$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

가상 허니팟 기술의 호넷 클라우드의 프로타입 설계
Prototype Design of Hornet Cloud using Virtual Honeypot Technique 원문보기

한국전자통신학회 논문지 = The Journal of the Korea Institute of Electronic Communication Sciences, v.10 no.8, 2015년, pp.891 - 900  

차병래 (광주과학기술원 정보통신공학과) ,  박선 (광주과학기술원 정보통신공학과) ,  김종원 (광주과학기술원 정보통신공학부)

초록
AI-Helper 아이콘AI-Helper

최근 클라우드 컴퓨팅이 새로운 공격 대상으로 부상하기 시작했으며, 클라우드의 다양한 서비스를 지연 및 방해하기 위한 악의적인 DDoS 공격이 진행되고 있다. 본 논문에서는 허니팟 보안 기술과 클라우드 컴퓨팅의 자원을 이용한 호넷 클라우드를 제안하며, 간략하게 능동 상호동작의 개념과 보안 기능들을 설계한다.

Abstract AI-Helper 아이콘AI-Helper

Cloud Computing has recently begun to emerge as a new attack target. The malice DDoS attacks are ongoing to delay and disturb the various services of the Cloud Computing. In this paper, we propose the Hornet-Cloud using security Honeypot technique and resources of Cloud Computing, and design the con...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 허니넷(honeynet)[4]이란 외부의 공격을 유인해서 현재 벌어지고 있는 해킹 상황을 확인할 수 있도록 구성한 가상 네트워크이다. 마치 꿀로 벌을 유인하는 것과 같이 크래커를 가상의 네트워크로 유인해 최신 해킹 경향을 파악할 수 있도록 하는 것을 목적으로 한다. 이렇게 허니넷은 침입자를 잡기 위해 설치하는 네트워크가 아니라 그들의 움직임을 감시하고 시스템에 침입하기 위해 사용하는 방법, 도구 등 최신의 해킹 경향을 배우기 위한 네트워크이다.
  • 이러한 상황을 반영하듯 DDoS 기술의 분류 및 보안 기술 중의 하나인 허니팟 보안 기술이 네트워크 기반의 허니넷 보안 기술로 확장 및 연구가 활발히 진행되고 있다. 본 연구에서는 허니팟 보안 기술을 클라우드 컴퓨팅의 가상머신 기반으로 확대한 호넷 클라우드의 개념을 설계하며, 간략하게 보안 기능들을 정의하였다.
  • 본 연구에서는 허니팟과 허니넷에서 확장된 클라우드 컴퓨팅 기반의 허니팟 서비스의 개발을 위한 설계를 목표로 허니팟 보안 기술과 클라우드 컴퓨팅의 자원을 이용한 호넷 클라우드를 제안하며, 간략하게 개념을 설계한다. 더불어 클라우드 컴퓨팅 환경에서의 허니팟 또는 허니넷의 고도화를 추진하기 위한 개념을 정립한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
허니팟 기술은 무엇으로 구분되는가? 허니팟[3]은 기관 또는 조직의 IT 시스템을 손상 시도하는 침입자들을 유도하기 위한 기만용 함정(trap) 또는 미끼(decoy)이며, 허니팟 기술은 IT 서비스 또는 네트워크를 공격으로부터 위험을 최소화, 조기 경보 및 고급 보안 감시 도구 역할을 수행한다. 허니팟 기술은 크게 Low-interaction Honeypot 기술과 High-interaction Honeypot 기술로 구분된다. Low-interaction Honeypot 기술은 주로 보안 제품으로 제공되며, High-interaction Honeypot 기술은 보안 연구 용도로 사용된다.
허니넷은 무엇인가? 허니넷(honeynet)[4]이란 외부의 공격을 유인해서 현재 벌어지고 있는 해킹 상황을 확인할 수 있도록 구성한 가상 네트워크이다. 마치 꿀로 벌을 유인하는 것과 같이 크래커를 가상의 네트워크로 유인해 최신 해킹 경향을 파악할 수 있도록 하는 것을 목적으로 한다.
허니팟 보안 기술의 장점은 무엇인가? 크래커를 유인하는 함정을 꿀단지에 비유하여 허니팟(Honeypot)이란 명칭이 붙여지게 되었으며, 허니팟에서 가장 중요한 'Data Capture, Data Collection, Data Control' 세 가지 요소를 만족시키는 가장 중요한 것이 로깅(logging)이다. 공격자를 오래 머물게 하여 추적이 가능하게 하므로 능동적으로 방어할 수 있고, DDoS 공격자의 공격을 차단할 수 있다는 장점으로 인해 과거에는 많은 연구가 진행되었으며, 컴퓨팅 패러다임의 변화에 따른 허니팟 기술의 응용이 저조한 상황이다. 허니팟의 발전된 유형으로 허니넷(Honeynet)이 있으며 보통 허니팟이란 DDoS, 공격자 또는 크래커의 정보를 얻기 위한 하나의 개별 시스템을 뜻하고 허니넷은 허니팟을 포함한 하나의 네트워크를 의미한다[9-11].
질의응답 정보가 도움이 되었나요?

참고문헌 (11)

  1. J. Mirkovic and P. Reiher, "A taxonomy of DDoS attack and DDoS defence mechanisms," Association for Computing Machinery's Special Interest Group in communication and computer networks, Computer Communication Review, vol. 34, no. 2, Apr. 2004, pp. 39-53. 

  2. M. M. Specht and R. B. Lee, "Distributed Denial of Service: Taxonomies of Attacks, Tools and Countermeasures," Proc. of the 17th Int. Conf. on Parallel and Distributed Computing Systems, 2004 Int. Workshop on Security in Parallel and Distributed Systems, Sep. 2004, pp. 543-550. 

  3. C. V. Secau, "Developing VoIP Honeypots: a Preliminary Investigation into Malfeasant Activity," J. of Digital Forensics, Security and Law, vol. 5, no. 2, 2010, pp. 35-43. 

  4. R. Carmo, M. Nassar, and O. Festor, "Artemisa: an Open-Source Honeypot Back-End to Support Security in VoIP Domains," 12th Int. Federation for Information Processing/IEEE Int. Symp. on Integrated Network Management 2011, May 2011, pp. 361-368. 

  5. S. Brown, R. Lam, S. Prasad, S. Ramasubramanian, and J. Slauson, "Honypots in Cloud," M.S. thesis, University of Wisconsin-Madison, Dec. 2012, http://pages.cs.wisc.edu/-sbrown/downloads/honeypots-in-the-cloud. 

  6. R. Ramya, "Securing the system using honeypot in cloud computing environment," International J. of Multidisciplinary Research and Development, vol. 2, no. 4, Apr. 2015, pp. 172-176. 

  7. F. Araujo, K. W. Halen, S. Biederman, and S. Katzenbeisser, "From Patches to Honey-Patche: Lightweight Attacker Misdirection, Deceptiom, and Disinformation," Proc. of CCS '14 Proc. of the 2014 ACM SIGSAC Conf. on Computer and Communications Security, Nov. 2014, pp. 942-953. 

  8. T. K. Lengyel, J. Neumann, S. Maresca, and A. Kiayias, "Towards Hybrid Honeynets vis Virtual Machine Introspection and Cloning," Network and System Security 2013, June 2013, pp. 1-14. 

  9. S. Kim, S. Goh, C. Jung, and S. Lee, "Energy-efficient and QoS Guaranteed MAC protocol in Ubiquitous Sensor Networks," J. of the Korea Institute of Electronic Communication Sciences, vol. 3, no. 2, June 2008, pp. 71-78. 

  10. M. Son, and Y. Kim, "A Study on Hierarchical Communication Method for Energy Efficiency in Sensor Network Environment," J. of the Korea Institute of Electronic Communication Sciences, vol. 9, no. 8, Aug. 2014, pp. 889-898. 

  11. W. Jung and Y. Oh, "A Study on Energy Efficient MAC Protocol based on S-MAC Protocol," The J. of Korean Institute of Communications and Information Sciences, vol. 35, no. 2, Feb. 2010, pp. 43-49. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로