FADA: A fuzzy anomaly detection algorithm for MANETs

모바일 애드-혹 망을 위한 퍼지 비정상 행위 탐지 알고리즘

  • Bae, Ihn-Han (School of Computer and Information Communication, Catholic University of Daegu)
  • 배인한 (대구가톨릭대학교 컴퓨터정보통신공학부)
  • Received : 2010.09.11
  • Accepted : 2010.11.01
  • Published : 2010.11.30

Abstract

Lately there exist increasing demands for online abnormality monitoring over trajectory stream, which are obtained from moving object tracking devices. This problem is challenging due to the requirement of high speed data processing within limited space cost. In this paper, we present a FADA (Fuzzy Anomaly Detection Algorithm) which constructs normal profile by computing mobility feature information from the GPS (Global Positioning System) logs of mobile devices in MANETs (Mobile Ad-hoc Networks), computes a fuzzy dissimilarity between the current mobility feature information of the mobile device and the mobility feature information in the normal profile, and detects effectively the anomaly behaviors of mobile devices on the basis of the computed fuzzy dissimilarity. The performance of proposed FADA is evaluated through simulation.

최근에 이동 객체 추적 장치로부터 얻어진 추적 스트림에 대한 온라인 비정상 행위 감시에 대한 요구가 증가하고 있다. 제한된 공간 비용 내에서 고속 데이터 처리의 요구사항에 기인하여 이 문제는 흥미를 끌고 있다. 이 논문에서, 우리는 모바일 애드 혹 망에서 모바일 장치의 위성항법장치 로그로부터 이동특징 정보를 계산하여 정상 프로파일을 구축하고, 모바일 장치의 현재 이동 특징 정보와 정상 프로파일내의 이동 특징 정보간의 퍼지 비유사도를 계산한다. 그 계산된 퍼지 비유사도를 기초로 그 모바일 장치의 비정상 행위를 효율적으로 탐지하는 퍼지 비정상 행위 탐지 알고리즘을 제안한다. 그리고 모의실험을 통하여 제안한 알고리즘의 성능을 평가한다.

Keywords

References

  1. 이화주, 배인한 (2009). 이동 무선망을 위한 비유사도 기반 비정상 행위 탐지 방법의 설계 및 평가. <한국데이터정보학회>, 20, 387-399.
  2. 유종운 (1996). 퍼지논리를 이용한 제어기술. <정보통신기술동향>, 11, 45-59.
  3. Bae, I. H. (2007). Design and evaluation of a dynamic anomaly detection Scheme considering the age of user profile. Korean Data & Information Science Society, 18, 315-326.
  4. Brutch, P. and Ko, C. (2003). Challenges in intrusion detection for wireless ad-hoc networks. Proceedings of 2003 Symposium on Applications and the Internet Workshop, 368-373.
  5. Bu, Y., Chen, L., Fu, W. C. and Liu, D. (2009). Efficient anomaly monitoring over moving object trajectory streams. KDD'09, 159-167.
  6. Cai, C., Guizani, S., Ci, S. and Al-Fuqaha, A. (2006). Constructing an efficient profile of ad-hoc node for mobility-pattern-based anomaly detection in MANET. GLOBECOM, 1-5.
  7. Kachirski, O. and Guha, R. (2003). Effective intrusion detection using multiple sensors in wireless ad hoc networks. HICSS'03, 57-64.
  8. Kay, M. G. (2009). Basic concepts in matlab. Dept. of Industrial and System Engineering, North Carolina State University, http://www.ise.ncsu.edu/kay/Basic Concepts in Matlab.pdf.
  9. Rezaul Karim, A. H. M., Rajatheva, R. M. A. P. and Ahmed, K. M. (2006). An efficient collaboration intrusion detection system for manet using bayesian approach. MSWiM'06, 187-190.
  10. Stefan, J. (2000). Navigating with GPS. Circuit Cellar , 123, 22-27.
  11. Zadeh, L. A. (1978). Fuzzy sets as a basis for a theory of possibility. Fuzzy Sets and Systems, 1, 3-28. https://doi.org/10.1016/0165-0114(78)90029-5
  12. Zhang, Y. and Lee, W. (2000). Intrusion detection in wireless ad-hoc networks. MobiCom'2000, 275-283.
  13. Zheng, Y., Li Q., Chen, Y., Xie, X. and Ma, W. Y. (2008). Understanding mobility based on GPS data. UbiComp'08, 312-3218.
  14. Zhu, T. Q. and Xiong, P. (2005). Optimization of membership functions in anomaly detection based on fuzzy data mining. Proceedings of the Fourth Int. Conf. on Machine Learning and Cybernetics, 18-21.