생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
목차
요약문 4
SUMMARY 7
제1장 기계학습 기반 보안 연구 동향 20
제1절 Machine Learning 20
1. 개요 20
가. 머신러닝(ML : Machine Learning) 20
나. 머신러닝 수행 단계 20
2. 알고리즘 21
가. Supervised learning 22
나. Unsupervised learning 31
제2절 Machine learning을 활용한 사이버 보안 41
1. 개요 41
2. Machine learning & Data Mining 기반 Cyber Security 관련 연구 42
가. Supervised 42
나. Unsupervised 53
다. 요약 63
3. 기타 지능형 Cyber Security 연구 66
가. 텍스트 마이닝 기반 내부 침입 특징 분석 : Understanding Characteristics of Insider Threats by Using Feature Extraction 67
나. Insider Threat 분석 탐지 연구 70
제2장 Cyber Siren 데이터 셋 93
제1절 Cyber Siren Data Set 개요 93
1. Data Collect 93
2. Data Describe 94
제2절 Data Exploration of Cyber Siren Data Set 94
1. Data exploration 목적 94
2. Cyber Siren Data Set Exploration Report 95
가. 개요 95
나. 테이블별 요약 96
제3절 데이터 탐색 결과 나타난 데이터 셋의 특징 및 활용 96
제4절 테이블 통합 및 연관성 확보 방안 98
제5절 데이터 준비(전처리) 수행 방안 99
제6절 데이터 레이블링(목표변수 설정) 연구 방안 101
제3장 Cyber Siren을 활용한 머신러닝 기반의 침해사고 분석 방안 연구 103
제1절 분석 모델 선정 및 분석 연구 방안 103
1. 침해사고 분석 프레임워크 103
2. 분석 모델 선정 방안 106
가. Unsupervised 방법 106
나. Supervised 방법 109
3. Multi Classifier Model 적용 연구 방안 111
가. Multiple classifier Model의 Cyber Security 적용 관련 연구 113
나. Cyber Siren의 특징에 관하여 MCM 적용 가능성 116
다. MCM 적용시 예상 결과 및 기대효과, 활용방안 117
제2절 시계열 분석을 포함한 머신러닝 기반의 침해사고 분석 방안 119
1. 시계열 분석을 기반한 침해사고 예측 유사 연구 요약 : Cloudy with a Chance of Breach Forecasting : Cyber Security Incidents 119
가. 데이터 셋 구성 및 전처리 119
나. Forecasting Method 125
다. 실험 결과 129
라. Discussion 및 결론 133
2. Cyber Siren 데이터를 활용한 침해사고 시계열 분석 연구 134
가. 개요 134
나. 시계열 예측 테스트로 사용할 데이터 및 속성 선정 135
제4장 실험 결과 및 분석 - 연구 가능성 평가 144
제1절 클러스터링을 통한 데이터 Labeling 연구 144
1. 개요 144
2. K-means clustering 144
가. resource relationship table 144
나. attribute relationship table 153
3. Discussion 160
제2절 Cyber Siren Data Set을 이용한 머신러닝기반의 침해사고 시계열 분석 방법 161
1. 실험 환경 161
2. 실험 1 : 분류 성능 검증 및 TS/TsE 특징 사용에 따른 성능 검증 164
3. 실험 2 : 다음 주기 예측(분류기반 예측) 테스트 166
제5장 결론 : 머신러닝 기반의 침해사고 분석 방안 169
제1절 자료 구조 및 전처리 방안 169
제2절 시계열 분석 연구 방안 171
참고문헌 175
판권기 184
[표 1-1] 정확도 비교 45
[표 1-2] 탐지율 비교 45
[표 1-3] 실험 그룹번호 (1~23 : 악성 그룹, 24 : Benign 그룹) 56
[표 1-4] Sensitivity and Specificity of GP with Homologous Crossover 59
[표 1-5] 알고리즘별 학습 시 시간 복잡도 64
[표 1-6] ML & DM 기반 Cyber Security 알고리즘 요약 65
[표 1-7] ML & DM 기반 내부 위협 탐지 연구 70
[표 1-8] Copy Operation 알고리즘 80
[표 1-9] Examples of n-grams of length n=5 84
[표 1-10] 데이터 세트에 대한 레코드 개수 84
[표 1-11] 각 방법에 관한 False Alarms 및 Missing Alarms 89
[표 3-1] Mismanagement symptoms 특징 생성을 위한 데이터 셋 120
[표 3-2] Security Incident Data 구성 122
[표 3-3] VCDB 사고 데이터 중 일부 123
[표 3-4] 논문의 데이터셋 구성 129
[표 3-5] 특징 정량화 시뮬레이터 모듈 슈도코드 138
[표 4-1] k값, 클러스터에 따른 레코드 개수(resource table) 145
[표 4-2] k값, 클러스터에 따른 레코드 개수(attribute table) 153
[그림 1-1] SVM 기본 구성 22
[그림 1-2] 하나의 클래스에 대한 컨벡스 헐 24
[그림 1-3] 모델 토폴로지 25
[그림 1-4] 신경망 모델의 토폴로지 26
[그림 1-5] 보로노이 구획 32
[그림 1-6] DBSCAN 기본 36
[그림 1-7] 핵심, 경계, 잡음 포인트 37
[그림 1-8] Hidden Markov 기본 모델 39
[그림 1-9] 제안하는 방법의 구조 47
[그림 1-10] 사용된 신경망의 구조 48
[그림 1-11] 실험에 사용한 알고리즘 68
[그림 1-12] 실험에 사용한 데이터셋 구조 69
[그림 1-13] 실험 결과 값 70
[그림 1-14] Overview of Top-Level Classes 73
[그림 1-15] Data Theft Ontology 75
[그림 1-16] Data Flow Diagram of Automated Indicator Instance Extraction Framework 78
[그림 1-17] Copy Operation 발생 특징 79
[그림 1-18] 제안하는 Data Theft Detection 알고리즘 81
[그림 1-19] Window7 환경에서 Data Theft(Copy Operation 기반) 분류결과 82
[그림 1-20] 탐지 실험 ROC 결과 85
[그림 1-21] Insider Threat Features 91
[그림 1-22] 시나리오별 지표, 이상행동 91
[그림 3-1] 침해사고에 대한 시그니쳐 생성과 분석을 위한 프레임워크 104
[그림 3-2] 분석 모델 확장 : Ensemble 모델 적용 111
[그림 3-3] 연구 동향 추이(google scholar) 112
[그림 3-4] 연구에서 제안하는 MCM 모델 114
[그림 3-5] 논문에서 제안하는 MCM 모델 : (a) normal (b) real-time 115
[그림 3-6] 예제 조직 1, 2, 3 의 스팸 메일 블랙 리스트 그래프 126
[그림 3-7] 예제 조직 3의 spam mail black list 행위 그래프 126
[그림 3-8] Secondary Features의 예 127
[그림 3-9] 논문에서 사용한 예측 기간 128
[그림 3-10] 참고논문의 분류 정확도 실험 결과 130
[그림 3-11] 시간 간격별 성능 131
[그림 3-12] feature set 별 중요도 131
[그림 3-13] 특징 셋별 예측 성능 132
[그림 3-14] 양자화 구간(범위)에 따른 성능 차이 133
[그림 3-15] 모든 infected ip 유형의 악성 행동 대한 2015-10-15~2016-02-12까지의 시계열 그래프 137
[그림 3-16] 15일 시계열 특징 변화 그래프(other ip)(2015-10-16 ~ 2015-10-30) 140
[그림 3-17] 30일 시계열 특징 변화 그래프(other ip)(2015-10-16 ~ 2016-11-14) 141
[그림 3-18] 15일 시계열 특징 변화 그래프(infect ip)(2015-10-16 ~ 2015-10-30) 142
[그림 3-19] 30일 시계열 특징 변화 그래프(infect ip)(2015-10-16 ~ 2016-11-14) 143
[그림 4-1] resource relationship table 클러스터링 결과 (k=2)(원문불량) 147
[그림 4-2] resource relationship table 클러스터링 결과 (k=3)(원문불량) 148
[그림 4-3] resource relationship table 클러스터링 결과 (k=4)(원문불량) 149
[그림 4-4] resource relationship table 클러스터링 결과 (k=5)(원문불량) 150
[그림 4-5] resource relationship table 클러스터링 결과 (k=6)(원문불량) 151
[그림 4-6] resource relationship table 클러스터링 결과 (k=7)(원문불량) 152
[그림 4-7] attribute relationship table 클러스터링 결과 (k=2)(원문불량) 154
[그림 4-8] attribute relationship table 클러스터링 결과 (k=3)(원문불량) 155
[그림 4-9] attribute relationship table 클러스터링 결과 (k=4)(원문불량) 156
[그림 4-10] attribute relationship table 클러스터링 결과 (k=5)(원문불량) 157
[그림 4-11] attribute relationship table 클러스터링 결과 (k=6)(원문불량) 158
[그림 4-12] attribute relationship table 클러스터링 결과 (k=7)(원문불량) 159
[그림 4-13] 시계열 분석 시뮬레이터의 DFD 162
[그림 4-14] 사용 특징 : 120일 간격 → TS vs TS + TsE 비교 163
[그림 4-15] 사용 특징 : 30일 간격 → TS vs TS + TsE 비교 164
[그림 4-16] 사용 특징 : 15일 간격 → TS vs TS + TsE 비교 165
[그림 4-17] 일수별(Feature 개수별) 결과 비교 165
[그림 4-18] 다음 주기 예측 테스트 결과 비교 167
[그림 5-1] 일정 IP 기준 공격 자원간 연관관계 그래프 생성의 예 170
[그림 5-2] 시계열 특징 양자화 172
[그림 5-3] PHM 기술의 예(상태 기반 정비) 173
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요