen, Advanced Data Mining Techniques, Springer, New York, 2008.
  11. The BoT-IoT Dataset, https://www.unsw.adfa.edu.au/unsw-canberra-cyber/cybersecurity/ADFA-NB15-Datasets/bot_iot.php (accessed November 4, 2019).