엣지 컴퓨팅에서 딥 러닝 기반의 침입 탐지 시스템 설계 및 구현 = Design and implementation of deep learning-based intrusion detection system in edge computing
저자
발행사항
춘천 : 강원대학교 대학원, 2022
학위논문사항
학위논문(석사)-- 강원대학교 대학원: 컴퓨터과학과 2022. 2
발행연도
2022
작성언어
한국어
주제어
KDC
004.73 판사항(6)
발행국(도시)
강원특별자치도
형태사항
V, 40 L. : 삽도 ; 30 cm
일반주기명
강원대학교 논문은 저작권에 의해 보호받습니다.
지도교수: 최미정
참고문헌: L. 35-37
UCI식별코드
I804:42002-000000032400
소장기관
엣지 컴퓨팅은 클라우드 컴퓨팅에서 클라우드 계층과 클라이언트 계층 사이에 엣지 계층을 추가한 새로운 분산형 컴퓨팅 기술이다. 엣지 계층의 엣지 서버는 대량의 사용자 데이터나 서비스 요청 등을 클라우드 서버 대신 처리한다. 기존의 클라우드 컴퓨팅은 다양한 단말 장치들이 생성하는 데이터의 양이 기하급수적으로 늘어나면서 서버의 과부화로 인해 네트워크 기능이 마비되는 기술적 문제점이 있다. 또한, 클라우드 서버가 굉장히 먼 곳에 존재한다면 사용자의 요청이 지연되는 지리적 문제점과 네트워크 대역폭 확보 및 실시간 처리 등을 관리하기 위한 막대한 비용이 드는 경제적 문제점이 존재한다. 엣지 컴퓨팅은 데이터나 사용자의 서비스 요청을 단말 장치와 비교적 가까운 엣지 서버에서 처리함으로써 다양한 문제점을 해결할 수 있다.
엣지 컴퓨팅은 클라우드 컴퓨팅의 문제를 해결함으로써 internet of things (IoT)와 5G와 같은 최신 기술에 필수적인 요소로 사용되지만 그에 따른 보안 위협도 존재한다. 클라우드 컴퓨팅보다 상대적으로 복잡한 환경으로 인해 취약점이 드러나면서 Dos/DDoS, 중간자 공격, 인증 우회 및 권한 획득 공격 등의 목표가 됐다. 이러한 보안 위협들을 탐지하기 위해 침입 탐지 시스템, 방화벽, 안티 바이러스 소프트웨어 등과 같은 보안 시스템을 사용하지만 낮은 탐지 정확도, 높은 오탐 및 미탐으로 엣지 컴퓨팅에는 적절하지 않았다. 그 뿐만 아니라, 침입 탐지를 위해 필요한 전문 인력과 침입을 탐지 및 대응할 수 있는 솔루션/제품의 부족 등과 같은 한계점도 드러났다. 이러한 한계점들로 인해 전문가들은 보안 시스템에 인공 지능을 접목함으로써 더욱 정확하고 자동화된 보안 시스템 연구 및 개발의 필요성을 주장한다. 따라서 엣지 컴퓨팅에서 침입 탐지 시스템에 인공 지능을 접목하여 미탐과 오탐을 최소화하고 다양한 운영체제 및 프로토콜에서도 호환성이 높은 솔루션/제품을 개발하여 네트워크의 침입 탐지와 대응을 자동화해야 한다.
본 논문에서는 엣지 컴퓨팅에서 딥 러닝 기반의 침입 탐지 시스템을 제안한다. 제안하는 딥 러닝 기반의 침입 탐지 시스템은 확장성이 높은 엣지 컴퓨팅 플랫폼을 사용하여 엣지 컴퓨팅을 구성했다. 최적의 침입 탐지 모델을 생성하기 위해 희소성 제약을 사용하여 중요한 특징들을 추출 및 학습했으며 탐지 모델의 성능 측정을 위해 다양한 평가 지표를 분석한다. 그리고 학습이 완료된 최적의 침입 탐지 모델을 엣지 컴퓨팅에 배포 및 운영하면서 실제 공격을 수행하여 침입이 발생했을 경우 침입을 탐지하고 적절한 대응을 하는지 검증했다.
Edge computing is a new distributed computing concept that adds the edge layer between the cloud layer and the device node. Edge servers in the edge layer process many user data and service requests instead of the cloud servers. Traditional cloud computing challenges technical problems to paralyze the network because of exponential data generated by many devices. In addition, cloud nodes far from devices cause a geographical problem to delay user requests. Also, there is an economic problem managing the huge cost about network bandwidth and real-time processing. Edge computing can solve various problems by processing data or user's service requests in an edge server that is relatively close to devices.
Edge computing is an essential base element in the latest technologies such as the internet of things (IoT) and 5G, but there are also security threats. Edge computing has a more complex environment than cloud computing. Therefore, edge computing to expose vulnerability relatively is a target of attacks—DoS/DDoS, Man-In-The-Middle (MITM), Authentication bypass, etc. Experts use security systems to detect cyber threats—intrusion detection systems (IDSs), firewall, anti-virus software, etc.. However, traditional security systems are unsuitable for edge computing due to low detection accuracy, high false positives (FP), and false negatives (FN). In addition, it revealed the limitations such as the lack of professional manpower and solutions/products for intrusion detection. Experts present more accurate and automated intrusion detection systems to overcome security limitations by applying artificial intelligence. Therefore, it is necessary to develop efficient intrusion detection systems that minimize FP and FN by applying artificial intelligence in edge computing.
In this paper, we proposed deep learning based intrusion detection systems for edge computing. We configured edge computing using a highly scalable edge computing platform to implement our deep learning based intrusion detection systems. We extracted important feature vectors to train our intrusion detection model using sparsity constraints. Then, we generated an optimal intrusion detection model and analyzed various evaluation indicators to prove the superiority of the trained model. In addition, we deployed the trained detection model into edge computing. At the same time, we verified that the intrusion detection systems detect the attack well and respond appropriately against attacks.
분석정보
서지정보 내보내기(Export)
닫기소장기관 정보
닫기권호소장정보
닫기오류접수
닫기오류 접수 확인
닫기음성서비스 신청
닫기음성서비스 신청 확인
닫기이용약관
닫기학술연구정보서비스 이용약관 (2017년 1월 1일 ~ 현재 적용)
학술연구정보서비스(이하 RISS)는 정보주체의 자유와 권리 보호를 위해 「개인정보 보호법」 및 관계 법령이 정한 바를 준수하여, 적법하게 개인정보를 처리하고 안전하게 관리하고 있습니다. 이에 「개인정보 보호법」 제30조에 따라 정보주체에게 개인정보 처리에 관한 절차 및 기준을 안내하고, 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리방침을 수립·공개합니다.
주요 개인정보 처리 표시(라벨링)
목 차
3년
또는 회원탈퇴시까지5년
(「전자상거래 등에서의 소비자보호에 관한3년
(「전자상거래 등에서의 소비자보호에 관한2년
이상(개인정보보호위원회 : 개인정보의 안전성 확보조치 기준)개인정보파일의 명칭 | 운영근거 / 처리목적 | 개인정보파일에 기록되는 개인정보의 항목 | 보유기간 | |
---|---|---|---|---|
학술연구정보서비스 이용자 가입정보 파일 | 한국교육학술정보원법 | 필수 | ID, 비밀번호, 성명, 생년월일, 신분(직업구분), 이메일, 소속분야, 웹진메일 수신동의 여부 | 3년 또는 탈퇴시 |
선택 | 소속기관명, 소속도서관명, 학과/부서명, 학번/직원번호, 휴대전화, 주소 |
구분 | 담당자 | 연락처 |
---|---|---|
KERIS 개인정보 보호책임자 | 정보보호본부 김태우 | - 이메일 : lsy@keris.or.kr - 전화번호 : 053-714-0439 - 팩스번호 : 053-714-0195 |
KERIS 개인정보 보호담당자 | 개인정보보호부 이상엽 | |
RISS 개인정보 보호책임자 | 대학학술본부 장금연 | - 이메일 : giltizen@keris.or.kr - 전화번호 : 053-714-0149 - 팩스번호 : 053-714-0194 |
RISS 개인정보 보호담당자 | 학술진흥부 길원진 |
자동로그아웃 안내
닫기인증오류 안내
닫기귀하께서는 휴면계정 전환 후 1년동안 회원정보 수집 및 이용에 대한
재동의를 하지 않으신 관계로 개인정보가 삭제되었습니다.
(참조 : RISS 이용약관 및 개인정보처리방침)
신규회원으로 가입하여 이용 부탁 드리며, 추가 문의는 고객센터로 연락 바랍니다.
- 기존 아이디 재사용 불가
휴면계정 안내
RISS는 [표준개인정보 보호지침]에 따라 2년을 주기로 개인정보 수집·이용에 관하여 (재)동의를 받고 있으며, (재)동의를 하지 않을 경우, 휴면계정으로 전환됩니다.
(※ 휴면계정은 원문이용 및 복사/대출 서비스를 이용할 수 없습니다.)
휴면계정으로 전환된 후 1년간 회원정보 수집·이용에 대한 재동의를 하지 않을 경우, RISS에서 자동탈퇴 및 개인정보가 삭제처리 됩니다.
고객센터 1599-3122
ARS번호+1번(회원가입 및 정보수정)