Design and evaluation of a dissimilarity-based anomaly detection method for mobile wireless networks

이동 무선망을 위한 비유사도 기반 비정상 행위 탐지 방법의 설계 및 평가

  • Lee, Hwa-Ju (Department of Computer and Information Communication, Catholic University of Daegu) ;
  • Bae, Ihn-Han (Department of Computer and Information Communication, Catholic University of Daegu)
  • 이화주 (대구가톨릭대학교 컴퓨터정보통신공학부) ;
  • 배인한 (대구가톨릭대학교 컴퓨터정보통신공학부)
  • Published : 2009.03.31

Abstract

Mobile wireless networks continue to be plagued by theft of identify and intrusion. Both problems can be addressed in two different ways, either by misuse detection or anomaly-based detection. In this paper, we propose a dissimilarity-based anomaly detection method which can effectively identify abnormal behavior such as mobility patterns of mobile wireless networks. In the proposed algorithm, a normal profile is constructed from normal mobility patterns of mobile nodes in mobile wireless networks. From the constructed normal profile, a dissimilarity is computed by a weighted dissimilarity measure. If the value of the weighted dissimilarity measure is greater than the dissimilarity threshold that is a system parameter, an alert message is occurred. The performance of the proposed method is evaluated through a simulation. From the result of the simulation, we know that the proposed method is superior to the performance of other anomaly detection methods using dissimilarity measures.

이동 무선망은인증의 절도와 침입에 의해 계속 고통을 받고 있다. 그러한 두 문제 모두 2가지 다른 방법: 오용 탐지 또는 비정상 행위 기반 탐지로 해결될 수 있다. 이 논문에서, 우리는 이동 무선망의 이동 패턴과 같은 정상 행위를 효율적으로 식별할 수 있는 비유사도 기반 방법을 제안한다. 제안하는 알고리즘에서, 정상 프로파일은 이동 무선망에서 이동 사용자들의 정상 이동 패턴으로부터 구축되어진다. 구축된 정상 프로파일로부터, 가중 비유사도 측정으로 비유사도가 계산되어진다. 만일 가중 비유사도 측정치가 시스템 매개변수인 비유사도 임계치보다 크면, 경고 메시지가 발생된다. 제안된 방법의 성능은 모의실험을 통하여 평가되었다. 그 결과, 제안하는 방법의 성능이 비유사도 측정을 사용하는다른 비정상 행위 탐지 방법의 성능 보다 우수함을 알 수 있었다.

Keywords

References

  1. 이화주, 배인한 (2007). 사용자 프로파일 나이를 고려한 동적 비정상 행위 탐지 방법의 설계 및 평가. <한국데이터정보학회지>, 2, 315-326.
  2. Cai, C., Guizani S., Ci, S. and Al-Fuquaha, A. (2006). Constructing an effcient mobility profile of ad-hoc node for mobility-pattern-based anomaly detection in MANET. GLOBECOM '06, 1-5.
  3. Henning, C. and Hausdort, B. (2006). Design and dissimilarity measures: a new dissimilarity between species distribution areas. Data Science and Classification, Springer, 29-37.
  4. Hall, J., Barbeau, M. and Kranakis, E. (2005). Anomaly-based intrusion detection using mobility profiles of public transportation users, wireless and mobile computing. WiMob '2005, 2, 17-24.
  5. Kachirski, O. and Guha, R. (2003). Effective intrusion detection using multiple sensors in wireless ad hoc networks. HICSS'03, 57.
  6. Otey, M. E. and Parthasarathy, S. A. (2005). Dissimilarity measure for comparing subsets of data: application to multivariate time series. The Fifth IEEE International Conference on Data Mining, 101-112.
  7. Sun, B., Yu, F., Wu K. and Leung, V. C. M. (2004). Mobility-based anomaly detection in cellular mobile networks, WiSe '04, 61-69.
  8. Zhang, Y. and Lee, W. (2000). Intrusion detection in wireless ad-hoc networks. MobiCom '2000, 275-283.
  9. Zhang, Y., Lee, W. and Huang, Y-A. (2003). Intrusion detection techniques for mobile wireless networks. ACM/Kuluwer Mobile Networks and Applications, 9, 545-556.