DOI QR코드

DOI QR Code

Intrusion Detection System of Network Based on Biological Immune System

생체 면역계를 이용한 네트워크 침입탐지 시스템

  • 심귀보 (중앙대학교 전자전기공학부) ;
  • 양재원 (중앙대학교 전자전기공학부) ;
  • 이동욱 (중앙대학교 전자전기공학부) ;
  • 서동일 (한국전자통신연구원 사이버테러기술 분석팀) ;
  • 최양서 (한국전자통신연구원 사이버테러기술 분석팀)
  • Published : 2002.10.01

Abstract

Recently, the trial and success of malicious cyber attacks has been increased rapidly with spreading of Internet and the activation of a internet shopping mall and the supply of an online internet, so it is expected to make a problem more and more. Currently, the general security system based on Internet couldn't cope with the attack properly, if ever, other regular systems have depended on common softwares to cope with the attack. In this paper, we propose the positive selection mechanism and negative selection mechanism of T-cell, which is the biological distributed autonomous system, to develop the self/non-self recognition algorithm, the anomalous behavior detection algorithm, and AIS (Artificial Immune System) that is easy to be concrete on the artificial system. The proposed algorithm can cope with new intrusion as well as existing one to intrusion detection system in the network environment.

최근 인터넷의 확산과 전자상거래의 활성화 그리고, 유ㆍ무선 인터넷의 보급과 더불어 악의적인 사이버 공격의 시도와 성공이 급속하게 증가하고 있다. 이것은 점차 더 많은 문제를 야기할 것으로 예상된다. 현재 일반적인 인터넷상의 시스템은 악의적인 공격에 적절하게 대응하지 못하고 있으며, 다른 범용의 시스템들도 기존의 백신 프로그램에 의존하며 그 공격에 대응해오고 있다. 따라서 새로운 침입에 대하여는 대처하기 힘든 단점을 가지고 있다. 본 논문에서는 생체 자율분산시스템의 일부분인 T세포의 positive selection과 negative selection을 이용한 자기/비자기 인식 알고리즘을 제안한다 제안한 알고리즘은 네트워크 환경에서 침입탐지 시스템에 적용하여 기존에 알려진 침입뿐만 아니라 새로운 침입에 대해서도 대처할 수 있다.

Keywords

References

  1. Computer Emergency Response Team, "TCP SYN Flooding and IP Spoofing Attacks," CERT Advisory: CA, pp. 96-21, 1996.
  2. P.D' haeseleer, S, Forrest, and P. Helman. "An immunological approach to change detection: Algorithms, analysis and implication," Proceeding of the 1996 IEEE Symposium on Research in Security and Privacy, Los Alami. 1996.
  3. A. Somayaji, S. Hofmeyr, and S. Forrest, "Principles of a Computer Immune System," New Security Paradigms Workshop, pp. 75-82, 1998.
  4. W. Stevens, TCP/IP Illustrated, vol. 1, Addison Wesley Publishing, Company, 1994.
  5. C. Warrender, S. Forrest, B. pearmutter, "Detecting intrusions using system calls: Alternative data models," IEEE Symposium on security and Privac, 1999.
  6. S. Hofmeyr, S. Forrest, and A. Somayaji, "Intrusion Detection Using Sequence of System Calls." Journal of Computer Security, vol. 6, pp.151-180, 1998.
  7. J. B. Gu, D. W. Lee, K. B. Sim, and S. H. Park, "An Immunity-based Security Layer against Internet Antigens," Transactions on IEICE, vol. E83-B, no.11, pp. 2570-2575, 2000.
  8. D. Dasgupta, and S. Forrest, " An Anomaly Detection Algorithm Inspired by the Immune Systems and Their Applications," Springer, pp. 262-276, 1999.