원문정보
Security Architecture for Fog Computing Environments Combining IDS with Keyword-Based Label Encoding and Deception Techniques
초록
영어
As cloud computing and Internet of Things technologies advance, fog computing as a distributed extension model of cloud computing is gaining attention and is being widely used in large-scale IoT-based distributed environments with many research efforts underway. However, these environments face increasing cybersecurity challenges due to vulnerabilities in networks and edge devices. To address these issues, this study presents a security framework integrating a supervised learningbased intrusion detection system trained on the TON_IoT dataset with deception techniques. The IDS performance was improved by performing keyword-based preprocessing during label encoding of specific columns and including simulation data in training. And to select an IDS model suitable for the fog computing environment, we analyzed the inference time and proposed a redirection method to reduce latency. However, overfitting of MitM data, limitations in detecting zero-day attacks, and further validation of redirection methods are challenges for future works.
한국어
클라우드 컴퓨팅과 사물인터넷 기술의 발전과 함께 클라우드 컴퓨팅의 분산 확장 모델인 포그 컴퓨팅이 주목받으면 서 IoT 기반 대규모 분산 환경에서 유용하게 활용되고 다양한 연구가 이루어지고 있다. 그러나 이러한 환경의 네트 워크와 엣지 장비의 취약점을 악용한 사이버 공격 가능성이 증가하며 보안 문제가 더욱 복잡해지고 있다. 이에 본 연구에서는 TON_IoT 데이터셋을 활용한 지도학습 기반 IDS와 디셉션 기법을 결합한 보안 아키텍처를 제시한다. 특정 칼럼의 라벨 인코딩 과정에서 키워드 기반 전처리를 수행하고, 시뮬레이션 데이터를 학습에 포함하여 IDS 성 능을 개선하였다. 또한, 포그 컴퓨팅 환경에 적합한 침입 탐지 시스템 모델을 선정하기 위해 추론 시간을 분석하고 지연 시간을 줄이기 위한 리다이렉션 방법을 제시하였다. 그러나 MitM 데이터의 과적합 문제, 제로데이 공격 탐지 한계, 리다이렉션 방법에 대한 추가 검증은 추후 연구에서 해결해야 할 과제이다.
목차
Abstract
1. 서론
2. 배경지식 및 관련 연구
2.1 규칙 기반 침입 탐지 시스템
2.2 머신러닝 기반 침입 탐지 시스템
2.3 오픈 네트워크 데이터셋
2.4 오픈 데이터셋을 활용한 IDS 연구
3. 보안 아키텍처 제안
3.1 엣지 레이어(Edge Layer)
3.2 포그 레이어(Fog Layer)
3.3 침입 탐지 시스템 판독 이후
4. 실험 방법
4.1 데이터 전처리
4.2 IDS 모델 알고리즘 선택
4.3 모델 성능 평가 지표
5. 실험 및 결과
5.1 원본 데이터셋 실험 결과
5.2 통합 데이터셋 실험 결과
5.3 타 연구와의 결과 비교
5.4 실험 결과 논의
6. 포그 컴퓨팅 환경에서의 디셉션 기법
6.1 디셉션(Deception)
6.2 디셉션 시나리오
6.3 리다이렉션 방법 및 아키텍처 제안
7. 결론
Acknowledgements
참고문헌
