Design of Network Attack Detection and Response Scheme based on Artificial Immune System in WDM Networks

WDM 망에서 인공면역체계 기반의 네트워크 공격 탐지 제어 모델 및 대응 기법 설계

  • 유경민 (전북대학교 컴퓨터공학과) ;
  • 양원혁 (전북대학교 컴퓨터공학과) ;
  • 김영천 (전북대학교 IT정보공학부 영상정보신기술연구소)
  • Received : 2009.10.29
  • Accepted : 2010.03.24
  • Published : 2010.04.30

Abstract

In recent, artificial immune system has become an important research direction in the anomaly detection of networks. The conventional artificial immune systems are usually based on the negative selection that is one of the computational models of self/nonself discrimination. A main problem with self and non-self discrimination is the determination of the frontier between self and non-self. It causes false positive and false negative which are wrong detections. Therefore, additional functions are needed in order to detect potential anomaly while identifying abnormal behavior from analogous symptoms. In this paper, we design novel network attack detection and response schemes based on artificial immune system, and evaluate the performance of the proposed schemes. We firstly generate detector set and design detection and response modules through adopting the interaction between dendritic cells and T-cells. With the sequence of buffer occupancy, a set of detectors is generated by negative selection. The detection module detects the network anomaly with a set of detectors and generates alarm signal to the response module. In order to reduce wrong detections, we also utilize the fuzzy number theory that infers the degree of threat. The degree of threat is calculated by monitoring the number of alarm signals and the intensity of alarm occurrence. The response module sends the control signal to attackers to limit the attack traffic.

동적인 네트워크 공격에 대응하기 위하여 인공 신경망, 유전 알고리즘, 면역 알고리즘과 같은 지능적 기술들이 공격 탐지에 적용되어 왔으며 최근에는 인공 면역 체계를 이용한 공격 탐지가 활발히 연구되고 있다. 기존의 인공면역체계 기반의 공격 탐지 기법들은 주로 자기 세포 집합과 비교를 통하여 항원을 인지하고 제거하는 부정 선택 원리만을 이용하였다. 그러나 실제 네트워크에서는 정상 상태와 비정상 상태가 거의 유사한 상태를 보이는 경우가 발생하므로 오탐지가 빈번히 발생하는 문제점이 있다. 이러한 문제점을 해결하기 위하여 본 논문에서는 새로운 인공면역체계 기반의 공격 탐지 및 대응 기법을 제안하고 그 성능을 평가한다. 제안하는 기법에서는 인간면역 체계에서 발생하는 수지상 세포와 T 세포의 면역 상호 작용을 적용하여 버퍼 점유율 변화를 이용한 검출기 집합을 발생시키고 공격 탐지 모듈과 대응 모듈을 다음과 같이 설계하였다. 첫째, self/non-self 구별을 위한 부정 선택 원리를 이용하여 검출기 집합을 발생시킨다. 둘째, 공격 탐지 모듈에서는 발생된 검출기 집합을 이용하여 네트워크 이상 상태를 탐지하고 경고 신호를 발생시킨다. 이때 오탐지를 줄이기 위하여 위험이론을 적용하며 위험도를 추측하기 위해 퍼지 이론을 이용한다. 마지막으로 공격 대응 모듈에서는 역추적된 공격 노드에 제어 신호를 전송 하여 공격 트래픽을 제한하도록 한다.

Keywords

References

  1. Dasgupta D., "Advances in Artificial Immune System," IEEE Computational Intelligence Magazine, Vol.1, pp.40-49, Nov. 2006. https://doi.org/10.1109/MCI.2006.329705
  2. M. S. Abadeh, J. Habibi, M. Daneshi, M. Jalali and M. Khezrzadeh, "Intrusion Detection using a Hybridization of Evolutionary Fuzzy Systems and Artificial immune Systems," Proc. of CEC 2007, pp.3547-3553, Sept. 2007.
  3. Li Zhi-tang, Li Yao and Wang Li, "A Novel Fuzzy Anomaly Detection Algorithm based on Artificial Immune System," Proc. of HPCASIA '05, pp.5-9, Nov. 2005.
  4. H. Groux, N. Fournier, and F. Cottrez, "Role of Dendritic cells in the generation of regulatory T cells", Seminars in Immunology, Vol.16, No.2, pp.99-106, 2004. https://doi.org/10.1016/j.smim.2003.12.004
  5. Aickelin. U and Cayzer. S, "The Danger Theory and Its Application to Artificial Immune Systems," Proc. of ICAARIS2002, pp.141-148, 2002.
  6. Zhen Yu Zhou, JianJing Shen, and XinPeng Zhang, "A Danger Theory Inspired Multi-agent Fusion Model for Network Security Assessment," Proc. of the ICC2007, Vol.3, pp.599-603, Aug. 2007.
  7. S. Forrest, A. perelson, L. Allen, and R. Cherukuri, "Self-nonself discrimination in a computer," Proc. of the IEEE Symposium on Research in Security and Privacy, pp.202-212, 1994.
  8. Y. Yu and J. Graham, "Threat Evaluation for Intrusion Detection based upon Fuzzy Number Theory," Proc. of the Symposium on Information Assurance: Intrusion Detection and Prevention, pp.81-87, June 2006.
  9. S. J. Chen and S. M. Chen, "A new simple center-of-gravity method for handling the fuzzy ranking and the defuzzification problems," Proc. of the 8th National Conference Fuzzy Theory Application, pp.103-110, 2000.