본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

목차보기

ABSTRACT

목차

Ⅰ. 서론 12

A. 연구의 배경 및 목적 12

B. 연구내용 15

C. 논문의 구성 15

Ⅱ. 침입 탐지 시스템 17

A. 시스템 취약점 분석 17

1. SunOS의 /bin/mail 17

2. SunOS 4.1.x의 passwd 17

3. rdist 18

4. Openwin의 loadmodule 20

B. 침입 탐지 시스템 정의 21

C. 침입 탐지 시스템 분류 24

1. 침입 탐지 시스템의 기술 구성 요소 25

2. 침입 탐지 시스템 기술 분석 26

D. 오용 탐지 기술 27

1. 조건부 확률(Conditional Probability) 28

2. 전문가 시스템 28

3. 상태 전이 분석 29

4. 모델 기반 침입 탐지 29

5. 패턴 매칭 30

E. 비정상 탐지 기술 31

1. 통계적 방법 32

2. 특징 추출 34

3. 비정상 행위 측정 방법의 결합 34

4. 예측 가능한 패턴 생성 35

5. 신경망 36

F. 침입 탐지 기술의 연구 동향 37

G. 침입 탐지 시스템의 문제점 42

Ⅲ. 데이터 마이닝 기반 학습 에이전트 시스템 46

A. 데이터 마이닝 46

1. 데이터 마이닝 개념 46

2. 연관 규칙 (association rule) 48

3. 데이터 마이닝의 응용분야 50

B. 연관 규칙 탐사 알고리즘 51

C. 에이전트 시스템 56

1. 에이전트의 구조 56

2. 에이전트 기계학습 58

3. 데이터 마이닝 학습 59

D. 데이터 마이닝 학습 60

1. 침입 패턴 분류 알고리즘 60

2. 감사 데이터 학습 61

Ⅳ. 데이터마이닝 기반 학습에이전트침입탐지시스템 69

A. 시스템 구성 69

B. 감사 데이터 표준 70

C. 침입 시나리오 모듈 74

D. 침입 탐지 모듈 76

E. 침입 상태 보고 모듈 80

Ⅴ. 실험 및 시스템 성능 83

A. 실험 환경 83

B. 시스템 성능 분석 84

1. 침입 탐지율 84

2. 탐지 오판율 85

3. 실시간성 86

Ⅵ. 결론 및 향후 연구 방향 88

A. 결론 88

B. 기대 효과 및 향후 연구 방향 89

참고문헌 91

감사의 글 96

표목차

[표 2.1] 기존의 침입 탐지 시스템 38

[표 3.1] 트랜잭션 데이터베이스 54

[표 3.2] 초기 DB 명령 대응표 64

[표 3.3] /bin/mail 사용유형 65

[표 3.4] 감사데이터 생성 67

그림목차

[그림 1.1] 침입 탐지 시스템의 필요성 13

[그림 2.1] 일반적인 IDS 구조 22

[그림 2.2] 침입 탐지 시스템의 분류 24

[그림 2.3] 침입 탐지 시스템의 기술적 구성요소 25

[그림 2.4] 오용 탐지 기술 27

[그림 2.5] 전문가 시스템 28

[그림 2.6] 상태 전이 분석 29

[그림 2.7] 모델 기반 침입 탐지 30

[그림 2.8] 비정상 탐지 32

[그림 2.9] 특징 추출 34

[그림 2.10] 비정상행위 측정 방법의 결합 35

[그림 2.11] 예측 가능한 패턴 생성 35

[그림 2.12] 신경망 36

[그림 2.13] NIDES 침입 탐지 수행도 39

[그림 2.14] CIDF의 예 41

[그림 3.1] KDD와 데이터 마이닝의 관계 47

[그림 3.2] 빈발 항목 집합 생성 알고리즘 53

[그림 3.3] 조인연산과 전지과정의 알고리즘 54

[그림 3.4] 후보 항목 집합과 빈발 항목 집합의 생성 55

[그림 3.5] 에이전트 모듈 내부 구조 58

[그림 3.6] 에이전트에서의 학습 모듈 60

[그림 3.7] 침입 탐지 학습 알고리즘 61

[그림 3.8] /bin/mail 공격 순서 62

[그림 3.9] mailrace.c의 소스 63

[그림 3.10] tmpmail.sh의 소스 64

[그림 3.11]임계값을 3으로 했을때의 감사데이터 학습 66

[그림 3.12] 임계값이 3일때의 감사데이터 학습화면 67

[그림 3.13] 임계값이 2일때의 감사데이터 학습화면 68

[그림 4.1] 침입탐지시스템 전체 구성도 69

[그림 4.2] 감사데이터 표준화 과정 71

[그림 4.3] 로그필터를 이용한 감사 데이터의 표준형식 생성 구조 72

[그림 4.4] 감사데이터 표준화 구조 73

[그림 4.5] 탐지 모듈 구성도 77

[그림 4.6] 침입 탐지 알고리즘 78

[그림 4.7] 사용자별 침입 패턴 매칭 79

[그림 4.8] 사용자 로그데이터 79

[그림 4.9] 침입 상태 보고 알고리즘 80

[그림 4.10] 정상 사용자 모니터링 결과 81

[그림 4.11] 비정상 사용자 모니터링 결과 81

[그림 4.12] 비정상 사용자에 대한 경고창 82

[그림 4.13] 비정상 사용자에 대한 로그 확인창 82

[그림 5.1] 시스템 구성도 83

[그림 5.2] 임계값 별 침입 탐지율 변화 85

[그림 5.3] 임계값과 긍정적 결함과의 관계 86

[그림 5.4] 온라인 처리와 오프라인 처리 87