[2026-05-13] Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization

๐Ÿฆฅ ๋ณธ๋ฌธ

Motivation

์ตœ๊ทผ ๋„คํŠธ์›Œํฌ ๊ทœ๋ชจ๊ฐ€ ๊ธฐํ•˜๊ธ‰์ˆ˜์ ์œผ๋กœ ์ปค์ง์— ๋”ฐ๋ผ, ์นจ์ž… ํ™œ๋™์œผ๋กœ๋ถ€ํ„ฐ ์ฃผ์š” ๋„คํŠธ์›Œํฌ๋ฅผ ๋ณดํ˜ธํ•˜๊ธฐ ์œ„ํ•œ ์นจ์ž… ํƒ์ง€ ์‹œ์Šคํ…œ(IDS)์˜ ์ค‘์š”์„ฑ์ด ๊ทธ ์–ด๋А ๋•Œ๋ณด๋‹ค ์ปค์ง

  • ์œ ํšจํ•œ ๋ฐ์ดํ„ฐ์…‹ ํ™•๋ณด์˜ ์–ด๋ ค์›€: ์ œ์•ˆ๋œ ๊ธฐ๋ฒ•์„ ํ…Œ์ŠคํŠธํ•˜๊ณ  ํ‰๊ฐ€ํ•˜๊ธฐ ์œ„ํ•œ ํฌ๊ด„์ ์ด๊ณ  ์œ ํšจํ•œ ๋ฐ์ดํ„ฐ์…‹์„ ์ฐพ๋Š” ๊ฒƒ์ด ์–ด๋ ค์›€
  • ๊ฐœ์ธ ์ •๋ณด ๋ฐ ๊ณต์œ  ๋ฌธ์ œ: ๋งŽ์€ ๊ณ ํ’ˆ์งˆ ๋ฐ์ดํ„ฐ์…‹์ด ๊ฐœ์ธ ์ •๋ณด ๋ณดํ˜ธ ๋ฌธ์ œ๋กœ ์ธํ•ด ๊ณต๊ฐœ๋˜์ง€ ๋ชปํ•จ
  • ์ต๋ช…ํ™” ๋ฐ ๋‹ค์–‘์„ฑ ๋ถ€์กฑ: ๊ณต์œ  ๊ฐ€๋Šฅํ•œ ๋ฐ์ดํ„ฐ์…‹๋“ค๋„ ๊ณผ๋„ํ•œ ์ต๋ช…ํ™”๋กœ ์ธํ•ด ํ˜„์žฌ์˜ ํŠธ๋ž˜ํ”ฝ ์ถ”์„ธ๋ฅผ ๋ฐ˜์˜ํ•˜์ง€ ๋ชปํ•˜๋ฉฐ, ํŠธ๋ž˜ํ”ฝ๊ณผ ๊ณต๊ฒฉ ์‹œ๋‚˜๋ฆฌ์˜ค์˜ ๋‹ค์–‘์„ฑ์ด ๋งค์šฐ ๋ถ€์กฑ
  • ์ฃผ๊ธฐ์  ์—…๋ฐ์ดํŠธ์˜ ํ•„์š”์„ฑ: ๊ณต๊ฒฉ ๊ธฐ๋ฒ•์€ ๋Š์ž„์—†์ด ์ง„ํ™”ํ•˜๋ฏ€๋กœ, ๋ฒค์น˜๋งˆํฌ ๋ฐ์ดํ„ฐ์…‹ ์—ญ์‹œ ์ตœ์‹  ํŠธ๋ Œ๋“œ๋ฅผ ๋ฐ˜์˜ํ•˜์—ฌ ์ฃผ๊ธฐ์ ์œผ๋กœ ์—…๋ฐ์ดํŠธ๊ฐ€ ํ•„์š”

Evaluation Framework

11๊ฐ€์ง€ ํ•„์ˆ˜ ํŠน์„ฑ : ํฌ๊ด„์ ์ด๊ณ  ์œ ํšจํ•œ IDS ๋ฐ์ดํ„ฐ์…‹์„ ์œ„ํ•œ ํŠน์„ฑ

๊ณต๊ฒฉ ๋‹ค์–‘์„ฑ, ์ต๋ช…์„ฑ, ์‚ฌ์šฉ ๊ฐ€๋Šฅํ•œ ํ”„๋กœํ† ์ฝœ, ์™„์ „ํ•œ ์บก์ฒ˜, ์™„์ „ํ•œ ์ƒํ˜ธ ์ž‘์šฉ, ์™„์ „ํ•œ ๋„คํŠธ์›Œํฌ ๊ตฌ์„ฑ, ์™„์ „ํ•œ ํŠธ๋ž˜ํ”ฝ, ํŠน์ง• ์ง‘ํ•ฉ(Feature Set), ์ด์งˆ์„ฑ(Heterogeneity), ๋ ˆ์ด๋ธ”๋ง ๋ฐ ๋ฉ”ํƒ€๋ฐ์ดํ„ฐ.

Previous Studies Problem

  • ์ตœ์‹ ์„ฑ ๋ถ€์กฑ : ํ˜„๋Œ€ ๋„คํŠธ์›Œํฌ ์ธํ”„๋ผ์™€ ๊ณต๊ฒฉ ์œ ํ˜•์„ ๋ฐ˜์˜ํ•˜๊ธฐ์— ์˜ค๋ž˜๋จ.
    • ์˜ค๋Š˜๋‚ ์—๋Š” HTTPS๊ฐ€ 70%์ธ๋ฐ, ํ•ด๋‹น ํ”„๋กœํ† ์ฝœ์˜ ๋ถ„ํฌ์™€ ๋‹ค๋ฅด๊ฑฐ๋‚˜ ์—†๋Š” ๊ฒƒ๋„ ์žˆ์Œ
  • ์‹ค์ œ ๋„คํŠธ์›Œํฌ ํŠธ๋ž˜ํ”ฝ๊ณผ์˜ ๊ดด๋ฆฌ : ์ธ์œ„์ ์œผ๋กœ ๊ณต๊ฒฉ ํŠธ๋ž˜ํ”ฝ์„ ์ฃผ์ž…ํ•˜๊ฑฐ๋‚˜, CTF ๋Œ€ํšŒ ํŠธ๋ž˜ํ”ฝ๋งŒ์„ ์‚ฌ์šฉํ•จ โ†’ ๋ฐฐ๊ฒฝํŠธ๋ž˜ํ”ฝ๊ณผ ๋Œ€์กฐ์ 
    • Injection : ์ •์ƒ ๋ฐ์ดํ„ฐ์™€ ๊ณต๊ฒฉ ๋ฐ์ดํ„ฐ๋ฅผ ๊ฐ๊ฐ ๋งŒ๋“  ๋’ค์— ์‹œ๊ฐ„๋Œ€ ๋ณ„๋กœ ์„ž์–ด์„œ ํ•˜๋‚˜์˜ ํŒŒ์ผ๋กœ ๋งŒ๋“ฆ
  • ์ค‘๋ณต ๋ฐ ์†์ƒ : ์ค‘๋ณต ๋ ˆ์ฝ”๋“œ๋ฅผ ํฌํ•จํ•˜๊ฑฐ๋‚˜ ๋ฐ์ดํ„ฐ๊ฐ€ ์†์ƒ๋˜๋Š” ๊ฒฝ์šฐ
  • ์ œํ•œ๋œ ์‹œ์•ผ: ํ—ˆ๋‹ˆํŒŸ์„ ํ–ฅํ•œ ๊ด€์ฐฐ์€ ๋„คํŠธ์›Œํฌ ์ „์ฒด ์ƒํ™ฉ์„ ๋Œ€๋ณ€ํ•˜์ง€ ๋ชปํ•จ
  • ๋ณผ๋ฅจ ๋ฐ ๋‹ค์–‘์„ฑ ๋ถ€์กฑ : ๊ณต๊ฒฉ ์‹œ๋‚˜๋ฆฌ์˜ค๊ฐ€ ๋‹จ์กฐ๋กญ๊ฑฐ๋‚˜ ํŠธ๋ž˜ํ”ฝ ์–‘ ๋ถ€์กฑ
  • ๋ ˆ์ด๋ธ”๋ง : ๊ณต๊ฒฉ๊ณผ ์ •์ƒ์ด ๋ช…ํ™•ํ•˜๊ฒŒ ๊ตฌ๋ถ„๋˜์ง€ ์•Š์Œ.

Experiments

image.png

๋„คํŠธ์›Œํฌ ์„ค๊ณ„: Attack-Network์™€ Victim-Network๋ผ๋Š” ๋‘ ๊ฐœ์˜ ๋ถ„๋ฆฌ๋œ ๋„คํŠธ์›Œํฌ๋ฅผ ๊ตฌ์ถ•ํ•จ.

  • Victim-Network : ๋ฐฉํ™”๋ฒฝ, ๋ผ์šฐํ„ฐ, ์Šค์œ„์น˜ ๋ฐ ๋‹ค์–‘ํ•œ ์šด์˜ ์ฒด์ œ๋ฅผ ๊ฐ–์ถ˜ ๋ณด์•ˆ ์ธํ”„๋ผ๋กœ, ์—์ด์ „ํŠธ๋ฅผ ํ†ตํ•ด ์ •์ƒ ๋™์ž‘์„ ์ œ๊ณตํ•จ.
  • Attack-Network : ๊ณต๊ฒฉ ์‹œ๋‚˜๋ฆฌ์˜ค ์‹คํ–‰์— ํ•„์š”ํ•œ ๋‹ค์–‘ํ•œ OS์™€ PC ์„ธํŠธ๋กœ ๊ตฌ์„ฑ๋œ ์ธํ”„๋ผ

Benign profile agent (B-Profile) : ์‚ฌ์šฉ์ž๊ฐ€ ์ƒ์„ฑํ•œ ๋„คํŠธ์›Œํฌ ์ด๋ฒคํŠธ๋ฅผ ๋จธ์‹ ๋Ÿฌ๋‹ ๋ฐ ํ†ต๊ณ„ ๊ธฐ๋ฒ•์œผ๋กœ ์บก์Аํ™”

  • ์ถ”์ถœ ํŠน์ง•: ํ”„๋กœํ† ์ฝœ๋ณ„ ํŒจํ‚ท ํฌ๊ธฐ ๋ถ„ํฌ, ํ”Œ๋กœ์šฐ๋‹น ํŒจํ‚ท ์ˆ˜, ํŽ˜์ด๋กœ๋“œ ํŒจํ„ด/ํฌ๊ธฐ, ์š”์ฒญ ์‹œ๊ฐ„ ๋ถ„ํฌ ๋“ฑ.
  • ์‹คํ–‰: Java๋กœ ๊ฐœ๋ฐœ๋œ ์—์ด์ „ํŠธ๋ฅผ ํ†ตํ•ด Victim-Network์—์„œ 5๊ฐ€์ง€ ํ”„๋กœํ† ์ฝœ(HTTP, HTTPS, FTP, SSH, Email)์— ๋Œ€ํ•ด ํ˜„์‹ค์ ์ธ ์ •์ƒ ์ด๋ฒคํŠธ๋ฅผ ์ƒ์„ฑ.

Attack Profile and Scenarios

  • Brute Force: ํŒจ์Šค์›Œ๋“œ ๋ฐ ํ•ด์‹œ ํฌ๋ž˜ํ‚น ๊ณต๊ฒฉ์„ ํฌํ•จํ•˜๋ฉฐ Patator ๋„๊ตฌ ๋“ฑ์„ ํ™œ์šฉํ•จ.
  • Heartbleed: OpenSSL ์ทจ์•ฝ์ ์„ ์•…์šฉํ•˜๋ฉฐ, Heartleech ๋„๊ตฌ๋ฅผ ํ†ตํ•ด ์›น ์„œ๋ฒ„ ํ”„๋กœ์„ธ์Šค์˜ ๋ฉ”๋ชจ๋ฆฌ ๋คํ”„๋ฅผ ๊ฒ€์ƒ‰ํ•จ.
  • Botnet: ์›๊ฒฉ ์‰˜ ๋ฐ ํ‚ค๋กœ๊น… ๊ธฐ๋Šฅ์„ ๊ฐ–์ถ˜ Python ๊ธฐ๋ฐ˜์˜ Ares๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ๊ณต๊ฒฉ์„ ์ˆ˜ํ–‰ํ•จ.
  • DoS: Slowloris, Slowhttptest ๋“ฑ ๋„๊ตฌ๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ์›น ์„œ๋ฒ„ ๋ฆฌ์†Œ์Šค๋ฅผ ์†Œ๋ชจ์‹œํ‚ค๊ณ  ๋‹ค์šด์‹œํ‚ด.
  • DDoS & Portscan: LOIC๋ฅผ ์‚ฌ์šฉํ•ด ๋Œ€๊ทœ๋ชจ ์š”์ฒญ์„ ๋ณด๋‚ด๊ณ , Nmap ์Šค์œ„์น˜๋ฅผ ํ™œ์šฉํ•ด ์ „๋ฐฉ์œ„์ ์ธ ํฌํŠธ ์Šค์บ”์„ ์‹คํ–‰ํ•จ.
  • Web Attack: DVWA์™€ Selenium ํ”„๋ ˆ์ž„์›Œํฌ๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ SQL Injection, XSS ๊ณต๊ฒฉ์„ ์ž๋™ํ™”ํ•จ.
  • Infiltration Attack: ์†Œํ”„ํŠธ์›จ์–ด ์ทจ์•ฝ์ ์„ ์•…์šฉํ•ด ๋ฐฑ๋„์–ด๋ฅผ ์‹คํ–‰ํ•˜๊ณ  ๋„คํŠธ์›Œํฌ ์ „์ฒด์— ๋Œ€ํ•ด ์ •์ฐฐ ๋ฐ ์Šค์บ”์„ ์ˆ˜ํ–‰ํ•จ.

Analysis

  • ํŠน์ง• ์ถ”์ถœ ๋ฐ ํ…Œ์ŠคํŠธ: CICFlowMeter๋กœ 80๊ฐœ ํŠน์ง•์„ ์ถ”์ถœํ•œ ๋’ค RandomForestRegressor๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ์ค‘์š”๋„๋ฅผ ๊ณ„์‚ฐํ•˜๊ณ  ์ตœ์ ์˜ ํŠน์ง• ์„ธํŠธ๋ฅผ ์„ ๋ณ„ํ•จ.

image.png

๊ณต๊ฒฉ๋ณ„ ํ•ต์‹ฌ ํŠน์ง•(Best Selected Features)

  • DoS: Flow IAT ๊ด€๋ จ ํŠน์ง•(Min, Mean, Max) ๋ฐ Flow Duration์ด ์ตœ์ ์ž„.
  • Heartbleed: Flow Duration, ํ•˜์œ„ ํ๋ฆ„ ๋ฐ”์ดํŠธ, ํŒจํ‚ท ๊ธธ์ด ํŠน์ง•(ํ›„๋ฐฉ ํŒจํ‚ท ํ‘œ์ค€ํŽธ์ฐจ ๋“ฑ)์ด ์˜ํ–ฅ๋ ฅ์ด ํผ.
  • Brute Force (SSH/FTP): ์ดˆ๊ธฐ ์œˆ๋„์šฐ ๋ฐ”์ดํŠธ(Initial window bytes) ๋ฐ TCP ํ”Œ๋ž˜๊ทธ(ACK, PSH, SYN)๊ฐ€ ์œ ์šฉํ•จ.
  • Web Attack: ์ดˆ๊ธฐ ์œˆ๋„์šฐ ๋ฐ”์ดํŠธ(์ˆœ๋ฐฉํ–ฅ/์—ญ๋ฐฉํ–ฅ), ์ˆœ๋ฐฉํ–ฅ ํ•˜์œ„ ํ๋ฆ„ ๋ฐ”์ดํŠธ ๋ฐ ํŒจํ‚ท ๊ธธ์ด๊ฐ€ ์„ ์ •๋จ.
  • Infiltration Attack: ์ˆœ๋ฐฉํ–ฅ ํ•˜์œ„ ํ๋ฆ„ ๋ฐ”์ดํŠธ/ํŒจํ‚ท ๊ธธ์ด, ํ๋ฆ„ ์ง€์† ์‹œ๊ฐ„ ๋ฐ ํ™œ์„ฑ ์‹œ๊ฐ„ ํ‰๊ท ์ด ์ค‘์š”ํ•จ.
  • Botnet: ์ˆœ๋ฐฉํ–ฅ ํ•˜์œ„ ํ๋ฆ„ ๋ฐ”์ดํŠธ/ํŒจํ‚ท ๊ธธ์ด ๋ฐ ์—ญ๋ฐฉํ–ฅ ํŒจํ‚ท ํ‰๊ท ์ด ํ•ต์‹ฌ์ž„.
  • DDoS: ์—ญ๋ฐฉํ–ฅ ํŒจํ‚ท ๊ธธ์ด, ํ‰๊ท  ํŒจํ‚ท ํฌ๊ธฐ, ํŒจํ‚ท ๋„์ฐฉ ๊ฐ„ ์‹œ๊ฐ„(IAT) ๊ด€๋ จ ํŠน์ง•์ด ์„ ํƒ๋จ.

Evaluation CIC-IDS2017

image.png

  • ์™„์ „ํ•œ ๊ตฌ์„ฑ: ๋‹ค์–‘ํ•œ ์žฅ๋น„์™€ OS๊ฐ€ ํฌํ•จ๋œ ํ† ํด๋กœ์ง€๋ฅผ ๊ฐ€์ง.
  • ์™„์ „ํ•œ ํŠธ๋ž˜ํ”ฝ: ํ”„๋กœํŒŒ์ผ๋ง ์—์ด์ „ํŠธ์™€ ์‹ค์ œ ๊ณต๊ฒฉ์˜ ๊ฒฐํ•ฉ์œผ๋กœ ๊ตฌํ˜„๋จ.
  • ๋ ˆ์ด๋ธ”๋ง: ๋‚ ์งœ๋ณ„ ์ •์ƒ ๋ฐ ๊ณต๊ฒฉ ๋ ˆ์ด๋ธ”๊ณผ ์„ธ๋ถ€ ํƒ€์ด๋ฐ ์ •๋ณด๋ฅผ ์ œ๊ณตํ•จ.
  • ์™„์ „ํ•œ ์ƒํ˜ธ์ž‘์šฉ: ๋‚ด๋ถ€ LAN ๋ฐ ์ธํ„ฐ๋„ท ํ†ต์‹ ์„ ๋ชจ๋‘ ํฌํ•จํ•จ.
  • ์™„์ „ํ•œ ์บก์ฒ˜: ๋ฏธ๋Ÿฌ ํฌํŠธ๋ฅผ ํ†ตํ•ด ๋ชจ๋“  ํŠธ๋ž˜ํ”ฝ์„ ์Šคํ† ๋ฆฌ์ง€ ์„œ๋ฒ„์— ๊ธฐ๋กํ•จ.
  • ์‚ฌ์šฉ ๊ฐ€๋Šฅํ•œ ํ”„๋กœํ† ์ฝœ: ๋ชจ๋“  ์ผ๋ฐ˜์ ์ธ ํ”„๋กœํ† ์ฝœ(HTTP, HTTPS ๋“ฑ)์˜ ์กด์žฌ๋ฅผ ์ œ๊ณตํ•จ.
  • ๊ณต๊ฒฉ ๋‹ค์–‘์„ฑ: ์ตœ์‹  ๋ณด๊ณ ์„œ ๊ธฐ๋ฐ˜์˜ ๋‹ค์–‘ํ•œ ๊ณต๊ฒฉ๊ตฐ์„ ํฌํ•จํ•จ.
  • ์ด์งˆ์„ฑ: ๋„คํŠธ์›Œํฌ ํŠธ๋ž˜ํ”ฝ, ๋ฉ”๋ชจ๋ฆฌ ๋คํ”„, ์‹œ์Šคํ…œ ํ˜ธ์ถœ ๋ฐ์ดํ„ฐ๋ฅผ ๋ชจ๋‘ ์ˆ˜์ง‘ํ•จ.
  • ํŠน์ง• ์ง‘ํ•ฉ: 80๊ฐœ ์ด์ƒ์˜ ํ๋ฆ„ ํŠน์ง•์„ ์ถ”์ถœํ•˜์—ฌ CSV๋กœ ์ œ๊ณตํ•จ.
  • ๋ฉ”ํƒ€๋ฐ์ดํ„ฐ: ๋ฐ์ดํ„ฐ์…‹์˜ ์„ธ๋ถ€ ์ •๋ณด๋ฅผ ์™„์ „ํ•˜๊ฒŒ ์„ค๋ช…ํ•˜๊ณ  ์ œ์‹œํ•จ.

Categories:

Updated:

Leave a comment