DOI QR코드

DOI QR Code

APEX 기반 침입 탐지 시스템 개발에 관한 연구 : (주)제이드 솔류션과 공동 연구

A Study on Developing Intrusion Detection System Using APEX : A Collaborative Research Project with Jade Solution Company

  • 투고 : 2017.01.12
  • 심사 : 2017.02.08
  • 발행 : 2017.02.28

초록

정보 처리 기술의 컴퓨터 및 네트워크 의존도가 심화됨에 따라 컴퓨터 및 네트워크에 대한 침입 사례가 갈수록 증가하고 있다. 시스템 및 네트워크의 침입을 방지하기 위하여 호스트와 네트워크 기반 침입차단시스템(방화벽 등)이 개발되었지만 기존의 규칙 기반의 침입차단시스템만으로는 보안 관리에 많은 어려움이 있다. 이러한 이유로 인해 시스템 및 네트워크 자원에 대한 침입을 실시간으로 탐지하고 이에 대처하는 침입탐지시스템 개발에 대한 요구가 증가하고 있다. 본 논문에서는 비선형 자료에도 적용 가능하며 수렴성이 보장된 실시간 특징 추출 방법으로 APEX 알고리즘과 점증적 LS-SVM 분류기를 결합한 실시간 침입탐지 시스템을 개발하였다. 일반적으로 실시간 처리 방식은 메모리의 효율성이 좋고 학습 자료의 추가를 허용하는 장점이 있지만 일괄처리 방식에 비해 정확도가 떨어지는 단점이 있다. 따라서 제안한 시스템은 정확도 면에서도 일괄 처리 방식과 비슷한 성능을 나타내고 있어 상용화가 가능한 시스템이다.

Attacking of computer and network is increasing as information processing technology heavily depends on computer and network. To prevent the attack of system and network, host and network based intrusion detection system has developed. But previous rule based system has a lot of difficulties. For this reason demand for developing a intrusion detection system which detects and cope with the attack of system and network resource in real time. In this paper we develop a real time intrusion detection system which is combination of APEX and LS-SVM classifier. Proposed system is for nonlinear data and guarantees convergence. While real time processing system has its advantages, such as memory efficiency and allowing a new training data, it also has its disadvantages of inaccuracy compared to batch way. Therefore proposed real time intrusion detection system shows similar performance in accuracy compared to batch way intrusion detection system, it can be deployed on a commercial scale.

키워드

참고문헌

  1. A.H. Sung, S. Mukkamala, "Identifying Important Features for Intrusion Detection Using Support Vector Machines and Neural Networks" Proceedings of the 2003 Symposium on Applications and the Internet, 2003.
  2. Nong Ye, "A Scalable Clustering Technique for Intrusion Signature Recognition," Proceedings of the 2001 IEEE Workshop on Information Assurance and Security, 2001.
  3. P. Hall, D. Marshall, R. Martin., "Incremental eigenalysis for classification", In British Machine Vision Conference, Vol. 1, pp. 286-295, 1998.
  4. H. Chen, R.-W. Liu, "Adaptive distributed orthogonalization processing for principal components analysis", Acoustics Speech and Signal Processing, Vol. 2, pp. 293-296, 1992.
  5. J. A. K Suykens, J. Vandewalle : "Multiclass Least Squares Support Vector Machines", Proc. International Joint Conference on Neural Networks, Washington DC, 1999.
  6. MU Xin-guo, Hao Wen-ning, Zaho En-Lai, Chen Gang "An incremental LS-SVM learning algorithm ILS-SVM" International Conference on E-Business and E-Government ICEE, 2011.
  7. https://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html
  8. Yasir Hamid, M Sugumaran, Ludovic Journaux " Machine Learning Techniques for Intrusion Detection : A Comparative Analysis", International Conference on Informatics and Analytics ICIA 2016, 2016.
  9. Mahdi Zamani "Machine Learning Techniques for Intrusion Detection" arXiv, 2013.