초록 열기/닫기 버튼

오늘날 우리에게 디지털기기를 멀리하고 생활하는 것은 사실상 불가능하다. 이러한 디지털 환경에서 정보보안의 중요성은 매년 증가하고 있는 해킹사고처럼 매년 핫 이슈로 자리 잡아가고 있다. 이러한 침입에 대비하여 초고속 네트워크 보안 위협을 탐지하기 위한 침입탐지 및 차세대 침입방지 시스템을 포함한 차세대방화벽(NGFW)을 출시하고 있으며 클라우드 환경에 적용할 수 있는 시스템도 준비 중이다. 우리는 여전히 탐지 알고리즘의 성능을 향상시키기 위해 다양한 알고리즘을 연구하고 있다. 탐지 연구중에서 객관적 탐지 성능을 평가하기 위한 다양한 알고리즘과 학습 알고리즘을 위한 데이터 셋은 탐지 성능에 있어 매우 중요한 지표로 인식되고 있다. 대표적인 데이터 셋은 KDD 99와 NSL-KDD가 있다. 이에, 본 논문에서는 KDD 99와 NSL-KDD 데이터 셋을 비교 분석하기 위하여 3개의 탐지 알고리즘(SVM, 퍼지인식도, 가중치 적용 퍼지인식도)을 적용하여 실험을 테스트베드에서 평가한다. 평가결과 3개의 중요한 성능에 큰 영향을 미치는 KDD와 NSL-KDD 데이터 셋 결과를 통하여 KDD 데이터 셋의 결함을 확인했으며 탐지 알고리즘에 영향이 있음을 확인할 수 있다. NSL-KDD의 평가결과는 위험한 공격에서 탐지율 향상을 위해서 중복된 레코드를 삭제하거나 랜덤 또는 선별한 레코드를 사용하면 공격 탐지율이 향상된다는 이점이 있다.


It is virtually impossible to live without digital devices for us today. The importance of information security in the digital environment is becoming an hot-issue every year, like hacking accidents. To prepare for such intrusion, a next-generation firewall (NGFW) including intrusion detection and a next-generation intrusion prevention system to detect security threats of high-speed networks are being released, and systems that can be applied in the cloud environment are also being researched. We are still continuing to research various algorithms to improve the performance of the detection algorithm. Among detection research, various algorithms to evaluate objective detection performance and data sets for learning algorithms are recognized as very important indicators for detection performance. A representative data set is KDD 99 and NSL-KDD of slightly modified. In this paper, three detection algorithms (SVM: Support Vector Machine, FCM: Fuzzy Cognitive Maps, FCM with oriented weight) are applied and tested to compared and analyze the KDD 99 and NSL-KDD data sets. As a result of analysis, through the results of the KDD and NSL-KDD data sets, which greatly affect the three important issues. It is possible to confirm the detects of the KDD data set and to confirm that the detection algorithm is affected. The NSL-KDD evaluation result show that in order to improve the detection rate in dangerous attacks deleting duplicate record or using or selected records has the advantages of improving the attack detection rate.