View : 1076 Download: 0

Full metadata record

DC Field Value Language
dc.contributor.advisor채기준-
dc.contributor.author황경애-
dc.creator황경애-
dc.date.accessioned2016-08-25T04:08:39Z-
dc.date.available2016-08-25T04:08:39Z-
dc.date.issued2004-
dc.identifier.otherOAK-000000009370-
dc.identifier.urihttps://dspace.ewha.ac.kr/handle/2015.oak/176629-
dc.identifier.urihttp://dcollection.ewha.ac.kr/jsp/common/DcLoOrgPer.jsp?sItemId=000000009370-
dc.description.abstract네트워크 기반의 공격은 그 위험성과 피해의 규모가 크기 때문에 공격 초기에 빨리 탐지하는 것이 중요하다. 그러나 네트워크상의 비정상 트래픽을 탐지하는 것은 방대한 양의 데이터 전처리와 관리자의 분석이 요구된다. 또한 이러한 관리자의 분석이 정확하다는 보장이 없을 뿐만 아니라 각 네트워크의 실시간 특성을 고려해야하기 때문에 탐지의 어려움이 크다. 본 논문에서는 실시간 탐지와 학습이 가능하도록 자기 조직화 지도(SOM: Self-Organizing Maps)를 이용한 탐지 메커니즘을 제안한다. 이 방법은 사전에 별도의 관리자 분석이 필요 없이 기존에 수집되어 있는 데이터를 사용하여 초기 한 번의 학습을 통해 U-matrix 맵(map)을 형성시켜주면, 그 이후에는 실시간 탐지와 동시에 맵의 점진적 갱신(update)이 가능하다는 점에서 장점을 가진다. 이 논문에서 제안하는 탐지 기법 모델은 세 단계로 이루어진다. 첫 번째 단계는 탐지에 앞서 초기 학습이 이루어지는 단계로 비지도 학습의 방법으로 성격이 비슷한 트래픽끼리 클러스터링한 맵을 생성시킨다. 두 번째 단계는 맵의 각 클러스터가 어떤 종류의 트래픽을 나타내는지, 즉 정상 클러스터인지 비정상 클러스터인지 구분하기 위해 각 공격별로 추출된 규칙(rule)을 적용하여 맵 레이블링을 한다. 이 규칙은 지도 학습을 통한 규칙 기반의 방법으로, 각 데이터 항목마다 SOM을 이용한 속성별 맵의 상관관계(correlation) 분석을 통해 생성되었다. 마지막으로 레이블링된 맵을 이용하여 실시간 탐지와 함께 점진적 학습이 이루어지게 된다. 본 논문에서 제안한 SOM을 이용한 침입 탐지 메커니즘은 비지도 학습(unsupervised learning)과 지도 학습(supervised learning)의 결합된 방법으로 전체적으로는 비지도 학습을 사용하지만 비지도 학습만 사용할 때의 문제점을 지도 학습으로 일부 보완하였다. 비지도 학습의 공격 탐지 메커니즘은 지도 학습의 공격 탐지 메커니즘에 비해 다음과 같은 특징을 갖는다. 먼저 관리자가 많은 시간을 투자하여 학습에 필요한 데이터를 분석하지 않아도 되며 실시간 학습 및 탐지가 가능하고, 알려지지 않은 새로운 공격이 발생하여도 그 중 가장 유사한 성격의 클러스터와 일치시키므로 정상과 비정상 트래픽으로 분류가 가능하다. 그러나 데이터에 대해 어떠한 정보도 주지 않기 때문에 결과 해석의 어려움을 가지고 있다. 여러 실험을 통하여 비지도 학습을 이용한 탐지 기법의 성능이 우수한 것으로 나타났고 이를 이용한 탐지 메커니즘을 제안하였다.;Network based attack is extensive in the real state of damage. So, it's very important to detect the intrusion quickly at the beginning ,and especially in the network scale this work needs either preprocessing enormous data or manager's analysis. However it has two difficulties to detect abnormal traffic that the manager's analysis might be incorrect and would miss the exact timing. In this paper we propose a real-time intrusion detection mechanism typically using data mining of SOM(Self-Organiging Map). The mechanism has an advantage in simplification of second managing. With this mechanism if U-matrix Map is prepared it is possible to detect the intrusion at that time and to evaluate the map gradually just using the data collected before, no need another analysis. There are three steps. First, with unsupervised learning build a map cluster composed of similar traffic. Second, label each map cluster in the view of normality. In this step there's a rule which is created through the correlation analysis with SOM. At last, the mechanism would process real-time detecting and updating gradually. The detecting mechanism proposed in this paper include either unsupervised learning or supervised learning. But mainly it uses the former, supervised learning is an assistant method. Examining the two ways, the way with unsupervised learning saves time consuming and makes the real time detection possible and also catch any type of abnormal traffic, even though it's a new type attack, base on comparing with the previous cluster type. However there's a difficulty in read the result data since this system gives no tip about data. During a lot of experiments it has proved that the way with the unsupervised learning has good performance and we use it to propose the mechanism.-
dc.description.tableofcontentsⅠ. 서론 1 1.1. 연구 배경 및 목적 1 1.2. 연구 내용 3 Ⅱ. 관련 연구 5 2.1. 공격 유형 및 특징 5 2.1.1 공격 유형 5 2.1.2 공격 유형의 특징 6 2.2. 데이터 마이닝 기법 7 2.2.1 데이터 마이닝 개요 7 2.2.2 데이터 마이닝 기법의 종류 8 2.3. 비정상 트래픽 탐지에 관한 기존 연구 9 2.3.1 데이터 마이닝 기법을 이용한 DDoS 공격 탐지 9 2.3.2 이상 탐지를 위한 신경 면역과 자기 조직화 지도의 비교 12 2.3.3 침입 탐지 시스템을 위한 결합된 신경망 기법 16 2.3.4 패킷 헤더 데이터 분석을 통한 근원지에서의 비정상 트래픽 탐지 19 2.3.5 침입 탐지를 위한 베이지언 이벤트 분류 기법 23 Ⅲ. SOM을 이용한 실시간 침입 탐지 방안 29 3.1. 연결 기반(connection based)의 트래픽 속성 29 3.1.1 KDD Cup 1999 Data 29 3.1.2 연결 기반 트래픽 속성의 장점 31 3.2. SOM을 제공하는 도구 31 3.2.1 SAS Enterprise Miner 31 3.2.2 Matlab 기반의 SOM Toolbox 33 3.3. 제안한 공격 탐지 모델 34 3.3.1 전처리 과정(Preprocessing) 37 3.3.2 정규화 과정(Normalization) 38 3.3.3 SOM 알고리즘을 이용한 학습 과정(Training) 40 3.3.4 레이블링 과정(Labeling) 43 3.3.5 실시간 탐지 및 점진적 학습 과정(Detection and Training) 44 Ⅳ. 실험 및 결과 45 4.1. 성능 평가 방법 46 4.1.1 기본 성능 테스트 46 4.1.2 분류 성능 테스트 47 4.2. 실험 내용 및 결과 48 4.2.1 실험Ⅰ-중요 속성 추출 48 4.2.2 실험Ⅱ-맵 사이즈에 따른 분류 정확률 51 4.2.3 실험Ⅲ-계층적 맵에 따른 분류 정확률 53 4.2.4 데이터 항목별 속성간의 상관관계를 이용한 맵 레이블링 규칙 형성 55 Ⅴ. 결론 및 향후 연구 과제 71 5.1. 연구 결과 및 의의 71 5.2. 향후 연구 방향 73 참고 문헌 74 ABSTRACT 76-
dc.formatapplication/pdf-
dc.format.extent3239150 bytes-
dc.languagekor-
dc.publisher梨花女子大學校 科學技術大學院-
dc.title자기 조직화 지도(SOM)를 이용한 실시간 침입 탐지 메커니즘-
dc.typeMaster's Thesis-
dc.title.translatedReal-Time Intrusion Detection Mechanism using Self-Organizing Maps-
dc.creator.othernameHwang, Kyoung ae-
dc.format.pageⅹii, 77 p.-
dc.identifier.thesisdegreeMaster-
dc.identifier.major과학기술대학원 컴퓨터학과-
dc.date.awarded2005. 2-
Appears in Collections:
과학기술대학원 > 컴퓨터학과 > Theses_Master
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML


qrcode

BROWSE