10:20 1) 전문가시스템은 공격에 관한 규칙집합을 가지고 있어, 감사 이벤트가 전문가 시스템 내에서 의미를 가지는 사실로 변환이 되고, 추론엔진은 이 규칙들과 사실을 기반으로 침입을 판단합니다. 전문가시스템 기법은 감사자료에 의미를 부여함으로써 감사자료에 추상화정도를 증가시킵니다. 이 접근 방식은 알려진 취약점을 이용하려는 시도들에 관한 증거를 찾기위해 감사자료를 체계적으로 탐색할 수 있도록 합니다. 또한, 보안 정책이 적절히 적용되고 있는지 검증하는데 사용될 수도 있습니다~ 하지만, 전문가시스템의 전체적 성능은 아직 낮은 정도이며, 늦은 처리 속도로 인해 프로토타입에서만 사용되며 대표적인 시스템으로는 러셀이라는 규칙기반을 사용한 AXA 2) 전문가시스템과 동일한 방식으로 지식을 획득하지만, 지식을 사용하는 방식이 다릅니다. 공격에 대한 의미적인 기술은 검색이 가능한 형태의 예를 들면, 공격시나리오는 공격시 생성되는 감사이벤트시컨스로 변경되거나, 시스템의 의해서 생성된 감사자료에 데이터 패턴으로 이 기법은 공격에 관한 기술이 저수준인 경우 시행됩니다. 시그니처 분석기법은 아주 효율적인 구현이 산업 응용되고 있습니다. 그러나, 주요약점은 다른 지식기반 접근 방식과 새로 발견된 취약점에 대해 자주 갱신을 해 줘야 한다는 것입니다. 3)침입에 관한 시그너처를 표현하기 위해서, 칼라페트리넷, CPN을 사용하였습니다~ CPN은 일반성, 개념적 단순성, 그래프 표현성 등의 장점을 가지고 잇습니다. 시스템 관리자는 공격의 시그니처를 작성하고, 아이디/아이오 통합할 수 있습니다. 아주 복잡한 시그니처도 쉽게 작성할 수 있지만, 복잡한 시그너처를 상당한 많은 계산 비용을 요구합니다. 이를 구현한 시스템으로는 4) 공격을 목표와 상태전이의 집합으로 기술하며 상태전이 다이어그램으로 표현한 것으로 일반적으로 STAT라 부릅니다. STAT 기반 처음 설계되고, 도구로 개발된 것이 USTAT이며, 멀티호스트로 확장한 것이 NSTAT입니다. 현재 달판의 프로젝트 5) 타당한 방법으로 새로운 입력출력상을 얻기위해 두 집합의 정보간 관련성을 학습하고 알고리즘 기법입니다. 신경망은 이론적으로 지식기반 침입탐지기반 공격을 학습하고, 감사스트림에서 탐색하는데 사용할 수 있습니다. 입력과 출력간의 관계를 알 수 있는 믿을 만한 방법이 없으므로, 신경망은 공격을 추론하거나 설명할 수 없어 주로 비정상행위 탐지 기법으로 많이 연구되었으나, 최근에는 지식 기반 프로파일을 구성하여 오용기법으로도 사용됩니다. 6) 자연선택의 원리와 자연생태계 기본 이론을 두며, 모든 생물은 주어진 다양한 환경 속에 적응함으로서 살아남는다는 다윈의 적자생존의 이론을 기본 개념으로 합니다. 공격시나리오부터 시간에 대한 개념을 제거하고 여기에 존 헬린더가 유전 알고리즘을 사용하였습니다.