HOME > 공학 > 전자공학 > 한국정보처리학회 > 정보처리학회논문지C
정보보안 : 상대 복잡도를 이용한 네트워크 연결기반의 탐지척도 선정
분야 공학 > 전자공학
저자 문길종 ( Gil Jong Mun ) , 김용민 ( Yong Min Kim ) , 김동국 ( Dong Kook Kim ) , 노봉남 ( Bong Nam Noh )
발행기관 한국정보처리학회
간행물정보 정보처리학회논문지C 2005년, 제12권 제7호, 1007~1014쪽(총8쪽)
파일형식 52805074.pdf [다운로드 무료 PDF 뷰어]
판매가격 4,000원
적립금 120원 (구매자료 3% 적립)
이 자료를
논문의 미리보기 2페이지를 PDF파일로 제공합니다.
 
연관 논문
정보보안 : 퍼지 멤버쉽 함수와 신경망을 이용한 이상 침입 탐지
디렉티드 디퓨젼 기반의 무선 센서 네트워크에서의 싱크홀 공격과 그 대응 방법 -
윈도우 이벤트 로그 기반 기업 보안 감사 및 악성코드 행위 탐지 연구 -
안전한 네트워크 구성을 위한 정책기반 보안 프레임워크 -
Ad Hoc 네트워크 라우팅 보안을 위한 다중경로 기반의 MP-SAR 프로토콜 -
 
 
국문초록
최근 네트워크가 발점함에 따라 네트워크의 취약점을 이용한 침입과 공격이 많이 발생하고 있다. 네트워크에서 공격과 침입을 탐지하기 위해 규칙을 만들거나 패턴을 생성하는 것은 매우 어렵다. 대부분 전문가의 경험에 의해서 만들어지고, 많은 인력, 비용, 시간을 소비하고 있다. 본 논문에서는 전문가의 경험없이 네트워크의 공격 행위를 효과적으로 탐지하기 위해서 네트워크 연결기반의 정보를 이용한 척도선정 기법과 탐지기법을 제안한다. 정상과 각 공격의 네트워크 연결 데이터를 추출하고, 상대 복잡도를 이용하여 복잡도의 임계값 설정함으로써 공격 탐지에 유용한 척도를 선정한다. 그리고 선정된 척도를 바탕으로 확률패턴을 생성하고 우도비 검증을 이용해 공격을 탐지한다. 이 탐지방법으로 임계값 조절에 따라 탐지율과 오탐율을 조절할 수 있었다. KDD CUP 99 데이터를 이용하여 공격행위를 분석, 분류하고, 결정트리 알고리즘의 규칙기반 탐지 결과와 비교함으로서 본 논문에서 제시한 기법을 유용함을 확인하였다.
 
 
영문초록
A generation of rules or patterns for detecting attacks from network is very difficult. Detection rules and patterns are usually generated by Expert''s experiences that consume many man-power, management expense, time and so on. This paper proposes statistical methods that effectively detect intrusion and attacks without expert''s experiences. The methods are to select useful measures in measures of network connection(session) ant to detect attacks. We extracted the network session data of normal and each attack, and seleted useful measures for detecting attacks using relative entropy. And we made probability patterns, and detected attacks using likelihood ratio testing. Teh detecting method controled detection rate and false positive rate using threshhold. We evaluated the performance of the proposed method using KDD CUP 99 Data set. This paper shows the results that are to compare the proposed method and detection rules of decision tree algorithm. So we can know that the proposed methods are useful for detecting intrusion and attacks.,
 
 
침입 탐지, 상대 복잡도, 우도비, 네트워크 척도, Intrusion Detection, Relative Entropy, Likelihood Ratio, Network Measures
 
 
도움말
본 논문은 참고용 논문으로 수정 및 텍스트 복사가 되지 않습니다.
 
 
추천자료
3세대 이동통신 UMTS
홈네트워크와 무선통신기술
네트워크 진단 및 보안을 위한 에이전트 시스템 활용
운영체제론 시험대비(총정리)
[유비쿼터스] 유비쿼터스 (Ubiquitous)의 모든것
[졸업][MIS보안통계]MIS의 보안통제(응용통제)와 경영(일반)통제
[컴퓨터] 뉴질랜드의 별식 사슴요리
네트워크보안과목 강의레포트
[ 유비쿼터스 센서 네트워크의 이해 (USN) ] 유비쿼터스 센서 네트워크의 이해 (USN)
조직과 사회 정리노트(조직론)
오늘 본 자료
오늘 본 자료가 없습니다.
장바구니 담은 자료
장바구니가 비어 있습니다.
이 간행물 인기자료
정보보안 : 해킹 기법을 이용한 내부...
정보통신 : 혼합 데이터 방송 시스템...
정보통신 : 공평 패킷 스케줄러의 대...
정보통신 : SIP 기반의 VoIP 시스템에...
정보통신 : 이동 애드혹 네트워크에서...
이 간행물 신규자료
OOXML형식을 사용하는 MS 파워포인트 ...
Cocks` ID-based Scheme 기반 문턱 암...
스마트기기 사용 증거 확보를 위한 로...
안드로이드 로컬 마켓 인증 방안
CSS WPAN에서 주파수 편이를 보상하는...
저작권 정보
본 학술논문은 한국학술정보㈜ 각 학회간에 저작권 계약이 체결된 것으로 HAPPY학술이 제공하고 있습니다. 본 저작물을 불법적으로 이용시는 법적인 제재가 가해질 수 있습니다.
 
서비스이용약관 | 개인정보취급방침 | E-mail 수집 거부 | 제휴 및 광고문의 | FAQ
이메일 무단 수집 거부
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나 그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며, 이를 위반시 정보통신망법에 의해 형사처벌됨을 유념하시기 바랍니다. [게시일 2003년 4월 2일]