Research Article
Abstract
References
Information
최근 국가 간 또는 기업 간 첨단 ICT 기술 경쟁이 매우 심화되고 있으며 운영 중인 서버와 네트워크에 대한 다양한 해킹과 공격도 증가하고 있는 추세이다. 이러한 문제를 해결하기 위해 네트워크 침입 탐지 기술은 가장 기본적이며 핵심적인 부분이다. 그러나 현재 사용되고 있는 대부분의 침입탐지 시스템들은 이전에 탐지 되었던 침입 또는 공격 유형을 기반으로 그 특징이 일치하는 침입 또는 공격 데이터에 대해서만 차단하는 구조이다. 이것은 새로운 유형의 침입 또는 공격에 대해 심각한 보안 상의 문제를 일으킬 수 있는 단점을 갖고 있다. 따라서 새로운 유형의 네트워크 침입 또는 공격 데이터의 특징을 정확히 분석하고 추출하는 과정이 필요하다. 본 논문에서는 머신러닝 기반의 악성코드 분류 모델 연구에서 일부 사용되고 있는 데이터의 시각화 방법을 네트워크 침입 또는 공격 데이터를 이미지화 하는데 사용하였다. 또한 데이터의 특징을 선택하고 신뢰성 있는 침입 탐지를 위해 CNN을 사용하여 실험 및 분석을 하였다.
In recent years, competition for advanced ICT technologies between countries or companies is intensifying, and various hackings and attacks on servers and networks in operation are also increasing. To solve this problem, network intrusion detection technology is the most basic and essential part. However, most of the intrusion detection systems currently in use are structured to block only intrusion or attack data with matching characteristics based on the type of intrusion or attack previously detected. This has the disadvantage of causing serious security problems for new types of intrusions or attacks. In this paper, the visualization method of some data used in machine learning-based malicious code classification model research was used to image network invasion or attack data.Also, the characteristics of the data were selected and experimented and analyzed using CNN for reliable intrusion detection.
- 정보흥, 임재덕, 김영호, 김기영, “IPv6 환경의 보안 위협 및 공격 분석”, 전자통신동향 분석, 제22권 제1호, pp.37-50, 2007.
- 김동훈, 손인수 “네트워크 침입탐지 기술 연구”, 전자공학회 논문지, 제56권 제8호, pp.773-782, 2019.
- R. A. Kemmerer, and G. Vigna, “Intrusion Detection- A Brief History and overview“, Computer, Vol. 35, No. 4, pp.27-30, 2002.
- 이식, 김동훈, 조영훈, 명준우, 문다민, 이재구, 윤명근, “머신러닝 기반 보안데이터 분석 연구”, 정보보호학회지, 제29권 제3호, pp.6-13, 2019.
- A. H. Fares, M. I. Sharawy, H. H. Zayed, “Intrusion Detection: Supervised Machine Learning”, Journal of Computing Science and Engineering, Vol. 5, No. 4, pp. 305-313, 2011.10.5626/JCSE.2011.5.4.305
- M. Du, F. Li, G. Zheng, and V. Srikumar, “DeepLog: Anomaly Detection and Diagnosis from System Logs through Deep Learning”, Proceedings of ACM CCS'17
- 석선희, 김호원, “Convolutional Neural Network 기반의 악성코드 이미지화를 통한 패밀리 분류”, 정보보호학회 논문지, 제 26권 제1호, pp.197-208, 2016.10.13089/JKIISC.2016.26.1.197
- 지환태, 임을규, “ 바이너리 시각화와 기계학습을 이용한 악성코드 분류”, 한국정보과학회 학술발표논문집, pp. 1084-1086, 2017.
- 이우호, 노봉남, 정기문 “네트워크 데이터 정형화 기법을 통한 데이터 특성 기반 기계학습 모델 성능 평가”, 정보보호학회논문지, 제29권, 제4호, 2019.
- T.-T.-H. Le, J. H. Kim, J. H. Kim, and H. Kim, “An Approach to Build an Efficient Intrusion Detection Classifier”, Journal of Platform Technology, Vol. 3, No. 4, pp. 43-52, 2015.
- P. Gifty Jeya, M. Ravichandran, and C. S. Ravichandran, “Efficient Classifier for R2L and U2R Attacks”, International Journal of Computer Applications, Volume 45– No.21, 2012.
- H. S. Huang, “Supervised feature selection: A tutorial”, Artificial Intelligence Research, Vol. 4, No. 2, 2015.10.5430/air.v4n2p22
- http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html
- M. Tavallaee, E. Bagheri, W. Lu, and A. A. Ghorbani, “A Detailed Analysis of the KDD CUP 99 Data Set”, 2009 IEEE Symposium on Computational Intelligence for Security and Defense Applications10.1109/CISDA.2009.5356528
- M. K. Siddiqui and S. Naahid, “Analysis of KDD CUP 99 Dataset using Clustering based Data Mining”, International Journal of Database Theory and Application, Vol.6, No.5, pp.23-34, 2013.10.14257/ijdta.2013.6.5.03
- Publisher :The Society of Convergence Knowledge
- Publisher(Ko) :융복합지식학회
- Journal Title :The Society of Convergence Knowledge Transactions
- Journal Title(Ko) :융복합지식학회논문지
- Volume : 8
- No :3
- Pages :115-122
- DOI :https://doi.org/10.22716/sckt.2020.8.3.026


The Society of Convergence Knowledge Transactions






