(Design of data mining IDS for new intrusion pattern)

새로운 침입 패턴을 위한 데이터 마이닝 침입 탐지 시스템 설계

  • Published : 2002.03.01

Abstract

IDS has been studied mainly in the field of the detection decision and collecting of audit data. The detection decision should decide whether successive behaviors are intrusions or not , the collecting of audit data needs ability that collects precisely data for intrusion decision. Artificial methods such as rule based system and neural network are recently introduced in order to solve this problem. However, these methods have simple host structures and defects that can't detect changed new intrusion patterns. So, we propose the method using data mining that can retrieve and estimate the patterns and retrieval of user's behavior in the distributed different hosts.

침입 탐지 시스템은 침입 판정과 감사 데이터(audit data) 수집 분야에서 많은 연구가 진행되고 있다. 침입 판정은 주어진 일련의 행위들이 침입인지 아닌지를 정확히 판정해야 하고 감사 자료 수집에서는 침입판정에 필요한 데이터만을 정확히 수집하는 능력이 필요하다. 최근에 이러한 문제점을 해결하기 위해 규칙 기반 시스템과 신경망 등의 인공지능적인 방법들이 도입되고 있다. 그러나 이러한 방법들은 단일 호스트 구조로 되어있거나 변형된 새로운 침입 패턴이 발생했을 때 탐지하지 못하는 단점이 있다. 따라서, 본 논문에서는 분산된 이기종 간의 호스트에서 사용자의 행위를 추출하여 패턴을 검색, 예측할 수 있는 데이터 마이닝을 적용하여 실시간으로 침입을 탐지하는 방법을 제안하고자 한다.

Keywords

References

  1. A. Ghosh and A. Schwartzbard. 'A study in detection'. In proceedings of the Eighth USENIX security Symposium, 1999
  2. T. Fawcett and F. Provost. 'Adaptive fraud detection Data Mining and Knowledge Discovery'. 1:291-316, 1997
  3. T. Lane and C. E. Brodley. "Temporal sequence learning and data reduction dor anomaly detection“. In Processsing of the fifth ACM Conference on Computer and Communications Security, pages 150-158, 1998
  4. W. Lee, S. J. Stolfo. 'Data mining approaches for intrusion detection'. In Proceding of the 1998 USENIX security Symposium, 1998
  5. W.Lee, S.J.Stolfo, and K.Mok, 'A Data Mining Framework for Building Intrusion Detection Models', 1999 IEEE Symposium on security and Privacy, 1999
  6. Sandeep Kumar, gene Spafford. “A Pattern Matching Model for Misuse Intrusion Detection”, Proceedings of the 17th National Computer Security Conference, October 1994
  7. T. lane and C. E. Brodley. 'Detecting abnormal:Machine learning in computer security', Technical Report TR-ECE 97-1, Prudue University, West Lafayette, IN, 1997
  8. Jai Sundar B. Spafford E, 'Software Agents for Intrusion Detection,' Technical Report, Purdue University, Department of Computer Science, 1997
  9. Crosbie M, Spafford E, 'Defending a Computer System using Autonomous Agents,' Technical Report, Purdue University, Department of Computer Science, 1996
  10. Wenke Lee, Salvatore J.Stolfo, Philip k.Chan, 'Real Time Data Mining-based Intrusion Detection'. In proceedings of IEEE symposium on research in security and privacy, 2000
  11. 은유진, 박정호, '침입 탐지 기술 분류 및 기술적 구성요소', 정보보호센터 정보보호 뉴스 1998.7 통권 13호
  12. 편석범,정종근, 이윤배, '데이터 마이닝 기법을 적용한 최적 침입 탐지 모듈 설계', 1999. 춘계정보과학회 논문집
  13. 편석범, 정종근, 이윤배, '패턴 추출 에이전를 이용한 분산 침입 탐지 시스템 모델 설계 및 성능평가', 2000,12 대한전자공학회 논문지(TE권)