본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

침입탐지를 위한 유한상태기계의 생성 기법
Generation of Finite Automata for Intrusion Detection

임영환   (라딕스 연구소  ); 위규범   (아주대학교 정보 및 컴퓨터공학부UU0000892  );
  • 초록

    침입 탐지 기법에 있어서 유한상태기계(finite automata)를 통해 정상 행위를 프로파일링 하는 연구들이 많이 진행되어 왔으나, 자동으로 간결한 형태의 오토마타를 생성하는 것이 매우 어려웠다. 이전 연구에서는 프로세스를 오토마타로 프로파일링 하기 위해 빈번한 시스템 콜 서열(system call sequence)을 매크로(macro)로 치환하고, 이러한 서열을 인식하는 오토마타를 수작업으로 생성하였다. 본 논문에서는 이러한 오토마타를 자동적으로 생성할 수 있도록, 서열 정합(sequence alignment)을 수행하고 스트링으로부터 반복되는 패턴들을 찾아내어 프로세스들로부터 매크로를 추출하고 오토마타를 생성해내는 방법을 제안한다. 생성된 오토마타가 침입탐지에 효과적으로 이용될 수 있음을 실험을 통하여 보였다.


    Although there have been many studies on using finite automata for intrusion detection, it has been a difficult problem to generate compact finite automata automatically. In a previous research an approach to profile normal behaviors using finite automata was proposed. They divided the system call sequence of each process into three parts prefix, main portion, and suffix, and then substituted macros for frequently occurring substrings. However, the procedure was not automatic. In this paper we present algorithms to automatically generate intrusion detection automata from the sequence of system calls resulting from the normal runs of the programs. We also show the effectiveness of the proposed method through experiments.


  • 주제어

    침입 탐지 .   비정상행위 탐지 .   프로세스 행위 프로파일링 .   유한상태기계.  

  • 참고문헌 (12)

    1. C. Warrender, S. Forrest, and B. Pearlmutter, 'Detecting Intrusions using System Calls : Alternative Data Models,' Proceedings of the IEEE Symposium on Security and Privacy, pp.133-145, 1999 
    2. http://www.cs.unm.edu/~immsec/systemcalls.htm 
    3. S. Carlos, 'Introduction to Computational Molecular Biology,' PWS Publishing Company, pp.49-80, 1997 
    4. J. Vilo, 'Discovering Frequent Patterns from Strings,' Department of Computer Science, University of Helsinki, Technical Report C-1998-9, May, 1998 
    5. A. Aho, 'Data Structures and Algorithms,' Addison Wesley Publishing, pp.163-169, 1983 
    6. C. Michael, 'Two State-Based Approaches to Program-based Anomaly Detection,' Proceedings of 16th Annual Computer Security Applications Conference, Conference, pp.21-30, 2000 
    7. D. Wagner, 'Intrusion Detection via Static Analysis,' Proceedings of the 2001 IEEE Symposium on Security and Privacy, pp.156-169, 2001 
    8. A. Kosoresow, 'Intrustion Detection via System Call Traces, IEEE Software,' Vol.14, No.5, pp.35-42, 1997 
    9. S. Forrest, 'A Sense of Self for Unix Process,' Proceedings of the 1996 IEEE Symposium on Security and Privacy, IEEE Computer Society Press, pp.120-128, 1996 
    10. R. Sekar and M. Bendre, 'A Fast Automation-Based Methodfor Detecting Anomalous Program Behaviors,' Proceeding of the 2001 IEEE Symposium on Security and Privacy, pp.144-155, 2001 
    11. S. Hofmeyr and S. Forrest, 'Intrusion Detection using Sequences of System Calls,' Journal of Computer Security Vol.6, pp.151-180, 1998 
    12. R. Bace, 'Intrusion Detection,' Macmillan Technical Publishing, pp.91-117, 2000 

 저자의 다른 논문

  • 위규범 (13)

    1. 1998 "Passive Star형 광상호연결망에서의 All-to-all 방송을 위한 송수신 스케쥴링 기법" 정보처리논문지 = The transactions of the Korea Information Processing Society 5 (8): 2013~2026    
    2. 1998 "유전자 알고리즘을 이용한 광상호 연결망에서 파장분할다중방식의 리스트 스케쥴링" 정보처리논문지 = The transactions of the Korea Information Processing Society 5 (9): 2302~2311    
    3. 1998 "최소 원형 스트링" 정보처리논문지 = The transactions of the Korea Information Processing Society 5 (9): 2415~2420    
    4. 1998 "등식체계에서의 자동증명" 한국수학사학회지 = The Korean journal for history of mathematics 11 (2): 35~42    
    5. 1999 "Rewrite System에서 다항식 순서의 자동생성" 정보처리논문지 = The transactions of the Korea Information Processing Society 6 (9): 2431~2441    
    6. 1999 "정보과학 영재교육을 위한 학생선달과 교육내용" 英才敎育硏究 = Journal of gifted/talented education 9 (2): 131~152    
    7. 1999 "셀룰러 오토마타 상에서 자기 복제" 한국수학사학회지 = The Korean journal for history of mathematics 12 (1): 73~81    
    8. 2000 "유전자 알고리즘을 이용한 Passive Star 네트워크의 가상위상설계" 정보처리논문지 = The transactions of the Korea Information Processing Society 7 (3): 788~798    
    9. 2000 "수동적인 스타형 파장 분할 다중 방식인 광 네트워크에서의 전방송을 위한 최적 전송 스케쥴링" 정보과학회논문지. Journal of KIISE. 시스템 및 이론 27 (1): 44~52    
    10. 2001 "Passive Star형 광상호연결망에서 광/전 변환을 고려한 최적의 전송 스케쥴링" 정보과학회논문지. Journal of KIISE. 시스템 및 이론 28 (7): 341~349    

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 출판된 논문 + 더보기