DOI QR코드

DOI QR Code

Intrusion Detection Learning Algorithm using Adaptive Anomaly Detector

적응형 변형 인식부를 이용한 침입 탐지 학습알고리즘

  • 심귀보 (중앙대학교 전자전기공학부) ;
  • 양재원 (중앙대학교 전자전기공학) ;
  • 김용수 (대전대학교 컴퓨터공학) ;
  • 이세열 (대전대학교 컴퓨터공학부)
  • Published : 2004.07.01

Abstract

Signature based intrusion detection system (IDS), having stored rules for detecting intrusions at the library, judges whether new inputs are intrusion or not by matching them with the new inputs. However their policy has two restrictions generally. First, when they couldn't make rules against new intrusions, false negative (FN) errors may are taken place. Second, when they made a lot of rules for maintaining diversification, the amount of resources grows larger proportional to their amount. In this paper, we propose the learning algorithm which can evolve the competent of anomaly detectors having the ability to detect anomalous attacks by genetic algorithm. The anomaly detectors are the population be composed of by following the negative selection procedure of the biological immune system. To show the effectiveness of proposed system, we apply the learning algorithm to the artificial network environment, which is a computer security system.

징후 기반의 침입 탐지 시스템은 일정한 침입 탐지 규칙을 구성하여 라이브러리에 저장한 후 새로운 입력에 대해 규칙과 패턴 매칭을 하여 침입 여부를 판정한다. 그러나 징후(규칙)를 기반으로 하는 침입 탐지 시스템은 통상적으로 크게 2가지의 제약을 갖는다. 첫 번째는 침입에 대한 규칙을 구성하지 못할 경우 그에 따른 FN 오류(false negative error)가 발생할 수 있으며, 두 번째는 규칙의 다양성을 확보하기 위해서 많은 규칙을 구성하게 되었을 경우 그에 소요되는 자원의 규모가 커진다는 점이다. 이에 본 논문에서는 생체 면역 세포의 생성 과정인 부정 선택을 공학적으로 모델링하여 변형 인식부를 구성하고 이를 후보 개체군으로 하여 유전자 알고리즘을 이용해 진화시킴으로서 변이적인 침입에 대해 탐지 가능한 변형 인식부의 학습 알고리즘을 제안한다. 제안한 알고리즘은 컴퓨터 시뮬레이션을 통하여 그 유효성을 입증한다.

Keywords

References

  1. R. A. Wallace, G. P. Sanders, and R. J. Ferl, BIOLOGY: The Science of Life, 3rd eds., Harper Collins Publishers Inc., 1991.
  2. I. Roitt, J. Brostoff, D. Male, Immunology, 4th edition, Mosby, 1996.
  3. 심귀보, 양재원, 이동욱, 서동일, 최양서, “학습알고리즘 기반의 적응형 침입탐지 알고리즘,” 한국퍼지 및 지능시스템 학회 논문지, 14권, 1호, pp. 75-81, 2004, 2. https://doi.org/10.5391/JKIIS.2004.14.1.075
  4. D. Dasgupta ed, Artificial Immune Systems and Their Applications, Springer-Verlag, 1998.
  5. L. N. de Castro and J. Timmis, Artificial Immune System: A New Computational Intelligence Approach, Springer, 2002.
  6. S. Forrest, A.S. Perelson, L. Allen, and R. Cherukuri “Self-nonself discrimination in a computer,” Proc. of 1994 IEEE Symposium on Research in Security and Privacy, pp. 202-212, 1994.
  7. P. D'haeseleer, “A distributed approach to anomaly detection,” ACM Transactions on Information System Security, 1997.
  8. J. Kim, P.J. Bently, “Evaluating negative selection in artificial immune system for network intrusion detection,” Proc. of the Genetic and Evolutionary Computation Conference, pp. 1330-1337, 2001.
  9. J. Kim, and P. J. Bentley, “Towards an artificial immune system for network intrusion detection: An investigation of clonal selection with a negative selection operator,” Proc. of Congress on Evolutionary Computation, pp.1244-1252, 2001.
  10. J. Kim and P. J. Bentley, "Negative Selection and Niching by an Artificial Immune System for Network Intrusion Detection," A late-breaking paper, pp.149-158, Genetic and Evolutionary Computation Conference (GECCO '99), Orlando, Florida, July 13-17, 1999.
  11. 심귀보, 서동일, 김대수, 임기욱, “컴퓨터 면역시스템 개발을 위한 인공면역계의 모델링과 자기인식 알고리즘,” 한국퍼지 및 지능시스템학회 논문지, 12권, 1호, pp. 52-60, 2002. 2.
  12. 심귀보, 양재원, 이동욱, 서동일, 최양서, “생체 면역계를 이용한 네트워크 침입탐지 시스템,” 한국퍼지 및 지능시스템학회 논문지, 12권, 5호, pp.411-416, 2002. 10. https://doi.org/10.5391/JKIIS.2002.12.5.411
  13. 이동욱, 심귀보, “T세포 발생과정의 긍정 및 부정 선택에 기반한 변경 검사 알고리즘,” 한국퍼지 및 지능시스템학회 논문지, 13권, 1호, pp. 119-124, 2003. 2. https://doi.org/10.5391/JKIIS.2003.13.1.119
  14. D. Dasgupta, “Information processing in immune system,” in D. Corne, M. Dorigo, and F. Glover (Eds.), New ideas in optimization, pp. 161-166. McGraw-Hill
  15. S. A. Hofmeyr, A. Somayaji, and S. Forrest. “Intrusion detection using sequences of system calls,” Journal of Computer Security, vol. 6, pp 151-180, 1998.
  16. B. Caswell, J. Beale, J. C. Foster, and J. Posluns, Snort 2.0 Intrusion Detection, Syngress, pp.28-36. 2003.
  17. M. Roesch. et al, Snort Users Manual Snort Release: 2.0.0, 8th, 2003.
  18. D. E. Goldberg, Genetic Algorithms in Search, Optimization, and Machine Learning, pp. 189-192, Addison Wesley, 1989.
  19. J. B. Gu, D. W. Lee, K. B. Sim, and S. H. Park, “An immunity-based security layer against Internet antigens,” IEICE Trans. on Communications, vol. E83-B, no. 11, pp. 2570-2575, 2000.