DOI QR코드

DOI QR Code

A Study on Preprocessing Method in Deep Learning for ICS Cyber Attack Detection

ICS 사이버 공격 탐지를 위한 딥러닝 전처리 방법 연구

  • 박성환 (아주대학교 인공지능융합학과) ;
  • 김민석 (아주대학교 인공지능융합학과) ;
  • 백은서 (아주대학교 인공지능융합학과) ;
  • 박정훈 (아주대학교 인공지능융합학과)
  • Received : 2023.07.31
  • Accepted : 2023.11.24
  • Published : 2023.12.29

Abstract

Industrial Control System(ICS), which controls facilities at major industrial sites, is increasingly connected to other systems through networks. With this integration and the development of intelligent attacks that can lead to a single external intrusion as a whole system paralysis, the risk and impact of security on industrial control systems are increasing. As a result, research on how to protect and detect cyber attacks is actively underway, and deep learning models in the form of unsupervised learning have achieved a lot, and many abnormal detection technologies based on deep learning are being introduced. In this study, we emphasize the application of preprocessing methodologies to enhance the anomaly detection performance of deep learning models on time series data. The results demonstrate the effectiveness of a Wavelet Transform (WT)-based noise reduction methodology as a preprocessing technique for deep learning-based anomaly detection. Particularly, by incorporating sensor characteristics through clustering, the differential application of the Dual-Tree Complex Wavelet Transform proves to be the most effective approach in improving the detection performance of cyber attacks.

주요 산업현장에서 설비를 제어하는 산업제어시스템(ICS, Industrial Control System)이 네트워크로 다른 시스템과 연결되는 사례가 증가하고 있다. 또한, 이러한 통합과 함께 한 번의 외부 침입이 전체 시스템 마비로 이루어질 수 있는 지능화된 공격의 발달로, 산업제어시스템에 대한 보안에 대한 위험성과 파급력이 증가하고 있어, 사이버 공격에 대한 보호 및 탐지 방안의 연구가 활발하게 진행되고 있으며, 비지도학습 형태의 딥러닝 모델이 많은 성과를 보여 딥러닝을 기반으로 한 이상(Anomaly) 탐지 기술이 많이 도입되고 있다. 어어, 본 연구에서는 딥러닝 모델에 전처리 방법론을 적용하여 시계열 데이터의 이상 탐지성능을 향상시키는 것에 중점을 두어, 그 결과 웨이블릿 변환(WT, Wavelet Transform) 기반 노이즈 제거 방법론이 딥러닝 기반 이상 탐지의 전처리 방법론으로 효과적임을 알 수 있었으며, 특히 센서에 대한 군집화(Clustering)를 통해 센서의 특성을 반영하여 Dual-Tree Complex 웨이블릿 변환을 차등적으로 적용하였을 때 사이버 공격의 탐지성능을 높이는 것에 가장 효과적임을 확인하였다.

Keywords

References

  1. 김우년, 박응기, 김신규, "4차 산업혁명 시대의 산업 제어시스템 보안성 평가 방안 연구,"한국통신학회 논문지, 제44권 제5호, 943-956쪽, 2019년 5월 https://doi.org/10.7840/kics.2019.44.5.943
  2. Roumen Trifonov, Slavcho Manolov, Radoslav Yoshinov, Georgy Tsochev, "Applying the Experience of Artificial Intelligence Methods for Information Systems Cyber Protection at Industrial Control Systems," 2021 25th International Conference on Circuits, Systems, Communications and Computers(CSCC), pp. 21-25, 2021.
  3. Cheng Ge, Xi Chen, Ming Wang, Jin Wang, "Deep Baseline Network for Time Series Modeling and Anomaly Detection," 2022 21st IEEE Conference on Machine Learning and Applications(ICMLA), pp. 1137-1142, 2022.
  4. Shuyu Lin, Ronald Clark, Robert Birke, Sandro Schonborn, Niki Trigoni, "Anomaly Detection for Time Series Using VAE-LSTM Hybrid Model," ICASSP 2020 - 2020 IEEE International Conference on Acoustics, Speech and Signal Processing(ICASSP), pp. 4322-4326, 2020.
  5. Dong-Jin Choi, Ji-Hoon Han, Sang-Uk Park., Sun-Ki Hong, "Data Preprocessing Method in Motor Fault Diagnosis Using Unsupervised Learning," 2019 19th International Conference on Control, Automation and Systems(ICCAS), pp. 1508-1511, 2019.
  6. 이승훈, 김용수, "TadGAN 기반 시계열 이상 탐지를 활용한 전처리 프로세스 연구, 품질경영학회지, 제50권 제3호, 2022년 9월
  7. Hyeok-ki Shin, Woomyo Lee, Jeong-Han Yun, Byung-Gil Min, "Two ICS Security Datasets and Anomaly Detection Contest on the HIL-based Augmented ICS Testbed, CSET'21: Workshop on Cyber Security Experimentation and Test, pp. 36-40, 2021.
  8. Hyeok-ki Shin, Woomyo Lee, Jeong-Han Yun, and Hyoungchun Kim, "HAI 1.0: HIL-based Augmented ICS Security Dataset, CSET'20: Workshop on Cyber Security Experimentation and Test, 2020.
  9. 주일택, 최승호, "양방향 LSTM 순환신경망 기반 주가예측모델," 한국정보전자통신기술학회 논문지, 제11권 제2호, 204-208쪽 2018년
  10. Won-seok Hwang, Jeong-Han Yun, Jonguk Kim, Hyoungchun Kim, "Time-Series Aware Precision and Recall for Anomaly Detection - Considering Variety of Detection Result and Addressing Ambiguous Labeling," CIKM'19: Proceedings of the 28th ACM International Conference on Information and Knowledge Management, pp. 2241-2244, 2019.
  11. Rishabh Madan, Partha Sarathi Mangipudi, "Predicting Computer Network Traffic: A Time Series Forecasting Approach Using DWT, ARIMA and RNN," 2018 Eleventh International Conference on Contemporary Computing (IC3). pp. 1-5, 2018.
  12. Md. Motahar Hossain Mishu, A. B. M. Aowlad Hossain, Md. Ehsan Ahmed Emon, "Denoising of ECG signals using dual tree complex wavelet transform," 2014 17th International Conference on Computer and Information Technology (ICCIT), pp. 379-382, 2014.
  13. 전상수, 이경호, "산업제어시스템의 이상 탐지 성능 개선을 위한 데이터 보정 방안 연구," 정보보호학회논문지, 제32권, 제4호, 691-708쪽, 2022년 8월 https://doi.org/10.13089/JKIISC.2022.32.4.691
  14. 박태진, 심갑식, "LSTM 학습모델의 성능 향상을 위한 디지털 신호 필터의 비교연구 (학습 모델 예측 성능 향상에 영향을 미치는 비트코인 시계열 데이터 전처리 및 스무딩 기법 적용)," 한국컴퓨터정보학회논문지, 제28권, 제1호, 17-26쪽, 2023년 https://doi.org/10.9708/JKSCI.2023.28.01.017