최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국전자통신학회 논문지 = The Journal of the Korea Institute of Electronic Communication Sciences, v.10 no.8, 2015년, pp.891 - 900
차병래 (광주과학기술원 정보통신공학과) , 박선 (광주과학기술원 정보통신공학과) , 김종원 (광주과학기술원 정보통신공학부)
Cloud Computing has recently begun to emerge as a new attack target. The malice DDoS attacks are ongoing to delay and disturb the various services of the Cloud Computing. In this paper, we propose the Hornet-Cloud using security Honeypot technique and resources of Cloud Computing, and design the con...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
허니팟 기술은 무엇으로 구분되는가? | 허니팟[3]은 기관 또는 조직의 IT 시스템을 손상 시도하는 침입자들을 유도하기 위한 기만용 함정(trap) 또는 미끼(decoy)이며, 허니팟 기술은 IT 서비스 또는 네트워크를 공격으로부터 위험을 최소화, 조기 경보 및 고급 보안 감시 도구 역할을 수행한다. 허니팟 기술은 크게 Low-interaction Honeypot 기술과 High-interaction Honeypot 기술로 구분된다. Low-interaction Honeypot 기술은 주로 보안 제품으로 제공되며, High-interaction Honeypot 기술은 보안 연구 용도로 사용된다. | |
허니넷은 무엇인가? | 허니넷(honeynet)[4]이란 외부의 공격을 유인해서 현재 벌어지고 있는 해킹 상황을 확인할 수 있도록 구성한 가상 네트워크이다. 마치 꿀로 벌을 유인하는 것과 같이 크래커를 가상의 네트워크로 유인해 최신 해킹 경향을 파악할 수 있도록 하는 것을 목적으로 한다. | |
허니팟 보안 기술의 장점은 무엇인가? | 크래커를 유인하는 함정을 꿀단지에 비유하여 허니팟(Honeypot)이란 명칭이 붙여지게 되었으며, 허니팟에서 가장 중요한 'Data Capture, Data Collection, Data Control' 세 가지 요소를 만족시키는 가장 중요한 것이 로깅(logging)이다. 공격자를 오래 머물게 하여 추적이 가능하게 하므로 능동적으로 방어할 수 있고, DDoS 공격자의 공격을 차단할 수 있다는 장점으로 인해 과거에는 많은 연구가 진행되었으며, 컴퓨팅 패러다임의 변화에 따른 허니팟 기술의 응용이 저조한 상황이다. 허니팟의 발전된 유형으로 허니넷(Honeynet)이 있으며 보통 허니팟이란 DDoS, 공격자 또는 크래커의 정보를 얻기 위한 하나의 개별 시스템을 뜻하고 허니넷은 허니팟을 포함한 하나의 네트워크를 의미한다[9-11]. |
J. Mirkovic and P. Reiher, "A taxonomy of DDoS attack and DDoS defence mechanisms," Association for Computing Machinery's Special Interest Group in communication and computer networks, Computer Communication Review, vol. 34, no. 2, Apr. 2004, pp. 39-53.
M. M. Specht and R. B. Lee, "Distributed Denial of Service: Taxonomies of Attacks, Tools and Countermeasures," Proc. of the 17th Int. Conf. on Parallel and Distributed Computing Systems, 2004 Int. Workshop on Security in Parallel and Distributed Systems, Sep. 2004, pp. 543-550.
C. V. Secau, "Developing VoIP Honeypots: a Preliminary Investigation into Malfeasant Activity," J. of Digital Forensics, Security and Law, vol. 5, no. 2, 2010, pp. 35-43.
R. Carmo, M. Nassar, and O. Festor, "Artemisa: an Open-Source Honeypot Back-End to Support Security in VoIP Domains," 12th Int. Federation for Information Processing/IEEE Int. Symp. on Integrated Network Management 2011, May 2011, pp. 361-368.
S. Brown, R. Lam, S. Prasad, S. Ramasubramanian, and J. Slauson, "Honypots in Cloud," M.S. thesis, University of Wisconsin-Madison, Dec. 2012, http://pages.cs.wisc.edu/-sbrown/downloads/honeypots-in-the-cloud.
R. Ramya, "Securing the system using honeypot in cloud computing environment," International J. of Multidisciplinary Research and Development, vol. 2, no. 4, Apr. 2015, pp. 172-176.
F. Araujo, K. W. Halen, S. Biederman, and S. Katzenbeisser, "From Patches to Honey-Patche: Lightweight Attacker Misdirection, Deceptiom, and Disinformation," Proc. of CCS '14 Proc. of the 2014 ACM SIGSAC Conf. on Computer and Communications Security, Nov. 2014, pp. 942-953.
T. K. Lengyel, J. Neumann, S. Maresca, and A. Kiayias, "Towards Hybrid Honeynets vis Virtual Machine Introspection and Cloning," Network and System Security 2013, June 2013, pp. 1-14.
S. Kim, S. Goh, C. Jung, and S. Lee, "Energy-efficient and QoS Guaranteed MAC protocol in Ubiquitous Sensor Networks," J. of the Korea Institute of Electronic Communication Sciences, vol. 3, no. 2, June 2008, pp. 71-78.
W. Jung and Y. Oh, "A Study on Energy Efficient MAC Protocol based on S-MAC Protocol," The J. of Korean Institute of Communications and Information Sciences, vol. 35, no. 2, Feb. 2010, pp. 43-49.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.