[2026-03-10] Developing Realistic Distributed Denial of Service (DDoS) Attack Dataset and Taxonomy

๐Ÿฆฅ ๋ณธ๋ฌธ

Motivation

ML๋Š” ๋ฐ์ดํ„ฐ์˜ ์‚ฌ์ „ ๋ถ„ํฌ๋ฅผ ์•Œ์ง€ ๋ชปํ•ด๋„ ๋ณต์žกํ•œ ํŒจํ„ด์„ ์Šค์Šค๋กœ ํ•™์Šตํ•˜์—ฌ ๋Šฅ๋ ฅ์ด ํƒ์›”ํ•˜์ง€๋งŒ ํƒ์ง€ ์„ฑ๋Šฅ์„ ๊ทน๋Œ€ํ™”ํ•˜๋Š” Feature๋ฅผ ์ฐพ๋Š” ๊ฒƒ์ด ์ค‘์š”ํ•จ

๊ธฐ์กด ๋ฐฉ๋ฒ•์˜ ๋ฌธ์ œ์ 

  • ์‹œ๋Œ€์— ๋’ค๋–จ์–ด์ง€๊ฑฐ๋‚˜ ๋น„ํ˜„์‹ค์ ์ธ ๊ณต๊ฒฉ ์‹œ๋‚˜๋ฆฌ์˜ค
    • ํ˜„๋Œ€์ ์ธ ๋ฐ˜์‚ฌ์šฉ DDoS ๊ณต๊ฒฉ์ด ํฌํ•จ๋˜์ง€ ์•Š์Œ
    • ์ˆ™๋ จ๋œ ๊ณต๊ฒฉ์ž์˜ ์ง€๋Šฅ์ ์ธ ๊ธฐ์ˆ ๋ณด๋‹ค ์ดˆ๋ณด์ ์ธ ์ˆ˜์ค€์˜ ๊ณต๊ฒฉ ์‹œ๋‚˜๋ฆฌ์˜ค
    • Real Word์˜ ๊ณต๊ฒฉ ์–‘์ƒ๊ณผ ๋™๋–จ์–ด์ง„ ํ•ฉ์„ฑ ๋ฐ์ดํ„ฐ์…‹
  • ๊ฐœ์ธ ์ •๋ณด ๋ณดํ˜ธ๋ฅผ ์œ„ํ•œ ํŽ˜์ด๋กœ๋“œ ์ œ๊ฑฐ์™€ ์ต๋ช…ํ™”๋กœ ์ธํ•œ ๋ฐ์ดํ„ฐ ์œ ์‹ค
    • ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๊ณ„์ธต ๊ณต๊ฒฉ์ด ์ •๊ตํ•ด์ง€๋ฉด์„œ ํŽ˜์ด๋กœ๋“œ์˜ ๊ธธ์ด๋‚˜ ํŒจํ„ด ๋ถ„์„์ด ํ•„์š”
    • Real World์—์„œ์˜ ๋ฐ์ดํ„ฐ์™€ ์œ ์‚ฌํ•˜์ง€ ์•Š์Œ
  • ๋ฐ์ดํ„ฐ ๋ถˆ์™„์ „์„ฑ
    • ํŠธ๋ž˜ํ”ฝ์˜ ๊ธฐ์›์ด ๋ถˆ๋ถ„๋ช…ํ•˜๊ณ  ๋ฐ์ดํ„ฐ์˜ ์†Œ์Šค๊ฐ€ ๋‹ค์–‘ํ•˜์ง€ ๋ชปํ•จ
    • ๊ณต๊ฒฉ์ž-ํฌ์ƒ์ž ๊ฐ„์˜ ์™„์ „ํ•œ ์ƒํ˜ธ์ž‘์šฉ์„ ์บก์ฒ˜ํ•˜์ง€ ๋ชปํ•จ

DDOS ATTACKS TAXONOMY

์‘์šฉ ๊ณ„์ธต์—์„œ TCP/UDP ๊ธฐ๋ฐ˜ ํ”„๋กœํ† ์ฝœ์„ ์‚ฌ์šฉํ•˜์—ฌ ์ˆ˜ํ–‰๋  ์ˆ˜ ์žˆ๋Š” ์ƒˆ๋กœ์šด ๊ณต๊ฒฉ๋“ค์„ ๋ถ„์„ํ•˜๊ณ  ์ƒˆ๋กœ์šด ๋ถ„๋ฅ˜ ์ฒด๊ณ„๋ฅผ ์ œ์•ˆ

image.png

๋ฐ˜์‚ฌ ๊ธฐ๋ฐ˜(Reflection-based) DDoS

์ •๋‹นํ•œ ์ œ3์ž ๊ตฌ์„ฑ ์š”์†Œ๋ฅผ ํ™œ์šฉํ•˜์—ฌ ๊ณต๊ฒฉ์ž์˜ ์‹ ์›์„ ์ˆจ๊ธฐ๋Š” ์ข…๋ฅ˜์˜ ๊ณต๊ฒฉ

  • ๋™์ž‘ ํ๋ฆ„
    1. ๊ณต๊ฒฉ์ž๋Š” src IP ์ฃผ์†Œ๋ฅผ ํฌ์ƒ์ž IP ์ฃผ์†Œ๋กœ Spoofing.
    2. ๋ฐ˜์‚ฌ ์„œ๋ฒ„(Reflector Server)๋กœ ํŒจํ‚ท์„ ๋ณด๋ƒ„
    3. ๋ฐ˜์‚ฌ ์„œ๋ฒ„๊ฐ€ ํฌ์ƒ์ž๋กœ ์‘๋‹ต ํŒจํ‚ท์„ ๋ณด๋‚ด์–ด, ํฌ์ƒ์ž ์„œ๋ฒ„๋ฅผ DoS ์‹œํ‚ด
  • ํŠน์ง• : TCP/UDP๋ฅผ ์‚ฌ์šฉํ•˜๋Š” ์‘์šฉ ๊ณ„์ธต์˜ ํ”„๋กœํ† ์ฝœ์„ ์‚ฌ์šฉ

์•…์šฉ ๊ธฐ๋ฐ˜(Exploitation-based) ๊ณต๊ฒฉ

TCP/UDP ๊ธฐ๋ฐ˜ ํ”„๋กœํ† ์ฝœ์˜ ์ทจ์•ฝ์ ์„ ์ด์šฉํ•˜๋Š” ์ข…๋ฅ˜์˜ ๊ณต๊ฒฉ

  • ๊ณต๊ฒฉ ์ข…๋ฅ˜
    • SYN Flood : TCP 3-way handshake๋ฅผ ์•…์šฉํ•˜์—ฌ ์„œ๋ฒ„ ์ž์›์„ ์†Œ๋ชจํ•˜๋Š” ๊ณต๊ฒฉ
      1. src IP๋ฅผ spoofed IP๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ SYN์„ ๋ณด๋ƒ„
      2. ์—†๋Š” IP์ด๋ฏ€๋กœ Server๋Š” ACK๋ฅผ ๋ฐ›์ง€ ๋ชปํ•ดhalf-open ์ƒํƒœ๋ฅผ ์œ ์ง€
      3. TCP ํ๋ฅผ ๋„˜์น˜๊ฒŒ ํ•˜์—ฌ ์„œ๋ฒ„ ์ž์›์„ ์†Œ๋ชจ ์‹œํ‚ด
    • UDP Flood : ์—ฌ๋Ÿฌ ๋žœ๋ค ํฌํŠธ๋กœ UDP ํŒจํ‚ท์„ ๋Œ€๋Ÿ‰์œผ๋กœ ๋ณด๋‚ด๋Š” ๊ณต๊ฒฉ
    • UDP-Lag : ํด๋ผ์ด์–ธํŠธ์™€ ์„œ๋ฒ„ ์‚ฌ์ด์˜ ์—ฐ๊ฒฐ์„ ๋ฐฉํ•ดํ•˜๋Š” ๊ณต๊ฒฉ.
      • ๋‘ ๊ฐ€์ง€ ๋ฐฉ๋ฒ•
        1. lag switch ๋ผ๊ณ  ๋ถˆ๋ฆฌ๋Š” ํ•˜๋“œ์›จ์–ด ์žฅ๋น„๋ฅผ ์‚ฌ์šฉ
        2. ๋‹ค๋ฅธ ์‚ฌ์šฉ์ž๋“ค์˜ ๋Œ€์—ญํญ์„ ์ ์œ ํ•˜๋Š” ์†Œํ”„ํŠธ์›จ์–ด ํ”„๋กœ๊ทธ๋žจ ์‚ฌ์šฉ
      • ์˜จ๋ผ์ธ ๊ฒŒ์ž„์—์„œ ๋‹ค๋ฅธ ํ”Œ๋ ˆ์ด์–ด์˜ ์›€์ง์ž„์„ ๋ฐฉํ•ดํ•˜๊ธฐ ์œ„ํ•ด ์‚ฌ์šฉ

Experiments

Testbed Architecture

image.png

  • ๊ณต๊ฒฉ ๋„คํŠธ์›Œํฌ(Attack-Network) : ๋‹ค์–‘ํ•œ ๊ณต๊ฒฉ์„ ์‹คํ–‰ํ•˜๋Š” ์™„์ „ํžˆ ๋ถ„๋ฆฌ๋œ ์ œ3์ž ์ธํ”„๋ผ
  • ํ”ผํ•ด ๋„คํŠธ์›Œํฌ

    image.png

    • ๋ฐฉํ™”๋ฒฝ, ๋ผ์šฐํ„ฐ, ์Šค์œ„์น˜, ๊ทธ๋ฆฌ๊ณ  ๊ฐ PC์—์„œ ์ •์ƒ ํ–‰์œ„๋ฅผ ์ œ๊ณตํ•˜๋Š” ์—์ด์ „ํŠธ์™€ ํ•จ๊ป˜ ์—ฌ๋Ÿฌ ์ผ๋ฐ˜์ ์ธ ์šด์˜์ฒด์ œ๋ฅผ ๊ฐ–์ถ˜ ๊ณ ๋ณด์•ˆ ์ธํ”„๋ผ
    • ํ”ผํ•ด ๋„คํŠธ์›Œํฌ ๋ฉ”์ธ ์Šค์œ„์น˜์˜ ํ•œ ํฌํŠธ๋Š” ๋ฏธ๋Ÿฌ ํฌํŠธ(mirror port)๋กœ ์„ค์ •๋˜์–ด ๋„คํŠธ์›Œํฌ๋กœ ์†ก์ˆ˜์‹ ๋˜๋Š” ๋ชจ๋“  ํŠธ๋ž˜ํ”ฝ์„ ์™„์ „ํžˆ ์บก์ฒ˜

B-Profile

์ธ๊ฐ„์˜ ์ƒํ˜ธ์ž‘์šฉ์—์„œ ๋‚˜ํƒ€๋‚˜๋Š” ์ถ”์ƒ์ ์ธ ํ–‰์œ„ ํŒจํ„ด์„ ํ”„๋กœํŒŒ์ผ๋ง ํ•˜์—ฌ ์ •์ƒ ํŠธ๋ž˜ํ”ฝ์„ ์ƒ์„ฑํ•˜๋Š” ๋ฐฉ๋ฒ•.

  1. HTTP, HTTPS, FTP, SSH, ์ด๋ฉ”์ผ ํ”„๋กœํ† ์ฝœ์„ ๊ธฐ๋ฐ˜์œผ๋กœ 25๋ช… ์‚ฌ์šฉ์ž์˜ ์ถ”์ƒ์  ํ–‰์œ„๋ฅผ ์ถ”์ถœ
  2. ML ๋ฐ ํ†ต๊ณ„ ๋ถ„์„ ๊ธฐ์ˆ ์„ ์‚ฌ์šฉํ•˜์—ฌ ๋„คํŠธ์›Œํฌ ์ด๋ฒคํŠธ๋ฅผ ์บก์Аํ™”
    • ํ”„๋กœํ† ์ฝœ ๋ณ„ ํŒจํ‚ท ํฌ๊ธฐ ๋ถ„ํฌ, ํ”Œ๋กœ์šฐ ๋‹น ํŒจํ‚ท ์ˆ˜, ํŽ˜์ด๋กœ๋“œ์˜ ํŠน์ • ํŒจํ„ด, ํŽ˜์ด๋กœ๋“œ ํฌ๊ธฐ, ๊ทธ๋ฆฌ๊ณ  ํ”„๋กœํ† ์ฝœ์˜ ์š”์ฒญ ์‹œ๊ฐ„ ๋ถ„ํฌ ๋“ฑ์„ ์บก์Аํ™”
  3. Java๋กœ ๊ฐœ๋ฐœ๋œ ์—์ด์ „ํŠธ๋ฅผ ๊ตฌ๋™
  4. ํ”ผํ•ด ๋„คํŠธ์›Œํฌ์—์„œ 5๊ฐ€์ง€ ํ”„๋กœํ† ์ฝœ์— ๋Œ€ํ•ด ์ •์ƒ ํŠธ๋ž˜ํ”ฝ์„ ์‹œ๋ฎฌ๋ ˆ์ด์…˜

Attack Profiles

image.png

DataSet

Training Day : 1์›” 12์ผ 10:30 ~ 17:15

Test Day : 3์›” 11์ผ 09:40 ~ 17:35

Analysis

CICFlowMeter๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ๋ฐ์ดํ„ฐ์…‹์—์„œ 80๊ฐœ์˜ ํŠธ๋ž˜ํ”ฝ ํŠน์ง•์„ ์ถ”์ถœ.

๊ณต๊ฒฉ ๋ณ„ feature์˜ ๊ฐ€์ค‘์น˜

image.png

RandomForestRegressor๋ฅผ ํ†ตํ•ด ์ค‘์š”๋„๋ฅผ ๊ณ„์‚ฐํ•œ ํ›„, ๊ฐ ๊ณต๊ฒฉ ๋˜๋Š” ์ •์ƒ ๋ณ„๋กœ ํ•ด๋‹น ํŠน์ง•์ด ๋‚˜ํƒ€๋‚ด๋Š” ํ‰๊ท ๊ฐ’๋ฅผ ๊ณฑํ•˜์—ฌ ๋‚˜ํƒ€๋ƒ„

  • RandomForestRegressor : Random Forest ๊ธฐ๋ฐ˜. ํŠน์ • ์ง€ํ‘œ๊ฐ€ ์ •๋‹ต์„ ๋งžํžˆ๋Š” ๋ฐ ์–ผ๋งˆ๋‚˜ ๊ธฐ์—ฌํ–ˆ๋Š” ์ง€ ๊ธฐ์—ฌํ•  ์ˆ˜ ์žˆ์Œ

    ๋™์ž‘ ์›๋ฆฌ

    1. ๋ฌด์ž‘์œ„์„ฑ ์ฃผ์ž… : Tree๋ฅผ ๋งŒ๋“ค ๋•Œ, ๋ฐ์ดํ„ฐ์™€ ํŠน์ง•์„ ๋ฌด์ž‘์œ„๋กœ ๊ณจ๋ผ ํ•™์Šต
    2. ๋ถˆ์ˆœ๋„ ๊ฐ์†Œ ์ธก์ • : ํŠน์ • ํŠน์ง•์„ ๊ธฐ์ค€์œผ๋กœ ๋ฐ์ดํ„ฐ๋ฅผ ๋‚˜๋ˆ„์—ˆ์„ ๋•Œ ๊ณต๊ฒฉ๊ณผ ์ •์ƒ์ด ์–ผ๋งˆ๋‚˜ ๊นจ๋—ํ•˜๊ฒŒ ๊ฐˆ๋ผ์ง€๋Š” ์ง€ ์ธก์ •ํ•จ
    3. ์ ์ˆ˜ ๋งค๊ธฐ๊ธฐ : ๋ฐ์ดํ„ฐ๋ฅผ ์ž˜ ๊ฐˆ๋ผ์น˜๊ฒŒ ๋งŒ๋“œ๋Š” ํŠน์ง•์ผ ์ˆ˜๋ก ๋†’์€ ์ค‘์š”๋„ ์ ์ˆ˜๋ฅผ ๋ถ€์—ฌ

Radviz ๋‹ค์ด์–ด๊ทธ๋žจ

image.png

Radviz๋ฅผ ํ†ตํ•ด N์ฐจ์› ๋ฐ์ดํ„ฐ์…‹์€ ๋ชจ๋“  ์ฐจ์›์˜ ์˜ํ–ฅ๋ ฅ๊ณผ ๊ด€๋ จํ•˜์—ฌ ๊ฐ ์ฐจ์›์ด ํ‘œํ˜„๋˜๋Š” 2์ฐจ์› ๊ณต๊ฐ„์œผ๋กœ ํˆฌ์˜.

  • Benign์—์„œ ํŒจํ‚ท ๊ธธ์ด ํ‘œ์ค€ํŽธ์ฐจ๊ฐ€ ๊ฐ€์žฅ ์˜ํ–ฅ๋ ฅ ์žˆ์Œ. DDoS๋Š” ๋Œ€์ฒด๋กœ ๊ณ ์ •๋˜๊ฑฐ๋‚˜ ์œ ์‚ฌํ•œ ํŒจํ‚ท์„ ์ƒ์„ฑํ•˜๊ธฐ ๋•Œ๋ฌธ
  • SYN์—์„œ ACK Flag Count์™€ Flow Duration์ด ์˜ํ–ฅ๋ ฅ ์žˆ์Œ. ACK ์ฝ”๋“œ๋กœ ์„œ๋ฒ„์— ์‘๋‹ตํ•˜์ง€ ์•Š๋Š” ๋ฐฉ์‹์œผ๋กœ ์ž‘๋™ํ•˜๊ธฐ ๋•Œ๋ฌธ
  • MSSQL์—์„œ Protocol๊ณผ Fwd Packets/s์ด ์˜ํ–ฅ๋ ฅ ์žˆ์Œ. MC-SQLR์„ ์•…์šฉํ•˜์—ฌ ํฌ์ƒ์ž์—๊ฒŒ ์ˆ˜๋ฐฑ๋งŒ ๊ฐœ์˜ ํŒจํ‚ท์„ ๋ณด๋‚ด๊ธฐ ๋•Œ๋ฌธ
  • IAT๊ฐ€ ์˜ํ–ฅ๋ ฅ์ด ์žˆ์Œ. DDoS๋Š” burstyํ•˜๊ธฐ ๋•Œ๋ฌธ. burst ํ•จ์ด ๋„๋‹ฌ๋ฅ ์— ์˜ํ–ฅ์„ ๋ฏธ์น˜๊ณ  ๊ฒฐ๊ณผ์ ์œผ๋กœ IAT ๊ด€๋ จ ํŠน์ง•์—๋„ ์˜ํ–ฅ์„ ์คŒ.
  • TCP segment : ํฌ๊ธฐ๊ฐ€ ์œ ์‚ฌํ•˜๊ณ  ์ž‘์€ ์ˆ˜ ๋งŽ์€ ์•…์„ฑ ํŒจํ‚ท์„ ๋ณด๋‚ด๋Š” ๊ฒฝํ–ฅ์ด ์žˆ๊ธฐ ๋•Œ๋ฌธ์— ์•…์„ฑ ํ”Œ๋กœ์šฐ์˜ ์ตœ์†Œ ์„ธ๊ทธ๋จผํŠธ ํฌ๊ธฐ๋Š” ์ •์ƒ ํ”Œ๋กœ์šฐ์˜ ํŒจํ‚ท๋ณด๋‹ค ์ž‘์„ ๊ฒƒ.

๋ถ„์„

ID3, Random Forest, Naive Bayes, ๋กœ์ง€์Šคํ‹ฑ ํšŒ๊ท€๋ผ๋Š” ๋„ค ๊ฐ€์ง€ ์ผ๋ฐ˜์ ์ธ ๋จธ์‹ ๋Ÿฌ๋‹ ์•Œ๊ณ ๋ฆฌ์ฆ˜์„ ์‚ฌ์šฉ.

  • ID3 : ๊ฒฐ์ • ํŠธ๋ฆฌ๋ฅผ ๋งŒ๋“ค๊ธฐ ์œ„ํ•ด ์ตœ์ ์˜ ์†์„ฑ์„ ์ฐพ๊ณ ์ž ์—”ํŠธ๋กœํ”ผ(๋˜๋Š” ์ •๋ณด ์ด๋“) ๊ฐœ๋…. ์—”ํŠธ๋กœํ”ผ๋Š” ์ง‘ํ•ฉ S์˜ ๋ถˆํ™•์‹ค์„ฑ ์ •๋„๋ฅผ ๋‚˜ํƒ€๋‚ด๋Š” ์ฒ™๋„

    \[โ\]
    • P(x)๋Š” ์ง‘ํ•ฉ S ๋‚ด ์š”์†Œ์˜ ์ˆ˜์— ๋Œ€ํ•œ ํด๋ž˜์Šค x์— ์†ํ•œ ์š”์†Œ ์ˆ˜์˜ ๋น„์œจ
    • H(S) = 0์€ ์ง‘ํ•ฉ S์˜ ๋ชจ๋“  ์š”์†Œ๊ฐ€ ๋™์ผํ•œ ๋ผ๋ฒจ์„ ๊ฐ€์ง€๊ณ  ์žˆ์Œ์„ ์˜๋ฏธ

    ์†์„ฑ A์— ์˜ํ•ด ์ง‘ํ•ฉ S๊ฐ€ ๋ถ„ํ• ๋˜๊ธฐ ์ „๊ณผ ํ›„์˜ ์—”ํŠธ๋กœํ”ผ ์ฐจ์ด๋ฅผ ์ธก์ •ํ•˜๊ธฐ ์œ„ํ•ด, ๋‹ค์Œ ๊ณต์‹์œผ๋กœ ๊ณ„์‚ฐ๋˜๋Š” ์ •๋ณด ์ด๋“ I(S,A)๋ฅผ ์‚ฌ์šฉ

    \[โ\]
    • H(t)๋Š” ํ•˜์œ„ ์ง‘ํ•ฉ t์˜ ์—”ํŠธ๋กœํ”ผ
  • Random forest : ๋ฌด์ž‘์œ„๋กœ ์„ ํƒ๋œ ๋ฐ์ดํ„ฐ ์†์„ฑ์„ ์ž…๋ ฅ๊ฐ’์œผ๋กœ ์‚ฌ์šฉํ•˜๋Š” ๋งŽ์€ ๊ฒฐ์ • ํŠธ๋ฆฌ๋“ค์„ ํฌํ•จ
    • ํฌ๋ ˆ์ŠคํŠธ๋Š” ๋ถ„์‚ฐ์ด ์ œ์–ด๋œ ํŠธ๋ฆฌ๋“ค์˜ ์ง‘ํ•ฉ์œผ๋กœ, ๋ถ„๋ฅ˜ ๊ฒฐ๊ณผ๋Š” ๋‹ค์ˆ˜๊ฒฐ ํˆฌํ‘œ๋‚˜ ๊ฐ€์ค‘์น˜ ํˆฌํ‘œ์— ์˜ํ•ด ๊ฒฐ์ •.
    • ํฌ๋ ˆ์ŠคํŠธ ๋‚ด ํŠธ๋ฆฌ์˜ ์ˆ˜๊ฐ€ ์ฆ๊ฐ€ํ•จ์— ๋”ฐ๋ผ ํŽธํ–ฅ์€ ๊ทธ๋Œ€๋กœ ์œ ์ง€๋˜๋ฉด์„œ ๋ชจ๋ธ์˜ ๋ถ„์‚ฐ์ด ๊ฐ์†Œ. ๋งค๊ฐœ๋ณ€์ˆ˜ ์ˆ˜๊ฐ€ ์ ๊ณ  ๊ณผ์ ํ•ฉ์— ๋Œ€ํ•œ ์ €ํ•ญ๋ ฅ์ด ์žˆ์Œ
  • Naive Bayes : ํŠน์ง•๋“ค ์‚ฌ์ด์˜ ๊ฐ•๋ ฅํ•œ ๋…๋ฆฝ์„ฑ ๊ฐ€์ •์„ ๋ฐ”ํƒ•์œผ๋กœ ํ•œ ๋ฒ ์ด์ฆˆ ์ •๋ฆฌ ๊ธฐ๋ฐ˜์˜ ํ™•๋ฅ ์  ๋ถ„๋ฅ˜๊ธฐ. ์ด์ฆˆ ์ •๋ฆฌ๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ์กฐ๊ฑด๋ถ€ ํ™•๋ฅ ์„ ๋ถ„ํ•ด

    \[โ\]
    • $X = (x1,โ€ฆ,xn)$์€ n๊ฐœ์˜ ๋…๋ฆฝ์ ์ธ ํŠน์ง• ๋ฒกํ„ฐ๋ฅผ ๋‚˜ํƒ€๋‚ด๋ฉฐ $C_k$๋Š” ๊ฐ ํด๋ž˜์Šค
    • ํŠน์ง• ๊ฐ„์— ์ƒ๊ด€๊ด€๊ณ„๊ฐ€ ์—†๋‹ค๊ณ  ๊ฐ€์ •์€ ๋ฆฌ์–ผ ์›”๋“œ์—์„œ ๋งž์ง€ ์•Š์•„ ์ •ํ™•๋„์— ๋ฌธ์ œ๊ฐ€ ์žˆ์Œ
    • ์˜จ๋ผ์ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜์ด๋ฉฐ ์„ ํ˜• ์‹œ๊ฐ„ ๋‚ด์— ํ•™์Šต์„ ์™„๋ฃŒ
  • ๋‹คํ•ญ ๋กœ์ง€์Šคํ‹ฑ ํšŒ๊ท€(Multinomial Logistic Regression) : ๋กœ์ง€์Šคํ‹ฑ ํšŒ๊ท€์˜ ์ฃผ์š” ์•„์ด๋””์–ด๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ๋‹ค์ค‘ ํด๋ž˜์Šค ๋ฌธ์ œ๋ฅผ ๋ถ„๋ฅ˜ํ•˜๋Š” ๋ฐฉ๋ฒ•.
    • ์˜ˆ์ธก ๋ถ„์„์˜ ์ผ์ข…
    • ๋กœ์ง€์Šคํ‹ฑ ํšŒ๊ท€๋Š” ๋ฐ์ดํ„ฐ๋ฅผ ์„ค๋ช…ํ•˜๊ณ  ํŠน์ง•๊ณผ ํด๋ž˜์Šค ์‚ฌ์ด์˜ ๊ด€๊ณ„๋ฅผ ์„ค๋ช…

image.png

Five-fold cross validation ์‚ฌ์šฉ

  • Five-fold cross validation : ๋ฐ์ดํ„ฐ์…‹์„ 5๊ฐœ๋กœ ๋‚˜๋ˆ„์–ด, 4๊ฐœ๋กœ ํ•™์Šตํ•˜๊ณ  1๊ฐœ๋กœ ๊ฒ€์‚ฌํ•˜๋Š” ๊ณผ์ •์„ 5๋ฒˆ ๋ฐ˜๋ณตํ•˜๋Š” ๋ฐฉ์‹

ID3๋Š” ํ•™์Šต ๋ฐ ํ…Œ์ŠคํŠธ ์„ธํŠธ ๋ถ„๋ฅ˜์— ๋ช‡ ๋ถ„๋ฐ–์— ๊ฑธ๋ฆฌ์ง€ ์•Š์•˜์ง€๋งŒ, 100๊ฐœ์˜ ํŠธ๋ฆฌ๋ฅผ ๊ฐ€์ง„ RF๋Š” 15์‹œ๊ฐ„ ์ด์ƒ์ด ์†Œ์š” ๋˜๊ณ  ๋‹คํ•ญ ๋กœ์ง€์Šคํ‹ฑ ํšŒ๊ท€๋Š” 2์ผ ์ด์ƒ์ด ์†Œ์š”

Contribution

  1. ๊ธฐ์กด ๋ฐ์ดํ„ฐ์…‹์„ ๋ถ„์„ํ•˜์—ฌ ์ฃผ์š” ๋‹จ์ ๊ณผ ํ•œ๊ณ„๋ฅผ ์ฐพ์•„ ์ƒˆ๋กœ์šด ๋ฐ์ดํ„ฐ์…‹์„ ์ƒ์„ฑ

    ์ด์ „ ๋ฐ์ดํ„ฐ์…‹์˜ ๋‹จ์ ๊ณผ ํ•œ๊ณ„๋ฅผ ๋ณด์™„ํ•˜๋Š” CICDDoS2019๋ผ๋Š” ์ƒˆ๋กœ์šด DDoS ๋ฐ์ดํ„ฐ์…‹์„ ์ƒ์„ฑํ•˜๊ธฐ ์œ„ํ•œ ์ ‘๊ทผ ๋ฐฉ์‹์„ ์ œ์‹œ

  2. ๋ณธ ๋…ผ๋ฌธ์€ ์ƒ์„ฑ๋œ ๋ฐ์ดํ„ฐ์…‹์„ ๋ถ„์„ํ•˜์—ฌ ๋ฐ˜์‚ฌํ˜• DDoS(DNS, LDAP, MSSQL, TFTP ๋“ฑ), UDP, UDP-Lag ๋ฐ SYN์„ ํฌํ•จํ•œ ๋‹ค์–‘ํ•œ ์œ ํ˜•์˜ DDoS ๊ณต๊ฒฉ์„ ํƒ์ง€ํ•˜๊ธฐ ์œ„ํ•œ ์ตœ์ ์˜ ํŠน์ง• ์„ธํŠธ๋ฅผ ์ œ์•ˆ

    ID3, ๋žœ๋ค ํฌ๋ ˆ์ŠคํŠธ, ๋‚˜์ด๋ธŒ ๋ฒ ์ด์ฆˆ, ๋กœ์ง€์Šคํ‹ฑ ํšŒ๊ท€ ๋“ฑ ๋„ค ๊ฐ€์ง€ ์ผ๋ฐ˜์ ์ธ ๋จธ์‹ ๋Ÿฌ๋‹ ์•Œ๊ณ ๋ฆฌ์ฆ˜์„ ์‚ฌ์šฉํ•˜์—ฌ ๋ฐ์ดํ„ฐ๋ฅผ ํ•™์Šต์‹œํ‚ด์œผ๋กœ์จ ํŒจํ„ด์„ ์บก์ฒ˜ํ•˜๋Š” ๋ชจ๋ธ์„ ๊ตฌ์ถ•

Categories:

Updated:

Leave a comment