KR102067324B1 - 무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 장치 및 방법 - Google Patents

무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 장치 및 방법 Download PDF

Info

Publication number
KR102067324B1
KR102067324B1 KR1020170178307A KR20170178307A KR102067324B1 KR 102067324 B1 KR102067324 B1 KR 102067324B1 KR 1020170178307 A KR1020170178307 A KR 1020170178307A KR 20170178307 A KR20170178307 A KR 20170178307A KR 102067324 B1 KR102067324 B1 KR 102067324B1
Authority
KR
South Korea
Prior art keywords
feature
neural network
artificial neural
features
input data
Prior art date
Application number
KR1020170178307A
Other languages
English (en)
Other versions
KR20190076479A (ko
Inventor
김광조
아미난토 무하마드 에르자
최락용
해리 타누위드자자
Original Assignee
한국과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국과학기술원 filed Critical 한국과학기술원
Priority to KR1020170178307A priority Critical patent/KR102067324B1/ko
Publication of KR20190076479A publication Critical patent/KR20190076479A/ko
Application granted granted Critical
Publication of KR102067324B1 publication Critical patent/KR102067324B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Signal Processing (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 장치 및 방법이 제시된다. 일 실시예에 따른 딥러닝을 이용한 위장 공격 분석 장치는, 상기 입력 데이터로부터 적층 자동 인코더(Stacked Auto Encoder, SAE)를 사용하여 특장점을 추출하는 특장점 추출부; 상기 특장점 추출부에서 추출된 특장점과 상기 입력 데이터의 특장점 간 결합 연산을 수행하는 연산부; 및 결합 연산된 상기 특장점에 인공 신경망을 사용하여 특장점을 선택하는 특장점 선정부를 포함하고, 선택된 상기 특장점은 위장 공격 분석을 위한 특장점으로 이용될 수 있다.

Description

무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 장치 및 방법{APPARATUS AND METHOD FOR ANALYZING FEATURE OF IMPERSONATION ATTACK USING DEEP RUNNING IN WIRELESS WI-FI NETWORK}
아래의 실시예들은 무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 장치 및 방법에 관한 것이다.
모바일 기술의 최근 발전으로 인해 IoT 지원 장치가 널리 보급되고 일상 생활에 통합되었다. Wi-Fi 네트워크와 같은 무선 매체의 공개 특성으로 인하여 극복해야 할 보안 문제가 발생하게 된다.
위장 공격이란 공격자가 시스템 또는 통신 프로토콜에서 합법적인 당사자로 위장한 공격을 의미한다. 연결된 장치들은 보편적이며 대량의 고차원 데이터를 생성하므로 (위장 공격에 대한) 동시적인 감지가 어렵다. 그러나 특장점 학습은 네트워크 데이터의 대용량 특성으로 인해 발생할 수 있는 잠재적인 문제를 피할 수 있다.
이와 같이, Wi-Fi 네트워크를 사용하는 컴퓨팅 장치가 빠르게 확산되면서 복잡하고 크며 고차원적인 데이터가 생성되어 공격 속성을 파악할 때 혼란을 야기한다. 특장점 학습은 기계 학습 모델의 학습 프로세스를 향상시키는 중요한 도구 역할을 한다. 이 역할은 특장점 구성, 추출 및 선택으로 구성된다. 특장점 구성은 원본 특장점을 확장하여 표현력을 향상시키는 반면, 특장점 추출은 원래 특장점을 새로운 형식으로 변환하고 특장점 선택은 불필요한 특장점을 제거한다. 특장점 학습은 기존의 기계 학습 기반 IDS의 성능을 향상시킬 수 있다.
E. Eskin, A. Arnold, M. Prerau, L. Portnoy, and S. Stolfo, "A geometric framework for unsupervised anomaly detection," Applications of Data Mining in Computer Security, vol. 6, pp. 77-101, 2002.
Figure 112017128353914-pat00001
L. Guerra, L. M. McGarry, V. Robles, C. Bielza, , and R. Yuste, "Comparison between supervised and unsupervised classifications of neuronal cell types: a case study", Developmental neurobiology, vol. 71, no. 1, pp. 71-82, 2011.
Figure 112017128353914-pat00002
, "A scaled conjugate gradient algorithm for fast supervised learning," Neural Networks, vol. 6, no. 4, pp. 525-533, 1993. I. Guyon, J. Weston, S. Barnhill, and V. Vapnik, "Gene selection for cancer classification using support vector machines," Machine Learning, vol. 46, no. 1-3, pp. 389-422, 2002. C. A. Ratanamahatana and D. Gunopulos, "Scaling up the naive Bayesian classifier: Using decision trees for feature selection," in Workshop on Data Cleaning and Preprocessing (DCAP) at IEEE Int. Conf. Data Mining (ICDM), Maebashi, Japan. IEEE, 2002. A. H. Farooqi and F. A. Khan, "Intrusion detection systems for wireless sensor networks: A survey," in Proc. Future Generation Information Technology Conference, Jeju Island, Korea. Springer, 2009, pp. 234-241. I. Butun, S. D. Morgera, and R. Sankar, "A survey of intrusion detection systems in wireless sensor networks," IEEE Commun. Surveys Tuts., Vol. 16, no. 1, pp. 266-282, 2014.
실시예들은 무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 장치 및 방법에 관하여 기술하며, 보다 구체적으로 딥러닝 기술을 이용한 히든 레이어를 통해 특장점(feature)을 줄이는 방법을 적용하였으며 이를 통해 특장점만으로 트래픽 분석 및 공격 패턴 분석이 가능한 기술을 제공한다.
실시예들은 특장점 추출(Feature Extraction) 및 특장점 선택(Feature Selection)을 통한 중요한 특장점 선택 과정과 인공 신경망(Artificial Neural Network, ANN) 기술을 통해 트래픽의 공격 여부를 분류하는 분류(Classification) 과정으로 구성되며, 기계 학습 분석 기반 침입 탐지 시스템(Intrusion Detection System, IDS)의 속도 및 성능을 올리기 위해 네트워크 트래픽에서 공개되는 특장점들에 특장점 추출 및 특장점 선택 기술을 접목하는 무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 장치 및 방법을 제공하는데 있다.
일 실시예에 따른 딥러닝을 이용한 위장 공격 분석 장치는, 상기 입력 데이터로부터 적층 자동 인코더(Stacked Auto Encoder, SAE)를 사용하여 특장점을 추출하는 특장점 추출부; 상기 특장점 추출부에서 추출된 특장점과 상기 입력 데이터의 특장점 간 결합 연산을 수행하는 연산부; 및 결합 연산된 상기 특장점에 인공 신경망을 사용하여 특장점을 선택하는 특장점 선정부를 포함하고, 선택된 상기 특장점은 위장 공격 분석을 위한 특장점으로 이용될 수 있다.
여기서, 선택된 상기 특장점을 상기 인공 신경망을 사용하여 트래픽의 공격 여부를 분류 작업하는 분류기를 더 포함할 수 있다.
또한, 상기 입력 데이터로부터 특장점을 추출하기 이전에, 상기 입력 데이터를 정규화하는 데이터 정규화부를 더 포함하고, 상기 데이터 정규화부는, 모든 값을 실수(real number)인 동일한 유형으로 변환하고, 0과 1 사이의 범위 값을 갖도록 정규화할 수 있다.
상기 특장점 추출부는, 복수의 상기 자동 인코더가 적층된 구조의 복수의 연속적인 히든 레이어(hidden layer)를 가지는 적층 자동 인코더(Stacked Auto Encoder, SAE)를 사용하여 상기 입력 데이터로부터 특장점을 추출하고, 상기 적층 자동 인코더는, 비지도(Unsupervised) 학습 방식인 그리디(greedy) 레이어 방식의 사전 트레이닝 알고리즘에 의해 딥러닝 기술로 사용되며, 상기 사전 트레이닝은 단일 히든 레이어를 사용하여 단일 자동 인코더를 트레이닝할 수 있다.
상기 특장점 선정부는, 상기 특장점을 선택하기 이전에 특장점 선택의 출력에 대한 임계 값을 조정하고, Wi-Fi(Wireless-Fidelity) 네트워크 환경에서 이용 가능하도록 상기 인공 신경망을 사용하여 기존의 특장점과 특장점 추출을 통해 나온 특장점들로부터 유용한 특장점의 가중치를 선택하여 가중치가 적용된 특장점 선택(Weighted Feature Selection)을 할 수 있다.
상기 분류기는, 상기 인공 신경망을 사용하여 가중치가 적용된 특장점 선택을 한 다음, 상기 인공 신경망을 사용하여 특장점을 분류하며, 특장점 분류는 지도(supervised) 학습 방식의 인공 신경망을 사용할 수 있다.
선택된 상기 특장점을 상기 인공 신경망을 사용하여 트래픽의 공격 여부를 분류 작업한 다음, 기계 학습 분석 기반 침입 탐지 시스템(Intrusion Detection System, IDS)의 측정치를 계산하는 계산부; 및 상기 측정치를 모델 성능의 평가 지표로 활용하여, 기설정된 상기 임계 값보다 크거나 같은 경우 트레이닝된 모델을 실제 네트워크에 적용 가능하며, 상기 임계 값보다 작은 경우 상기 임계 값을 조절하는 판단부를 더 포함할 수 있다.
다른 실시예에 따른 딥러닝을 이용한 위장 공격 분석 방법은, 상기 입력 데이터로부터 적어도 하나 이상의 자동 인코더(Auto Encoder, AE)를 사용하여 특장점을 추출하는 단계; 추출된 상기 특장점과 상기 입력 데이터의 특장점 간 결합 연산을 수행하는 단계; 및 결합 연산된 상기 특장점에 인공 신경망을 사용하여 특장점을 선택하는 단계를 포함하고, 선택된 상기 특장점은 위장 공격 분석을 위한 특장점으로 이용될 수 있다.
상기 특장점에 인공 신경망을 사용하여 특장점을 선택한 다음, 선택된 상기 특장점을 상기 인공 신경망을 사용하여 트래픽의 공격 여부를 분류 작업하는 단계를 더 포함할 수 있다.
상기 입력 데이터로부터 특장점을 추출하기 이전에, 상기 입력 데이터를 정규화하는 단계를 더 포함하고, 상기 입력 데이터를 정규화하는 단계는, 모든 값을 실수(real number)인 동일한 유형으로 변환하고, 0과 1 사이의 범위 값을 갖도록 정규화할 수 있다.
상기 입력 데이터로부터 적어도 하나 이상의 자동 인코더를 사용하여 특장점을 추출하는 단계는, 복수의 상기 자동 인코더가 적층된 구조의 복수의 연속적인 히든 레이어(hidden layer)를 가지는 적층 자동 인코더(Stacked Auto Encoder, SAE)를 사용하여 상기 입력 데이터로부터 특장점을 추출할 수 있다.
상기 적층 자동 인코더는, 비지도(Unsupervised) 학습 방식인 그리디(greedy) 레이어 방식의 사전 트레이닝 알고리즘에 의해 딥러닝 기술로 사용되며, 상기 사전 트레이닝은 단일 히든 레이어를 사용하여 단일 자동 인코더를 트레이닝할 수 있다.
상기 결합 연산된 상기 특장점에 인공 신경망을 사용하여 특장점을 선택하는 단계는, 상기 특장점을 선택하기 이전에 특장점 선택의 출력에 대한 임계 값을 조정하는 단계를 포함하고, 상기 임계 값을 조정하여 선택한 특장점의 수가 변경 가능하다.
상기 결합 연산된 상기 특장점에 인공 신경망을 사용하여 특장점을 선택하는 단계는, Wi-Fi(Wireless-Fidelity) 네트워크 환경에서 이용 가능하도록, 상기 인공 신경망을 사용하여 기존의 특장점과 특장점 추출을 통해 나온 특장점들로부터 유용한 특장점의 가중치를 선택하여 가중치가 적용된 특장점 선택(Weighted Feature Selection)을 할 수 있다.
선택된 상기 특장점을 상기 인공 신경망을 사용하여 트래픽의 공격 여부를 분류 작업하는 단계는, 상기 인공 신경망을 사용하여 가중치가 적용된 특장점 선택을 한 다음, 상기 인공 신경망을 사용하여 특장점을 분류하며, 특장점 분류는 지도(supervised) 학습 방식의 인공 신경망을 사용할 수 있다.
선택된 상기 특장점을 상기 인공 신경망을 사용하여 트래픽의 공격 여부를 분류 작업한 다음, 기계 학습 분석 기반 침입 탐지 시스템(Intrusion Detection System, IDS)의 측정치를 계산하는 단계; 및 상기 측정치를 모델 성능의 평가 지표로 활용하여, 기설정된 상기 임계 값보다 크거나 같은 경우 트레이닝된 모델을 실제 네트워크에 적용 가능하며, 상기 임계 값보다 작은 경우 상기 임계 값을 조절하는 단계를 더 포함할 수 있다.
실시예들에 따르면 매년 꾸준히 증가하는 Wi-Fi 트래픽 속에서 특장점 선택 기술을 접목하여 기존 기술에 비해 효율적이면서 높은 정확도와 낮은 오탐율을 갖는 무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 장치 및 방법을 제공할 수 있다.
또한 실시예들에 따르면 특장점 추출, 선택 및 분류를 통해 별도의 군집화(clustering) 과정이 필요하지 않으며, 네트워크 감시를 위해 새로운 센서 등 추가 인프라를 필요로 하지 않아 경제적이다.
도 1은 일 실시예에 따른 무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 장치를 개략적으로 나타내는 도면이다.
도 2는 일 실시예에 따른 무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 방법을 나타내는 흐름도이다.
도 3은 일 실시예에 따른 데이터 정규화부를 설명하기 위한 블록도이다.
도 4는 일 실시예에 따른 특장점 추출을 설명하기 위한 도면이다.
도 5는 일 실시예에 따른 2 개의 히든 레이어를 갖는 SAE 네트워크를 나타내는 도면이다.
도 6은 일 실시예에 따른 특장점 추출을 설명하기 위한 블록도이다.
도 7은 일 실시예에 따른 무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 장치의 예를 설명하기 위한 도면이다.
도 8은 일 실시예에 따른 인공 신경망을 이용한 특장점 선택을 설명하기 위한 도면이다.
도 9는 일 실시예에 따른 인공 신경망을 이용한 특장점 선택을 나타내는 블록도이다.
도 10은 일 실시예에 따른 인공 신경망을 이용한 분류기를 설명하기 위한 도면이다.
도 11은 일 실시예에 따른 인공 신경망을 이용한 분류기 나타내는 블록도이다.
이하, 첨부된 도면을 참조하여 실시예들을 설명한다. 그러나, 기술되는 실시예들은 여러 가지 다른 형태로 변형될 수 있으며, 본 발명의 범위가 이하 설명되는 실시예들에 의하여 한정되는 것은 아니다. 또한, 여러 실시예들은 당해 기술분야에서 평균적인 지식을 가진 자에게 본 발명을 더욱 완전하게 설명하기 위해서 제공되는 것이다. 도면에서 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
본 발명은 특장점 추출(Feature Extraction) 및 특장점 선택(Feature Selection)을 통한 중요한 특장점 선택 과정과 인공 신경망(Artificial Neural Network, ANN) 기술을 통해 트래픽의 공격 여부를 분류하는 분류(Classification) 과정으로 구성되며, 기계 학습 분석 기반 침입 탐지 시스템(Intrusion Detection System, IDS)의 속도 및 성능을 올리기 위해 네트워크 트래픽에서 공개되는 특장점들에 특장점 추출 및 특장점 선택 기술을 접목할 수 있다.
특히, 본 발명은 특장점 추출을 위해 적층 자동 인코더(Stacked Auto Encoder, SAE) 모델을 이용해 상대적으로 더 사용하기 좋은 특장점들을 추출한 뒤 기존의 특장점과 특장점 추출을 통해 나온 새로운 특장점들로부터 유용한 특장점의 가중치를 선택하는 가중치 특장점 선택(Weighted Feature Selection) 기술을 적용하면서 특장점 학습 속도를 빠르게 할 수 있다.
이 때, 적층 자동 인코더 모델이란 여러 레이어(layer)를 가지는 신경망 모델로 딥러닝 기술 중 하나이며 그리디(Greedy) 알고리즘을 이용해 복잡한 데이터 셋에서 비지도 학습(Unsupervised Learning)을 하는 데 효율적으로 적용할 수 있다.  가중치 특장점 선택 과정에서는 잘 알려진 경량 기계 학습 분석 기법인 SVM(Support Vector Machine), 인공 신경망(ANN) 기술과 C4.5 결정트리 기술을 이용하여 연관된 특장점 정보를 찾아낸 뒤, 각각의 중요도에 따라 가중치를 적용할 수 있다.
이러한 과정을 통해 특장점 개수가 많은 데이터 셋(data set)으로부터 작은 수의 중요한 특장점을 선택 가능하며, 이를 통해 빠른 속도뿐 아니라 거대한 규모의 Wi-Fi(Wireless-Fidelity) 네트워크 환경에서도 이용 가능하다.
여기에서, 본 발명은 위장 공격 탐지에 특화된 기술로 Wi-Fi 상에서의 침입 탐지 시스템(WIDS) 시장에서 주도적인 역할을 할 것이다.
위장 공격은 가장 일반적인 Wi-Fi 네트워크 공격 중 하나다. 공격자는 네트워크상의 합법적인 개체(사용자 또는 기지국 포함)로 가장하여 시스템이나 무선 네트워크에 무단으로 액세스한다. 위장 공격은 무단 액세스, 장치 복제, AP(악의적 액세스 포인트) 생성, 주소 스푸핑 및 재생 공격 수행과 같은 다양한 방법으로 수행된다. 공격자의 목표에 따라, 위장 공격은 예를 들어 (i) 첫 번째, 키 또는 케이스를 깨트리거나(crack), (ii) 두 번째, 클라이언트가 위장한 AP에 연결하도록 유도하기 위해 중간자 공격(Man-In-The-Middle, MITM)처럼 행동하는 AP와 같은 네트워크의 모든 장치로 분류될 수 있다.
첫 번째의 경우, 공격자들은 WEP(Wired Equivalent Privacy)으로 보호되는 네트워크의 키 스트림을 검색하여 다음 단계로 공격한다. Ahmad와 Ramachandran은 공격자가 대상 AP의 서비스 지역에 있지 않아도 WEP 키가 원격으로 손상될 수 있음을 입증하였다. 그 이름대로 Caffe-Latte는 원격 위치에서 상당히 짧은 시간 내에 공격이 완료될 수 있다고 제안하였다. 이 공격은 클라이언트의 범위를 벗어난 이전에 연관된 AP에 대한 클라이언트의 프로브(probe) 요청을 파악한다. 그런 다음, 자신을 AP 중 하나로 위장하며 이 경우, 클라이언트는 위장된 AP로 연결한다. 마찬가지로, Hirte 공격은 ARP(Address Resolution Protocol) 요청을 위조하여 WEP 키를 검색하는 이점을 이용한다. 그러나 이 공격은 분할(fragmentation) 공격을 활용하여 다른 접근 방식을 사용한다. Caffe-Latte와 Hirte 공격은 모두 Wi-Fi 네트워크 보안 평가 도구인 aircrack-ng를 사용하여 실행될 수 있다.
두 번째의 경우, 공격자들은 악의적인 허니팟, Evil Twin, 악성 AP와 같은 위장 공격을 수행하기 위해 MITM 접근법을 채용한다. 악의적인 허니팟 공격은 AP에 무료 Wi-Fi 또는 공용 Wi-Fi와 같은 매력적인 이름을 제공함으로써 이루어진다. 피해자가 악성 허니팟에 연결되면 공격자는 피해자 시스템에 쉽게 액세스 할 수 있다. Evil Twin AP는 합법적인 AP와 동일한 서비스 세트 식별자(SSID)를 사용한다. 피해자는 합법적인 AP 대신 Evil Twin AP에 연결된다. 이 공격에는 두 가지 중요한 가정이 필요하다. 첫째, 하나의 영역에는 2 개의 동일한 SSID가 존재할 수 있다. 둘째, 합법적인 클라이언트는 신호 강도가 높은 AP를 선호한다. 미끼 AP를 사용하는 악성 AP 공격은 공격자가 보안 네트워크에 AP를 설치하는 것을 통해 이루어진다. 악성 AP는 피해자가 합법적이라고 믿는 기지국이나 AP를 통해 패킷을 전송하거나 수신하는 합법적인 클라이언트를 혼동시킨다.
위장 공격은 권한이 없거나 악의적인 사용자가 네트워크에 액세스하게 할 수 있으므로 네트워크 보안을 위태롭게 할 수 있다. 일부 연구자들은, 특히 위장 공격에 대한 새로운 감지 장치를 제안하였다. Malisa 등은 전체 및 일부 사용자 인터페이스 가장을 탐지할 수 있는 모바일 어플리케이션을 제안하였다. 특장점 추출의 개념은 공격을 감지하는 중요한 정보를 포착한다는 것에 동의한다. 그러나 다른 공격 모델에 대해 일반화될 수 없다. Goga 등은 소셜 네트워크 가장 데이터 셋을 발표하였다. 그들은 일련의 특장점을 수동으로 정의하여 도플갱어 공격을 파악하는 데 주력하였다. Beyah 등의 모델은 악성 AP만 감지하도록 설계되었다. Shang 및 Gui는 계산 복잡도가 낮은 프로토콜 적층의 최하부에서 위장 공격을 감지하기 위해 DFB(Differential Flag Byte)를 고려한 새로운 전략을 제안하였다. Yilmaz와 Arslan은 다른 장소에 있는 송신기의 전력 지연 프로파일 차이를 측정하여 위장 공격을 감지하는 감지 장치를 개발하였다. Lakshmi 등은 각 노드의 속성을 활용하고 임의의 암호화 프로토콜에서 독립적으로 작동함으로써 위장 공격을 감지하는 새로운 방법을 시연하였다. 이 방법은 무선 노드에서 전송된 RSS(Received Signal Strength)와 EPPM(Effective Probabilistic Packet Marking)의 특수한 상관 관계를 활용하여 위장 공격을 감지한다. 그런 다음, 공격자 수를 계산하기 위해 개발된 클러스터 기반 측정과 공격자 수에 대한 정확도를 높이기 위한 SVM 학습자를 사용한다. 이 방법은 공격자의 위치를 파악하는 통합된 감지 및 위치 파악 시스템으로 종료된다. 그러나 위에서 언급된 감지 장치와 달리, 위장 공격을 구체적으로 감지할 수 있는 일반 모델이 필요하다. 기계 학습 기반 침입 탐지 시스템(Intrusion Detection System, IDS)은 네트워크 트래픽을 모니터링하는 일반적인 대책으로 여겨진다.
특장점 학습(feature learning)은 속성의 하위 집합에서만 데이터의 동작을 모델링하는 기법으로 정의될 수 있다. 또한 감지 성능과 트래픽 모델 품질 간의 상관 관계를 효과적으로 나타낼 수 있다. 그러나 특장점 추출과 특장점 선택은 서로 다르다. 특장점 추출 알고리즘은 (i) 특장점 측정 비용을 줄이고, (ii) 분류기(classifier) 효율을 높이며, (iii) 분류 정확도를 향상시킬 수 있다. 반면, 특장점 선택 알고리즘은 M 개의 총 입력 특장점에서 m 개의 특장점을 더 이상 선택할 필요가 없는 새로운 특장점을 선택한다. 여기서 m은 M보다 작다. 따라서 새롭게 생성된 특장점은 어떠한 변형 없이 원래 특장점에서 간단히 선택된다. 그러나, 본 발명의 목적은 분류 작업에 사용되는 더 낮은 차원성을 가지는 특장점 벡터를 유도하거나 선택하는 것이다.
도 1은 일 실시예에 따른 무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 장치를 개략적으로 나타내는 도면이다.
본 발명은 심층 특장점 추출 및 선택(Deep-Feature Extraction and Selection, D-FES)에서 특장점 추출 및 특장점 선택 기술을 모두 채택할 수 있다. 도 1을 참조하면, 2 개의 목표 클래스를 가지는 D-FES의 단계별 절차를 확인할 수 있다. 정규화(normalization) 및 균형(balancing) 단계를 포함하는 사전 처리 절차가 필요하다. 이 절차는 아래에서 보다 상세히 설명하기로 한다.
일 실시예에 따른 딥러닝을 이용한 위장 공격 분석 장치(110)는 특장점 추출부(120), 연산부, 특장점 선정부(130) 및 분류기(140)를 포함하여 이루어질 수 있다. 실시예에 따라 딥러닝을 이용한 위장 공격 분석 장치(110)는 계산부 및 판단부를 더 포함하여 이루어질 수 있다. 여기에서 딥러닝을 이용한 위장 공격 분석 장치(110)는 무선 Wi-Fi 망(150)에서 딥러닝을 이용한 위장 공격 특장점 분석 장치를 의미하거나 무선 Wi-Fi 망(150)에서 딥러닝을 이용한 위장 공격 특장점 분석 장치를 포함할 수 있다. 딥러닝을 이용한 위장 공격 분석 장치(110)는 아래에서 보다 구체적으로 설명하기로 한다.
표 1은 일 실시예에 따른 D-FES의 절차를 나타내는 알고리즘 1이다.
[표 1]
Figure 112017128353914-pat00003
표 1의 알고리즘 1에서 설명된 바와 같이, 학습 능력과 실행 시간을 최적화하기 위해 2 개의 연속적인 히든 레이어(hidden layer)를 가지는 적층 자동 인코더(Stacked Auto Encoder, SAE) 기반의 특장점 추출하기를 구성하여 D-FES를 시작할 수 있다. 적층 자동 인코더는 50 개의 추출된 특장점을 출력하고 AWID 데이터 셋에 존재하는 154 개의 원래 특장점과 결합될 수 있다. 가중치가 적용된 특장점 선택 방법은 D-FES-SVM, D-FES-ANN 및 D-FES-C4와 같은 후보 모델을 구성하기 위해, SVM, ANN 및 C4.5와 같은 잘 참조된 기계 학습자를 사용할 수 있다. SVM은 지지 벡터(초평면(hyperplane))를 사용하여 클래스를 분리할 수 있다. 그런 다음, ANN은 트레이닝 데이터에 대한 분류 오차를 최소화하는 히든 레이어와 관련된 파라미터를 최적화하는 반면, C4.5는 각 특장점을 구분하기 위한 트리와 같은 계층적 결정 체계를 채택할 수 있다. 감지 작업의 마지막 단계는 12-22 개의 트레이닝된 특장점만 갖춘 ANN 분류기를 학습하는 것이다.
도 2는 일 실시예에 따른 무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 방법을 나타내는 흐름도이다.
도 2를 참조하면, 일 실시예에 따른 딥러닝을 이용한 위장 공격 분석 방법은 입력 데이터(110)로부터 적어도 하나 이상의 자동 인코더(Auto Encoder, AE)를 사용하여 특장점을 추출하는 단계(203), 추출된 특장점과 입력 데이터(110)의 특장점 간 결합 연산을 수행하는 단계(204), 및 결합 연산된 특장점에 인공 신경망을 사용하여 특장점을 선택하는 단계(206)를 포함하고, 선택된 특장점은 위장 공격 분석을 위한 특장점으로 이용될 수 있다.
특장점에 인공 신경망을 사용하여 특장점을 선택한 다음, 선택된 특장점을 인공 신경망을 사용하여 트래픽의 공격 여부를 분류 작업하는 단계(207)를 더 포함할 수 있다.
또한, 입력 데이터(110)로부터 특장점을 추출하기 이전에, 입력 데이터(110)를 정규화하는 단계(202)를 더 포함하고, 입력 데이터를 정규화하는 단계는, 모든 값을 실수(real number)인 동일한 유형으로 변환하고, 0과 1 사이의 범위 값을 갖도록 정규화할 수 있다.
그리고, 선택된 특장점을 인공 신경망을 사용하여 트래픽의 공격 여부를 분류 작업한 다음, 기계 학습 분석 기반 침입 탐지 시스템(Intrusion Detection System, IDS)의 측정치를 계산하는 단계(208) 및 측정치를 모델 성능의 평가 지표로 활용하여, 기설정된 임계 값보다 크거나 같은 경우 트레이닝된 모델을 실제 네트워크에 적용 가능하며, 임계 값보다 작은 경우 임계 값을 조절하는 단계(209)를 더 포함할 수 있다.
실시예들은 기존의 특허들과 비교해 최신 딥러닝 기술을 이용한 히든 레이어를 통해 특장점을 줄이는 방법을 적용하였으며, 이를 통해 특장점만으로 트래픽 분석 및 공격 패턴 분석이 가능하다.
실시예들은 파악된 패킷을 분석하기 위해 최신 딥러닝 기술을 이용하였으며, 네트워크를 모니터링하기 위한 추가적인 장치를 필요로 하지 않고도 무선 네트워크에서 가능한 모든 공격들에 대해 높은 탐지율과 낮은 오탐율을 보인다.
또한 실시예들은 특장점 추출, 선택 및 분류를 통해 별도의 군집화(clustering) 과정이 필요하지 않다.
아래에서 일 실시예에 따른 무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 방법에 대해 하나의 예를 들어 보다 구체적으로 설명한다.
일 실시예에 따른 무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 방법은 도 1에서 설명한 일 실시예에 따른 무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 장치를 이용하여 보다 구체적으로 설명할 수 있다. 일 실시예에 따른 딥러닝을 이용한 위장 공격 분석 장치(110)는 특장점 추출부(120), 연산부, 특장점 선정부(130) 및 분류기(140)를 포함하여 이루어질 수 있다. 실시예에 따라 딥러닝을 이용한 위장 공격 분석 장치(110)는 계산부 및 판단부를 더 포함하여 이루어질 수 있다.
단계(202)에서, 데이터 정규화부는 입력 데이터(110)로부터 특장점을 추출하기 이전에, 입력 데이터(110)를 정규화할 수 있다. 예컨대, 모든 값을 실수(real number)인 동일한 유형으로 변환하고, 0과 1 사이의 범위 값을 갖도록 정규화할 수 있다. 한편, 데이터 정규화를 수행하기 이전에, 단계(201)에서 먼저 초기화를 할 수 있다.
단계(203)에서, 특장점 추출부(120)는 입력 데이터(110)로부터 적어도 하나 이상의 자동 인코더(Auto Encoder, AE)를 사용하여 특장점을 추출할 수 있다.
특장점 추출부(120)는 복수의 자동 인코더가 적층된 구조의 복수의 연속적인 히든 레이어(hidden layer)를 가지는 적층 자동 인코더(Stacked Auto Encoder, SAE)를 사용하여 입력 데이터(110)로부터 특장점을 추출할 수 있다. 이 때, 적층 자동 인코더는 비지도(Unsupervised) 학습 방식인 그리디(greedy) 레이어 방식의 사전 트레이닝 알고리즘에 의해 딥러닝 기술로 사용되며, 사전 트레이닝은 단일 히든 레이어를 사용하여 단일 자동 인코더를 트레이닝할 수 있다.
단계(204)에서, 연산부는 특장점 추출부(120)에서 추출된 특장점과 입력 데이터(110)의 특장점 간 결합 연산을 수행할 수 있다.
단계(205)에서, 특장점 선정부(130) 또는 별도의 임계 값 조절부는 특장점을 선택하기 이전에 특장점 선택의 출력에 대한 임계 값을 조정할 수 있다. 임계 값을 조정하여 선택한 특장점의 수가 변경 가능하다.
단계(206)에서, 특장점 선정부(130)는 결합 연산된 특장점에 인공 신경망을 사용하여 특장점을 선택할 수 있다.
특장점 선정부(130)는 특장점을 선택하기 이전에 특장점 선택의 출력에 대한 임계 값을 조정하고, Wi-Fi(Wireless-Fidelity) 네트워크 환경에서 이용 가능하도록 인공 신경망을 사용하여 기존의 특장점과 특장점 추출을 통해 나온 특장점들로부터 유용한 특장점의 가중치를 선택하여 가중치가 적용된 특장점 선택(Weighted Feature Selection)을 할 수 있다.
단계(207)에서, 분류기(140)는 선택된 특장점을 인공 신경망을 사용하여 트래픽의 공격 여부를 분류 작업할 수 있다.
분류기(140)는 인공 신경망을 사용하여 가중치가 적용된 특장점 선택을 한 다음, 인공 신경망을 사용하여 특장점을 분류하며, 특장점 분류는 지도(supervised) 학습 방식의 인공 신경망을 사용할 수 있다.
단계(208)에서, 계산부는 선택된 특장점을 인공 신경망을 사용하여 트래픽의 공격 여부를 분류 작업한 다음, 기계 학습 분석 기반 침입 탐지 시스템(Intrusion Detection System, IDS)의 측정치를 계산할 수 있다.
단계(209)에서, 판단부는 측정치를 모델 성능의 평가 지표로 활용하여, 기설정된 임계 값보다 크거나 같은 경우 트레이닝된 모델을 실제 네트워크에 적용 가능하며, 임계 값보다 작은 경우 임계 값을 조절할 수 있다.
단계(210)에서, 정치를 모델 성능의 평가 지표가 기설정된 임계 값보다 크거나 같은 경우 트레이닝된 모델을 실제 네트워크에 적용할 수 있다.
아래에서는 각 단계 및 각 구성에 대해 예를 들어 보다 구체적으로 설명한다.
도 3은 일 실시예에 따른 데이터 정규화부를 설명하기 위한 블록도이다.
도 3을 참조하면, 일 실시예에 따른 데이터 정규화부(310)는 유형 통합부(311) 및 0과 1 간의 데이터 정규화부(312)를 수행할 수 있다.
입력 데이터는 일반적으로 값이 다양하고, 이산적이며, 연속적이고, 상징적이며, 유연한 값 범위를 가질 수 있다. 이러한 데이터의 특성으로 인해 분류기들은 기본 패턴을 올바르게 학습할 수 없다. 따라서 정규화 단계가 필요하다. 정규화 단계에는 두 가지 작업이 포함될 수 있다.
유형 통합부(311)는 실수(real number)로 캐스팅 하고, 모든 값은 실수인 동일한 유형으로 변환될 수 있다. 문자 유형이 있는 경우 하나의 단어를 하나의 숫자로 나타내어 실수로 변환할 수 있다.
그리고, 0과 1 간의 데이터 정규화부(312)는 0과 1 사이의 범위 값을 갖도록 정규화할 수 있다.
특장점 추출
도 4는 일 실시예에 따른 특장점 추출을 설명하기 위한 도면이다.
자동 인코더(Auto Encoder, AE)(또는 희소성 자동 인코더)는 비지도 방식(unsupervised approach)으로 모델을 작성하는 대칭 신경망 모델(symmetric neural network model)이다. 자동 인코더는 히든 레이어를 통해 입력에서 실행되는 인코더-디코더 패러다임을 사용하여 새로운 특장점을 추출할 수 있다. 이 패러다임은 계산 성능을 향상시키고 코드가 데이터로부터 관련 정보를 파악했는지 여부를 확인할 수 있다.
도 4를 참조하면, 적층 자동 인코더(SAE)는 2 개 또는 그 이상의 자동 인코더(AE)를 적층시켜 형성할 수 있다. 자동 인코더 자체에는 하나의 히든 레이어와 같은 수의 입출력만 있다. 여기에서 2 개의 자동 인코더를 따로 트레이닝 시키지만 두 번째 자동 인코더는 첫 번째 자동 인코더의 히든 레이어를 사용한다. 이에 따라 각 히든 레이어의 뉴런 수는 줄어든다. 해당 자동 인코더의 트레이닝의 경우 레이블이 지정되지 않은 데이터 셋을 사용한다. 이 트레이닝의 마지막 단계에서 softmax 회귀 함수에 의해 분류된 데이터 집합이 분류 작업에 사용된다.
도 5는 일 실시예에 따른 2 개의 히든 레이어를 갖는 SAE 네트워크를 나타내는 도면이다. 그리고 도 6은 일 실시예에 따른 특장점 추출을 설명하기 위한 블록도이다.
도 5 및 도 6을 참조하면, 인코더는 입력 x를 다음 식에 의하여 수식으로 표현되는 은닉 표현으로 매핑하는 함수이다(611).
[식 1]
Figure 112017128353914-pat00004
여기에서, s f 는 모든 특장점의 필요성을 결정하는 의사 결정 함수인 비선형 활성화 함수이다.
대부분, 논리적 시그모이드(Sigmoid)인
Figure 112017128353914-pat00005
는 연속성과 차별화 성질 때문에 활성화 함수로 사용된다. 디코더 함수는 은닉 표현 y를 다시 매핑하여 재구성할 수 있으며, 다음 식과 같이 나타낼 수 있다(612).
[식 2]
Figure 112017128353914-pat00006
여기에서, s g 는 항등 함수
Figure 112017128353914-pat00007
또는 인코더와 같은 시그모이드(sigmoid) 함수를 공통으로 사용하는 디코더의 활성화 함수이다. 그리고, WV를 특장점에 대한 가중치 행렬로 사용할 수 있고(615), b f b g 는 각각 인코딩 및 디코딩을 위한 바이어스 벡터로 작동할 수 있다. 그것의 트레이닝 단계(training phase)에서는 최적화 파라미터
Figure 112017128353914-pat00008
를 찾을 수 있고(614), 이 최적화 파라미터는 입력 데이터와 트레이닝 세트의 재구성 출력 사이의 재구성 오차를 최소할 수 있다.
본 발명은 수정된 형태의 자동 인코더(희소 자동 인코더)를 사용할 수 있다. 이는 Eskin 등의 실험을 기반으로 한다(비특허문헌 1). 이 실험에서 비정상은 일반적으로 특장점 공간의 희소 영역에 작은 클러스터(cluster)를 형성한다. 또한, 밀도와 큰 클러스터는 일반적으로 양성(benign) 데이터를 포함한다. 자동 인코더의 희소성에 대하여, 뉴런 i의 평균 출력 활성화 값을 관찰할 수 있으며, 다음 식과 같이 나타낼 수 있다.
[식 3]
Figure 112017128353914-pat00009
여기에서, N은 총 트레이닝 데이터의 수이고, x j j 번째 트레이닝 데이터이며,
Figure 112017128353914-pat00010
는 가중치 행렬 Wi 번째 행이고, b f ,i b f 를 인코딩하기 위한 바이어스 벡터의 i 번째 행이다.
Figure 112017128353914-pat00011
의 값을 낮춤으로써, 히든 레이어의 뉴런 i는 더 적은 수의 트레이닝 데이터에 제공된 특정 특장점을 나타낸다.
기계 학습(machine-learning) 작업은 모델을 주어진 트레이닝 데이터에 맞추는 것이다. 그러나 이 모델은 특정 트레이닝 데이터에는 적합하지만 다른 데이터를 분류할 수 없는데, 이러한 문제를 오버피팅 문제(overfitting problem)라고 한다. 이 경우에 오버피팅 문제를 줄이기 위해 정규화 기법을 사용할 수 있다. 희소성 정규화
Figure 112017128353914-pat00012
는 평균 출력 활성화 값
Figure 112017128353914-pat00013
및 목표 값
Figure 112017128353914-pat00014
가 일반적으로 Kullback-Leibler(KL) 발산에 얼마나 가까운지 평가하여 두 분포 간의 차이를 결정할 수 있으며, 다음 식과 같이 나타낼 수 있다.
[식 4]
Figure 112017128353914-pat00015
여기에서, h는 히든 레이어(hidden layer)의 뉴런 수이다.
본 발명은 희소 정규화의 값을 줄이기 위해 가중치 행렬 W의 엔트리 값을 증가시킬 수 있다. 또한, 이러한 상황을 피하기 위해, 다음 식에 명시된 L 2 정규화라고 알려진 가중치 행렬에 대한 정규화를 추가할 수 있다.
[식 5]
Figure 112017128353914-pat00016
여기에서, NK는 각각 트레이닝 데이터의 수 및 각 데이터에 대한 변수의 수이다.
희소 자동 인코더를 트레이닝하는 목적은, 다음 식에 표현된 바와 같이, 비용 함수(cost function)를 최소화하는 최적화 파라미터
Figure 112017128353914-pat00017
를 찾는 것이다(613).
[식 6]
Figure 112017128353914-pat00018
이는 L 2 정규화 및 희소성 정규화에 대한 정규 평균 제곱 오차이다. L 2 정규화 항의 계수
Figure 112017128353914-pat00019
와 희소성 정규화 항의 계수
Figure 112017128353914-pat00020
는 자동 인코더를 트레이닝하는 동안 규정된다.
자동 인코더는 적층 자동 인코더(Stacked Auto Encoder, SAE)(또는 적층 희소 자동 인코더)라 불리는 비지도 그리디(greedy) 레이어 방식의 사전 트레이닝 알고리즘에 의해 딥러닝 기술로 사용될 수 있다. 여기에서, 사전 트레이닝은 단일 히든 레이어를 사용하여 단일 자동 인코더를 트레이닝하는 것을 의미한다. 각 자동 인코더는 추후 연속되기(cascaded) 전에 별도로 트레이닝된다. 이 사전 트레이닝 단계는 적층 자동 인코더를 구성하는데 필요하다. 이 알고리즘에서는 출력 레이어를 제외한 모든 레이어가 다층 신경망에서 초기화된다. 그런 다음, 각 레이어는 입력의 새로운 표현을 구성하는 자동 인코더와 같이 비지도 방식으로 트레이닝된다.
비지도 그리디(greedy) 레이어 방식의 사전 트레이닝 알고리즘의 성능은 지도 알고리즘보다 훨씬 더 정확할 수 있다. 이는 그리디(greedy) 지도 절차가 정보를 덜 추출하고 한 레이어만을 고려하기 때문에 너무 그리디(greedy)하게 행동할 수 있기 때문이다. 단일 히든 레이어만을 포함하는 신경망에서는 추가적으로 히든 레이어를 구성하여 더 많은 정보를 활용할 수 있으므로 입력 데이터에 대한 일부 정보가 삭제될 수 있다.
도 5를 참조하면, 2 개의 히든 레이어를 갖는 SAE 네트워크를 나타내는 것으로, 2 개의 히든 레이어인 제1 인코더(520) 및 제2 인코더(530)와 2 개의 목표 클래스가 존재하는 적층 자동 인코더 네트워크를 보여준다.
4 개의 목표 클래스(Benign, Impersonation, Injection and Flooding attack)(540)와 100 개의 뉴런이 있는 제1 인코더(520) 및 50 개의 뉴런이 있는 제2 인코더(530)가 있는 154 개의 속성을 입력(510)으로 사용할 수 있다. 특장점 선택 작업의 입력을 위해 50 개의 뉴런을 50 개의 추출된 특장점으로 유지할 수 있다.
최종 레이어는 심층 신경망의 분류를 위해 softmax 함수를 구현한다. Softmax 함수는 K 차원 벡터
Figure 112017128353914-pat00021
K 차원 벡터
Figure 112017128353914-pat00022
로 억제하는 로지스틱 함수의 일반화된 용어이며, 1을 더한다. 이 함수에서 TC는 각각 트레이닝 인스턴스의 수와 클래스의 수로 정의된다. softmax 레이어는 손실 함수(loss function)를 최소화하고, 이는 다음 식에서의 교차 엔트로피 함수 또는 평균 제곱 오차이다.
[식 7]
Figure 112017128353914-pat00023
여기에서는 교차 엔트로피 함수가 사용되었다.
그리디(greedy) 레이어 방식인 사전 트레이닝 단계의 특장점은 표준 지도 기계 학습 알고리즘에 대한 입력으로 사용되거나 심층 지도 신경망에 대한 초기화로 사용될 수 있다.
도 7은 일 실시예에 따른 무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 장치의 예를 설명하기 위한 도면이다.
도 7을 참조하면, 적층 자동 인코더(SAE)에서 154 개의 원래 특장점(A)과 50 개의 추출된 특장점(B)에서 나온 204 개의 특장점(C)으로 지도 특장점 선택을 수행할 수 있다.
특장점 선택 방법으로 인공 신경망(ANN)을 사용하여 204 개의 특장점 중에서 12-22 개의 트레이닝된 특장점(D)을 선택할 수 있다.
특장점 선택
도 1에 도시된 지도 특장점 선정부는 3가지 상이한 특장점 선택 기술 중 어느 하나로 구성될 수 있다. 이러한 기술들은 중요한 특장점의 하위 세트를 선택하기 위해 자신들의 결과 가중치를 고려한다는 점에서 유사하다. 아래에서는 각 특장점 선택 기술에 대해 보다 상세히 설명한다.
먼저, D-FES-ANN을 이용한 특장점 선택 기술을 설명한다.
도 8은 일 실시예에 따른 인공 신경망을 이용한 특장점 선택을 설명하기 위한 도면이다. 그리고 도 9는 일 실시예에 따른 인공 신경망을 이용한 특장점 선택을 나타내는 블록도이다.
도 8 및 도 9를 참조하면, 인공 신경망(ANN)은 가중치가 적용된 특장점 선택 방법으로 사용된다. 인공 신경망은 2 개의 목표 클래스(일반 및 위장 공격 클래스)만 사용하여 트레이닝 된다(911). 도 8은 단일 히든 레이어만 존재하는 인공 신경망 네트워크(800)를 보여주는데, 여기서 b 1b 2는 각각 히든 레이어(820)와 출력 레이어(830)의 바이어스 값을 나타낸다.
중요한 특장점을 선택하기 위해, 처음 두 개의 레이어 사이의 가중치를 고려한다(912). 가중치는 입력 특장점으로부터 처음 히든 레이어까지의 기여도를 나타낸다. w ij 값이 0에 가깝다는 것은 대응하는 입력 특장점 x j 가 추가 전파에 의미가 없다는 것을 의미하므로, 이 특정 작업에 대해 단일의 히든 레이어로 충분하다. 각 입력 특장점의 중요 값을 다음 식과 같이 정의할 수 있다(913).
[식 8]
Figure 112017128353914-pat00024
여기에서, h는 첫 번째 히든 레이어의 뉴런 수이다.
표 2는 일 실시예에 따른 D-FES-ANN의 특장점 선택 알고리즘 2를 나타낸다.
[표 2]
Figure 112017128353914-pat00025
표 2의 알고리즘 2에서 설명된 바와 같이, 특장점 선택 프로세스는 입력 특장점이 V j 값에 따라 내림차순으로 정렬된 후 V j 값이 임계 값보다 큰 특장점을 선택하는 과정을 포함한다(914).
가중치가 적용된 특장점 선택에 이어서, 인공 신경망은 분류기로도 사용될 수 있다. 인공 신경망으로 학습할 때, 최소 전역 오류 특장점(함수)이 실행된다. 이 특장점(함수)은 지도 학습 방식 및 비지도 학습 방식인 두 가지 학습 방법을 가진다. 클래스 레이블을 알고 있는 것이 분류기 성능을 증가시킬 수 있으므로 여기에서는 지도 방식을 이용한다(비특허문헌 2). 또한, 대규모 문제에 적합한 스케일된 공액 그라디언트 최적화 도구가 사용된다(비특허문헌 3).
다음으로, D-FES-SVM을 이용한 특장점 선택 기술을 설명한다.
지도 SVM은 대개 분류 또는 회귀 작업에 사용된다. n이 입력 특장점의 수인 경우, SVM은 각 특장점 값을 n 차원 공간의 좌표 점으로 표시한다. 이어서, 2 개의 클래스를 구별하는 초평면을 찾아 분류 프로세스가 실행된다. SVM은 임의의 복잡성을 갖는 비선형 결정 경계를 처리할 수 있지만, 선형 판별 분류기로 데이터 셋의 속성을 조사할 수 있으므로 선형 SVM을 사용한다. 선형 SVM에 대한 결정 경계는 2차원 공간에서 직선이다. SVM의 주요 계산 속성은 결정 경계에 가장 가까운 데이터 포인트인 지지 벡터다. 입력 벡터 x의 결정 함수는 다음 식에 표현된 바와 같이 지지 벡터에 크게 의존한다.
[식 9]
Figure 112017128353914-pat00026
다음 식들은 각각 wb의 상응하는 값을 나타낸다.
[식 10]
Figure 112017128353914-pat00027
[식 11]
Figure 112017128353914-pat00028
[식 9]에서, 입력 벡터
Figure 112017128353914-pat00029
의 결정 함수 D(x)는 가중치 벡터와 입력 벡터
Figure 112017128353914-pat00030
의 곱셈에 바이어스 값을 합한 값으로 정의된다. 가중치 벡터 w는 트레이닝 패턴의 선형 조합이다. 0이 아닌 가중치를 가지는 트레이닝 패턴 패턴은 지지 벡터다. 바이어스 값은 한계(marginal) 지지 벡터의 평균이다.
SVM-반복 특장점 제거법(SVM-Recursive Feature Elimination, SVM-RFE)은 등급(rank) 군집화를 수행하기 위해 가중치의 크기를 사용하는 RFE의 응용이다 (비특허문헌 4). RFE는 특장점 세트를 순위 지정하고 분류 작업에 대해 다른 특장점보다 낮은 순위의 특장점을 제거한다.
표 3은 D-FES-SVM을 이용한 특장점 선택 알고리즘 3을 나타낸다.
[표 3]
Figure 112017128353914-pat00031
표 3의 알고리즘 3에 설명된 선형 케이스(비특허문헌 4)를 사용하여 SVMRFE를 이용한다. 입력은 트레이닝 인스턴스와 클래스 레이블이다. 먼저, 트레이닝 인스턴스를 선택하는데 사용되는 중요한 특장점의 하위 세트에 의하여 채워지는 특장점 순위 목록을 초기화한다. 그런 다음, 분류기를 트레이닝시키고 차원 길이의 가중치 벡터를 계산한다. 가중치 벡터의 값이 얻어진 후, 순위 기준을 계산하고 순위가 가장 낮은 특장점을 찾는다. 이 특장점을 사용하면 특장점 순위 목록이 업데이트되고 순위가 가장 낮은 특장점이 제거된다. 특장점 순위 목록이 최종 출력으로 생성된다.
마지막으로, 결정 트리를 이용한 특장점 선택 기술을 설명한다.
C4.5는 노이즈 데이터에 강건하고 분리(disjunctive) 표현을 학습할 수 있다 (비특허문헌 5). 이 트리는 k-ary 트리 구조를 가지며, 이 k-ary 트리 구조는 각 노드에 의한 입력 데이터로부터 속성의 테스트를 나타낼 수 있다. 트리의 모든 지점은 잠재적으로 선택된 중요한 특장점을 노드 값 및 다른 테스트 결과로 표시한다. C4.5는 하향식 재귀 분할 정복(divide-and-conquer) 접근법에서 트리를 구성하기 위해 그리디(greedy) 알고리즘을 사용할 수 있다. 알고리즘은 최상의 분류 결과를 산출하는 속성을 선택하는 것으로 시작된다. 그 다음, 해당 속성에 대한 테스트 노드를 생성한다. 그런 다음, 부모 노드에 존재하는 테스트 속성에 따라 노드의 정보 획득 값을 기준으로 데이터가 분할된다. 알고리즘은 모든 데이터가 동일한 클래스로 그룹화될 때 종료되거나 추가적인 분리를 추가하는 프로세스가 사전 정의된 임계 값을 기반으로 유사한 분류 결과를 생성하는 경우에 종료된다.
표 4는 결정 트리를 이용한 특장점 선택 알고리즘 4를 나타낸다.
[표 4]
Figure 112017128353914-pat00032
특장점 선택 프로세스는, 표 4의 알고리즘 4에서 설명된 바와 같이, 상위 3 개 노드를 선택하여 시작된다. 그런 다음, 동일한 노드를 제거하고 선택된 특장점의 목록을 업데이트한다.
분류기
도 10은 일 실시예에 따른 인공 신경망을 이용한 분류기를 설명하기 위한 도면이다. 그리고 도 11은 일 실시예에 따른 인공 신경망을 이용한 분류기 나타내는 블록도이다.
도 10 및 도 11을 참조하면, 인공 신경망(ANN)을 분류기(1000)로 사용하는 것으로, 가중치 기반 특장점 선택에 인공 신경망을 사용하는 것 외에도 인공 신경망을 분류기로 사용할 수 있다. 인공 신경망은 가장 널리 사용되는 패턴 인식 알고리즘 중 하나이다. 인공 신경망을 사용하여 학습할 때, 최소한의 전역 오류 기능이 실행된다. 그것은 두 가지 학습 방법, 지도 학습의 경우와 비지도 학습의 경우가 있다. 이 D-FES에서 지도 인공 신경망을 사용하고 스케일된 공액 그라디언트 옵티마이저(scaled conjugate gradient optimizer)를 활용함으로써 무선 Wi-Fi 망과 같은 대규모 문제에 적합하다.
그것은 12-22 개의 입력 특장점을 가지며, 이전에 선택한 특장점에 따라 다르다. 정상적이거나 위장(impersonation) 공격인 2 개의 목표 클래스에 사용할 수 있다.
인공 신경망 학습 중에 softmax 계층을 사용하여 최소 교차 엔트로피 손실 함수를 목표로 한다. 교차 엔트로피 손실 함수는 다음 식과 같이 표현될 수 있다.
[식 12]
Figure 112017128353914-pat00033

한편, 데이터 정규화부는 실수(real number)로 캐스팅 하고, 모든 값은 실수인 동일한 유형으로 변환하고, 다음 식을 이용하여 0과 1 사이의 범위 값을 갖도록 정규화할 수 있다.
[식 13]
Figure 112017128353914-pat00034
[표 5]
Figure 112017128353914-pat00035
D-FES의 성능 평가가 가장 잘 참조된 모델 성능 측정치를 채택함으로써 공정하다는 것을 확인하였다. FAR, Mcc, Precision, F1-score(F1), 모델 작성을 위한 CPU 시간(TBM) 및 모델을 테스트하기 위한 CPU 시간(TT)에 대한 정보 중 적어도 어느 하나 이상을 평가 지표(Evaluation Metrics)로서 제공할 수 있다.
Acc는 정확도(accuracy)를 나타내며 알고리즘의 전반적인 효율성을 보여준다. 그리고 Recall이라고도 하는 DR은 탐지된 가장 공격의 수를 테스트 데이터 집합의 총 위장 공격 인스턴스 수로 나눈 값이고, Recall과 달리 Precision은 공격으로 분류된 총 인스턴스 수 중에서 위장 공격의 수를 계산하며, F1-score는 Precision 및 Recall의 고조파 평균을 측정한다. FAR은 공격으로 분류된 정상 인스턴스 수를 테스트 데이터 세트의 총 정상 인스턴스 수로 나눈 값이며, FNR은 탐지할 수 없는 공격 인스턴스 수를 나타낸다. 그리고 Mcc는 검출된 데이터와 관측된 데이터 사이의 상관 계수를 나타낸다. 직관적으로 목표는 높은 Acc, DR, Precision, Mcc 및 F1-score를 얻는 동시에 낮은 FAR, TBM 및 TT를 유지하는 것이다.
위의 측정 값은 다음 식과 같이 정의할 수 있다.
[식 14]
Figure 112017128353914-pat00036
D-FES와 인공 신경망을 사용한 특장점 선택을 비교하였다.
[표 6]
Figure 112017128353914-pat00037
모든 측정 기준(FAR, DR, F1-score 및 Mcc)에 대해 D-FES가 일반 특장점 선택 (인공 신경망만 사용)보다 성능이 뛰어나는 것을 확인할 수 있다.
또한, D-FES-SVM은 99.87%로 위장 공격을 분류할 수 있으며, FAR이 0.02 %로 매우 낮다.
Kolias et al.(비특허문헌 6), Random Tree, Random Forest, J48,
Figure 112017128353914-pat00038
Bayes(비특허문헌 7) 등과 같은 다양한 분류 알고리즘을 검사하여 데이터 집합을 테스트했다. 여기에서, (비특허문헌 6)은 인공 신경망과 분류기인 SAE를 결합하는 것으로 ANN+SAE로 표현될 수 있으며, (비특허문헌 7)은
Figure 112017128353914-pat00039
Bayes로 간단히 표현될 수 있다.
[표 7]
Figure 112017128353914-pat00040
특장점 선택기로 인공 신경망과 분류기인 SAE를 결합하여 가짜 공격 탐지를 성공적으로 개선했다. 표 7에 나타난 바와 같이, 65.178% DR만 향상시켰지만, 0.143 % FAR을 달성했다.
SAE를 분류기로 사용하는 이전 연구(비특허문헌 7)와는 달리, 실시예에 따르면 SAE를 특장점 추출기로 활용하고 특장점 선택 작업 전에 구현했다. 본 발명에서 D-FES에 의해 달성된 거의 완벽한 DR로 나타낸 복잡하고 고차원의 데이터를 추출하기 위해 SAE의 이점을 관찰했다.
이상과 같이, 본 발명에서는 적층된 특장점 추출과 가중치가 적용된 특장점 추출을 결합한 새로운 심층 특장점 추출 및 선택(Deep-Feature Extraction and Selection, D-FES)을 제안한다. 적층된 자동 인코딩은 원시(raw) 입력에서 관련 정보를 재구성하여 보다 의미 있는 표현을 제공할 수 있다. 그런 다음, 이를 기존의 얕은(shallow) 구조의 기계 학습자(shallow-structured machine learner)에서 영감을 얻은 수정된 가중치 적용 특장점 선택과 결합한다. 마지막으로 기계 학습자 모델의 편향뿐만 아니라 계산상의 복잡성을 감소시키기 위해 압축된 집합의 특장점에 대한 능력을 입증한다. 잘 알려진 Wi-Fi 네트워크 벤치 마크 데이터 셋 즉, AWID(Aegean Wi-Fi Intrusion Dataset)에 대한 실험 결과가 99.918%의 감지 정확도와 0.012%의 허위 경보율을 달성함으로써 제안된 D-FES의 유용성과 효용성을 입증할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 컨트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 컨트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (16)

  1. 입력 데이터로부터 적층 자동 인코더(Stacked Auto Encoder, SAE)를 사용하여 특장점을 추출하는 특장점 추출부;
    상기 특장점 추출부에서 추출된 특장점과 상기 입력 데이터의 특장점 간 결합 연산을 수행하는 연산부;
    결합 연산된 상기 특장점에 인공 신경망을 사용하여 특장점을 선택하는 특장점 선정부; 및
    선택된 상기 특장점을 상기 인공 신경망을 사용하여 트래픽의 공격 여부를 분류 작업하는 분류기
    를 포함하고,
    상기 특장점 추출부는,
    복수의 상기 자동 인코더가 적층된 구조의 복수의 연속적인 히든 레이어(hidden layer)를 가지는 적층 자동 인코더(Stacked Auto Encoder, SAE)를 사용하여 상기 입력 데이터로부터 특장점을 추출하고,
    상기 적층 자동 인코더는,
    비지도(Unsupervised) 학습 방식인 그리디(greedy) 레이어 방식의 사전 트레이닝 알고리즘에 의해 딥러닝 기술로 사용되며, 상기 사전 트레이닝은 단일 히든 레이어를 사용하여 단일 자동 인코더를 트레이닝하고,
    상기 분류기는,
    상기 인공 신경망을 사용하여 가중치가 적용된 특장점 선택을 한 다음, 상기 인공 신경망을 사용하여 특장점을 분류하며, 특장점 분류는 지도(supervised) 학습 방식의 인공 신경망을 사용하고,
    선택된 상기 특장점은 위장 공격 분석을 위한 특장점으로 이용되는 것
    을 특징으로 하는, 딥러닝을 이용한 위장 공격 분석 장치.
  2. 삭제
  3. 제1항에 있어서,
    상기 입력 데이터로부터 특장점을 추출하기 이전에, 상기 입력 데이터를 정규화하는 데이터 정규화부
    를 더 포함하고,
    상기 데이터 정규화부는,
    모든 값을 실수(real number)인 동일한 유형으로 변환하고, 0과 1 사이의 범위 값을 갖도록 정규화하는 것
    을 특징으로 하는, 딥러닝을 이용한 위장 공격 분석 장치.
  4. 삭제
  5. 제1항에 있어서,
    상기 특장점 선정부는,
    상기 특장점을 선택하기 이전에 특장점 선택의 출력에 대한 임계 값을 조정하고, Wi-Fi(Wireless-Fidelity) 네트워크 환경에서 이용 가능하도록 상기 인공 신경망을 사용하여 기존의 특장점과 특장점 추출을 통해 나온 특장점들로부터 유용한 특장점의 가중치를 선택하여 가중치가 적용된 특장점 선택(Weighted Feature Selection)을 하는 것
    을 특징으로 하는, 딥러닝을 이용한 위장 공격 분석 장치.
  6. 삭제
  7. 제1항에 있어서,
    선택된 상기 특장점을 상기 인공 신경망을 사용하여 트래픽의 공격 여부를 분류 작업한 다음, 기계 학습 분석 기반 침입 탐지 시스템(Intrusion Detection System, IDS)의 측정치를 계산하는 계산부; 및
    상기 측정치를 모델 성능의 평가 지표로 활용하여, 기설정된 임계 값보다 크거나 같은 경우 트레이닝된 모델을 실제 네트워크에 적용 가능하며, 상기 임계 값보다 작은 경우 상기 임계 값을 조절하는 판단부
    를 더 포함하는, 딥러닝을 이용한 위장 공격 분석 장치.
  8. 입력 데이터로부터 적어도 하나 이상의 자동 인코더(Auto Encoder, AE)를 사용하여 특장점을 추출하는 단계;
    추출된 상기 특장점과 상기 입력 데이터의 특장점 간 결합 연산을 수행하는 단계;
    결합 연산된 상기 특장점에 인공 신경망을 사용하여 특장점을 선택하는 단계; 및
    상기 특장점에 인공 신경망을 사용하여 특장점을 선택한 다음, 선택된 상기 특장점을 상기 인공 신경망을 사용하여 트래픽의 공격 여부를 분류 작업하는 단계
    를 포함하고,
    상기 입력 데이터로부터 적어도 하나 이상의 자동 인코더를 사용하여 특장점을 추출하는 단계는,
    복수의 상기 자동 인코더가 적층된 구조의 복수의 연속적인 히든 레이어(hidden layer)를 가지는 적층 자동 인코더(Stacked Auto Encoder, SAE)를 사용하여 상기 입력 데이터로부터 특장점을 추출하며,
    상기 적층 자동 인코더는,
    비지도(Unsupervised) 학습 방식인 그리디(greedy) 레이어 방식의 사전 트레이닝 알고리즘에 의해 딥러닝 기술로 사용되며, 상기 사전 트레이닝은 단일 히든 레이어를 사용하여 단일 자동 인코더를 트레이닝하고,
    선택된 상기 특장점을 상기 인공 신경망을 사용하여 트래픽의 공격 여부를 분류 작업하는 단계는,
    상기 인공 신경망을 사용하여 가중치가 적용된 특장점 선택을 한 다음, 상기 인공 신경망을 사용하여 특장점을 분류하며, 특장점 분류는 지도(supervised) 학습 방식의 인공 신경망을 사용하고,
    선택된 상기 특장점은 위장 공격 분석을 위한 특장점으로 이용되는 것
    을 특징으로 하는, 딥러닝을 이용한 위장 공격 분석 방법.
  9. 삭제
  10. 제8항에 있어서,
    상기 입력 데이터로부터 특장점을 추출하기 이전에, 상기 입력 데이터를 정규화하는 단계
    를 더 포함하고,
    상기 입력 데이터를 정규화하는 단계는,
    모든 값을 실수(real number)인 동일한 유형으로 변환하고, 0과 1 사이의 범위 값을 갖도록 정규화하는 것
    을 특징으로 하는, 딥러닝을 이용한 위장 공격 분석 방법.
  11. 삭제
  12. 삭제
  13. 제8항에 있어서,
    상기 결합 연산된 상기 특장점에 인공 신경망을 사용하여 특장점을 선택하는 단계는,
    상기 특장점을 선택하기 이전에 특장점 선택의 출력에 대한 임계 값을 조정하는 단계
    를 포함하고,
    상기 임계 값을 조정하여 선택한 특장점의 수가 변경 가능한 것
    을 특징으로 하는, 딥러닝을 이용한 위장 공격 분석 방법.
  14. 제8항에 있어서,
    상기 결합 연산된 상기 특장점에 인공 신경망을 사용하여 특장점을 선택하는 단계는,
    Wi-Fi(Wireless-Fidelity) 네트워크 환경에서 이용 가능하도록, 상기 인공 신경망을 사용하여 기존의 특장점과 특장점 추출을 통해 나온 특장점들로부터 유용한 특장점의 가중치를 선택하여 가중치가 적용된 특장점 선택(Weighted Feature Selection)을 하는 것
    을 특징으로 하는, 딥러닝을 이용한 위장 공격 분석 방법.
  15. 삭제
  16. 제8항에 있어서,
    선택된 상기 특장점을 상기 인공 신경망을 사용하여 트래픽의 공격 여부를 분류 작업한 다음, 기계 학습 분석 기반 침입 탐지 시스템(Intrusion Detection System, IDS)의 측정치를 계산하는 단계; 및
    상기 측정치를 모델 성능의 평가 지표로 활용하여, 기설정된 임계 값보다 크거나 같은 경우 트레이닝된 모델을 실제 네트워크에 적용 가능하며, 상기 임계 값보다 작은 경우 상기 임계 값을 조절하는 단계
    를 더 포함하는, 딥러닝을 이용한 위장 공격 분석 방법.
KR1020170178307A 2017-12-22 2017-12-22 무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 장치 및 방법 KR102067324B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170178307A KR102067324B1 (ko) 2017-12-22 2017-12-22 무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170178307A KR102067324B1 (ko) 2017-12-22 2017-12-22 무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20190076479A KR20190076479A (ko) 2019-07-02
KR102067324B1 true KR102067324B1 (ko) 2020-03-02

Family

ID=67258095

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170178307A KR102067324B1 (ko) 2017-12-22 2017-12-22 무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 장치 및 방법

Country Status (1)

Country Link
KR (1) KR102067324B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240040966A (ko) 2022-09-22 2024-03-29 한국과학기술원 무선네트워크에서 2-채널 컬러 매핑을 이용한 심층학습 기반 다중 유형 침입 탐지 방법 및 그 장치

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102306081B1 (ko) * 2021-07-02 2021-09-28 국방과학연구소 위장패턴 생성 장치 및 방법
CN117692903A (zh) * 2021-10-25 2024-03-12 武汉大学 基于时空演化的nfc中继攻击判定、安全认证系统及方法
KR102642060B1 (ko) * 2022-04-28 2024-02-29 숭실대학교 산학협력단 오토인코더의 은닉층 정보를 이용한 계층적 네트워크 침입탐지 시스템 및 그 방법
CN116709338B (zh) * 2023-08-09 2023-11-03 深圳市南方硅谷半导体股份有限公司 一种能防御中间人MitM攻击的Wi-Fi存取点

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101699829B1 (ko) * 2015-06-22 2017-01-26 주식회사 대성기계 지하식 옥외소화전용 동파방지 배수밸브 장착구조

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Bhuvana Namasivayam, "Categorization of Phishing Detection Features And Using the Feature Vectors to Classify Phishing Websites", ARIZONA STATE UNIVERSITY (2017.08.)*
M. Barakat 외 1 인, "Hard competitive growing neural network for the diagnosis of small bearing faults", Mechanical Systems and Signal Processing, www.elsevier.com/locate/ymssp (2013.)*
한동대학교 김인중 교수, "기계학습의 발전 동향, 산업화 사례 및 활성화 정책 방향 - 딥러닝 기술을 중심으로", SPRI 소프트웨어정책연구소 이슈리포트 제2015-017호 (2016.01.13.)*

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240040966A (ko) 2022-09-22 2024-03-29 한국과학기술원 무선네트워크에서 2-채널 컬러 매핑을 이용한 심층학습 기반 다중 유형 침입 탐지 방법 및 그 장치

Also Published As

Publication number Publication date
KR20190076479A (ko) 2019-07-02

Similar Documents

Publication Publication Date Title
KR102067324B1 (ko) 무선 Wi-Fi 망에서 딥러닝을 이용한 위장 공격 특장점 분석 장치 및 방법
Rahman et al. Scalable machine learning-based intrusion detection system for IoT-enabled smart cities
Qi et al. Fast anomaly identification based on multiaspect data streams for intelligent intrusion detection toward secure industry 4.0
Aminanto et al. Deep abstraction and weighted feature selection for Wi-Fi impersonation detection
Roy et al. A lightweight supervised intrusion detection mechanism for IoT networks
Hu et al. A multiple-kernel clustering based intrusion detection scheme for 5G and IoT networks
Sharaf-Dabbagh et al. On the authentication of devices in the Internet of Things
Bostani et al. Modification of supervised OPF-based intrusion detection systems using unsupervised learning and social network concept
Usha et al. Anomaly based intrusion detection for 802.11 networks with optimal features using SVM classifier
Wang et al. Processing of massive audit data streams for real-time anomaly intrusion detection
Jha et al. Intrusion detection system using support vector machine
Anyanwu et al. RBF-SVM kernel-based model for detecting DDoS attacks in SDN integrated vehicular network
Zhao et al. A semi-self-taught network intrusion detection system
Bodström et al. State of the art literature review on network anomaly detection with deep learning
Feng et al. Evaluation and improvement of activity detection systems with recurrent neural network
Yavuz Deep learning in cyber security for internet of things
Odiathevar et al. An online offline framework for anomaly scoring and detecting new traffic in network streams
Smith et al. Supervised and unsupervised learning techniques utilizing malware datasets
Bebortta et al. An opportunistic ensemble learning framework for network traffic classification in iot environments
Li et al. Online intrusion detection for internet of things systems with full bayesian possibilistic clustering and ensembled fuzzy classifiers
Aminanto et al. Multi-class intrusion detection using two-channel color mapping in IEEE 802.11 wireless Network
Prakash et al. Optimized ensemble classifier based network intrusion detection system for RPL based internet of things
Liu et al. Automatic feature extraction and selection for machine learning based intrusion detection
Ghorbel et al. Distributed and efficient one-class outliers detection classifier in wireless sensors networks
Daneshgadeh et al. A hybrid approach to detect DDoS attacks using KOAD and the Mahalanobis distance

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right