머신러닝 알고리즘이 적용된 가상화 내부 환경의 보안 인증벡터 생성에 대한 연구 A Study on Security Authentication Vector Generation of Virtualized Internal Environment using Machine Learning Algorithm원문보기
최근 인공지능 분야는 구글, 아마존, 마이크로 소프트 등 선진 기업을 중심으로 머신러닝에 대한 투자와 연구경쟁이 가속화 되고 있다. 가상화 기술은 가상화 보안 구조에 대한 보안 취약점 문제가 지속적으로 이슈화 되었다. 또한 내부 데이터 보안이 플랫폼 제공자의 가상화 보안 기술에 의존적인 경우가 대부분이다. 이는 기존 소프트웨어, 하드웨어 보안 기술은 가상화 영역 접근이 어렵고 보안 기능 수행에 데이터 분석 및 처리 효율성이 낮기 때문이다. 본 논문은 사용자 중요 정보를 기계학습 알고리즘을 적용하고, 학습 가능한 보안 인증벡터 생성하여 이를 가상화 내부 영역에서 보안 검증을 수행할 수 있는 방법을 제안한다. 성능분석 결과 인증벡터의 가상화 환경의 내부 전송 효율성, 연산방법의 높은 효율성과 주요 생성 파라미터에 대한 안전성을 입증하였다.
최근 인공지능 분야는 구글, 아마존, 마이크로 소프트 등 선진 기업을 중심으로 머신러닝에 대한 투자와 연구경쟁이 가속화 되고 있다. 가상화 기술은 가상화 보안 구조에 대한 보안 취약점 문제가 지속적으로 이슈화 되었다. 또한 내부 데이터 보안이 플랫폼 제공자의 가상화 보안 기술에 의존적인 경우가 대부분이다. 이는 기존 소프트웨어, 하드웨어 보안 기술은 가상화 영역 접근이 어렵고 보안 기능 수행에 데이터 분석 및 처리 효율성이 낮기 때문이다. 본 논문은 사용자 중요 정보를 기계학습 알고리즘을 적용하고, 학습 가능한 보안 인증벡터 생성하여 이를 가상화 내부 영역에서 보안 검증을 수행할 수 있는 방법을 제안한다. 성능분석 결과 인증벡터의 가상화 환경의 내부 전송 효율성, 연산방법의 높은 효율성과 주요 생성 파라미터에 대한 안전성을 입증하였다.
Recently, the investment and study competition regarding machine running is accelerating mainly with Google, Amazon, Microsoft and other leading companies in the field of artificial intelligence. The security weakness of virtualization technology security structure have been a serious issue continuo...
Recently, the investment and study competition regarding machine running is accelerating mainly with Google, Amazon, Microsoft and other leading companies in the field of artificial intelligence. The security weakness of virtualization technology security structure have been a serious issue continuously. Also, in most cases, the internal data security depend on the virtualization security technology of platform provider. This is because the existing software, hardware security technology is hard to access to the field of virtualization and the efficiency of data analysis and processing in security function is relatively low. This thesis have applied user significant information to machine learning algorithm, created security authentication vector able to learn to provide with a method which the security authentication can be conducted in the field of virtualization. As the result of performance analysis, the interior transmission efficiency of authentication vector in virtualization environment, high efficiency of operation method, and safety regarding the major formation parameter were demonstrated.
Recently, the investment and study competition regarding machine running is accelerating mainly with Google, Amazon, Microsoft and other leading companies in the field of artificial intelligence. The security weakness of virtualization technology security structure have been a serious issue continuously. Also, in most cases, the internal data security depend on the virtualization security technology of platform provider. This is because the existing software, hardware security technology is hard to access to the field of virtualization and the efficiency of data analysis and processing in security function is relatively low. This thesis have applied user significant information to machine learning algorithm, created security authentication vector able to learn to provide with a method which the security authentication can be conducted in the field of virtualization. As the result of performance analysis, the interior transmission efficiency of authentication vector in virtualization environment, high efficiency of operation method, and safety regarding the major formation parameter were demonstrated.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 논문은 현재 인공지능 분야에서 이슈화 되고 있는 머신러닝 기법을 사용하여 학습 가능한 보안 인증벡터에 대해 제안하였다. 가상화 환경의 중요 데이터 보안과 기술적인 문제점들을 분석하고 이에 대한 해결책을 제시하였다. 가상화 영역에서 전달되는 중요정보를 인증벡터로 생성하고 구조 검증, 좌표 거리 검증 등 기존 인증과는 다른 보안 기능을 수행할 수 있음을 확인하였다.
본 논문은 가상화 환경의 내부 데이터 보호를 위해 학습 가능한 인증벡터의 생성 및 활용 방법에 대해 제안한다. 인증벡터에 삽입되는 인증정보는 가상화 환경의 연산에 적절한 기계학습 알고리즘 적용하였다.
본 논문은 현재 인공지능 분야에서 이슈화 되고 있는 머신러닝 기법을 사용하여 학습 가능한 보안 인증벡터에 대해 제안하였다. 가상화 환경의 중요 데이터 보안과 기술적인 문제점들을 분석하고 이에 대한 해결책을 제시하였다.
이는 인증벡터의 중복 데이터 쓰기를 방지하기 위해서이다. 추가적으로 현재 선택된 정방행렬 내에 다른 좌표가 삽입되었는지 확인한다.
제안 방법
Naive Bayes의 조건부 확률을 이용하여 P1과 P2의 확률을 검사한다. P1은 10, 10(100) 크기인 행렬에 4개의 패턴번호가 삽입되어 있는 경우 4 / 100 = 0.
가상화 영역에서 전달되는 중요정보를 인증벡터로 생성하고 구조 검증, 좌표 거리 검증 등 기존 인증과는 다른 보안 기능을 수행할 수 있음을 확인하였다. 또한 정의된 인증정보 항목을 이용하여 인증벡터의 생성과 데이터를 추출 할 수 있도록 범위를 축소하여 실시간 처리에 적합하도록 설계되었다. 또한 패턴 테이블과 인증벡터 정보를 독립적으로 분리하여 안전성을 입증하였다.
머신러닝 기법의 보안 요구사항, 본 논문에서 사용된Naive Bayes, K-nearest neighbor, Apriori에 대하여 분석한다[15-18]. 표 2는 각 알고리즘의 특성과 용도를 나타낸다.
본 논문에서 제안하는 인증벡터는 사용자가 서버로 전달하는 다중 인증정보를 암호화하고 인증벡터에 삽입한다. 암·복호화에 앞서 인증벡터 내부 좌표의 거리 값(K-nearest neighbor)와 구조를 검증(Naive Bayes)을 선행으로 수행한다.
암·복호화에 앞서 인증벡터 내부 좌표의 거리 값(K-nearest neighbor)와 구조를 검증(Naive Bayes)을 선행으로 수행한다.
패턴 10, 11, 28에서 각 행렬 좌표의 거리는 3, 4, 5이다. 이후 새로 생성된 인증벡터 쌍의 거리 비교를 지속적으로 비교한다. 새로 생성된 인증벡터 쌍(최소 2개)은 이전 인증벡터 쌍의 좌표거리에서 타임스탬프만큼 이동한 거리에서 벗어날 경우 세션을 종료하게 된다.
인증벡터의 생성 및 검증에 비용이 각 플랫폼에 데이터 처리 효율에 끼치는 효율성을 분석한다. 표 13, 표 14, 그림 8, 그림 9는 인증벡터 생성 및 추출 과정의 지연시간과 실시간 데이터 처리량 비교를 나타낸다.
그림 7, 표 12는 성능 분석 환경과 구성요소 및 설정을 나타낸다. 인증정보 전송을 위해 아이디, 패스워드 기반 사용자 로그인을 수행하였다. 각 구성요소의 인증벡터 생성 및 검증 파라미터는 중요한 연산 파라미터가 될 수 있기 때문에 반드시 분리되어야 한다.
주요 요구사항은 데이터 처리를 위한 머신러닝 알고리즘의 최적화, 보안기능 수행을 위한 명확한 데이터 범위정의와 추출로 분석되었다. 표 3은 데이터 접근 제어 관점에서의 머신러닝 보안 요구사항을 나타낸다.
이론/모형
그림 3은 각 정방행렬에 초기좌표에 암호화된 인증정보를 삽입하는 과정을 나타낸다. 본 논문에서 삽입되는 메시지 암호화는 NIST 표준 AES-256을 적용하였다.
본 논문은 가상화 환경의 내부 데이터 보호를 위해 학습 가능한 인증벡터의 생성 및 활용 방법에 대해 제안한다. 인증벡터에 삽입되는 인증정보는 가상화 환경의 연산에 적절한 기계학습 알고리즘 적용하였다. 인증 패턴은 학습되어 누적하고 신뢰도 예측을 통해 비정상 사용자를 탐지하는데 활용하였다.
성능/효과
가상화 환경의 중요 데이터 보안과 기술적인 문제점들을 분석하고 이에 대한 해결책을 제시하였다. 가상화 영역에서 전달되는 중요정보를 인증벡터로 생성하고 구조 검증, 좌표 거리 검증 등 기존 인증과는 다른 보안 기능을 수행할 수 있음을 확인하였다. 또한 정의된 인증정보 항목을 이용하여 인증벡터의 생성과 데이터를 추출 할 수 있도록 범위를 축소하여 실시간 처리에 적합하도록 설계되었다.
각 파라미터 분석 결과 서비스 제공자가 패턴 테이블에서 유지하고 있는 정보는 반드시 플랫폼 제공자의 인증벡터를 전송받은 후 암호화된 데이터 탐색을 위한 정보들로 구성되어 있음을 확인할 수 있다.
처리해야하는 중요 데이터 항목과 범위가 명확하게 정의되어야 한다. 공통적인 문제는 접근권한 분리가 독립적이지 않고 모두 플랫폼 서버의 보안구조에 의존적인 것으로 나타났다.
또한 보안성, 효율성, 실용성을 고려하여 SSO, SSL, PKI 등 기존 사용자 인증 기술에서 암·복호화 기능을 모듈 형태로 적용할 수 있도록 구현하기 쉬운 구조로 설계되었다.
또한 정의된 인증정보 항목을 이용하여 인증벡터의 생성과 데이터를 추출 할 수 있도록 범위를 축소하여 실시간 처리에 적합하도록 설계되었다. 또한 패턴 테이블과 인증벡터 정보를 독립적으로 분리하여 안전성을 입증하였다.
분석 결과 각 가상화 보안 기술이 장·단점이 존재하지만 독립된 관리모듈, 성능 효율성이 높은 내부정보 분석 기반 침입탐지가 적합한 것으로 분석된다.
표 4는 보안 분야 적용을 위한 머신러닝 요구사항(상세)을 나타낸다. 상세 요구사항은 공통적으로 데이터 1차 가공, 거리 값 추출, 데이터 그룹 범위 최소화 등 알고리즘 특성에 따라 최적화가 요구되는 것으로 분석되었다.
성능 효율성으로는 실시간 데이터 처리에 적합한 Type1 형태가 보안 기능 수행에 효율적인 것으로 분석된다. 표 1은 하이퍼바이저 보안 기술[14]에 대한 분석결과를 나타낸다.
인증벡터 생성과정을 포함하지 않는 실시간 처리 전송률은 평균 38.3Mb로 측정되었다. 실제 한 사용자가 1세션에 100회 이상의 다중 세션을 생성하기 위해서는 수십 번의 인증과정을 동시에 수행해야 한다.
인증벡터의 개수가 증가할수록 지연시간이 다소 증가함을 확인할 수 있다. 인증벡터의 좌표 선정에 타임스탬프를 좌표 값 사용했기 때문에 전체 행렬크기 증가와 함께 연산비용이 증가한 것으로 분석된다.
551(초) 100% 기준으로 정의되었다. 지연시간 분석 결과 인증벡터 전체 연산시간 평균 비율은 1회(63%), 10회(75%), 100회(85%)로 비교적 지연시간이 효율적인 것을 확인하였다.
질의응답
핵심어
질문
논문에서 추출한 답변
하이퍼바이저 보안 기술에는 어떤 단점이 존재하는가?
분석 결과 각 가상화 보안 기술이 장·단점이 존재하지만 독립된 관리모듈, 성능 효율성이 높은 내부정보 분석 기반 침입탐지가 적합한 것으로 분석된다. 그러나 관리 효율이 낮고 하이퍼바이저 내부에서 전달되는 정보가 유효한 경우에만 정상 동작하는 단점이 존재한다. 처리해야하는 중요 데이터 항목과 범위가 명확하게 정의되어야 한다.
인증벡터에 사용자 중요정보가 모두 들어간 경우, 인증패턴 및 인증정보를 추출하려면 어떤 일을 해야 하는가?
실제 사용자의 중요 정보는 인증벡터에 삽입되어 있다. 이는 인증패턴과 암호화된 인증정보의 추출을 위해서는 현재 세션이 유지되는 시간 내에 검증과정을 모두 우회하고 서비스 제공자, 플랫폼 제공자의 서버를 모두 해킹 가능해야 한다. 인증벡터만 보유하고 있는 경우 내부 데이터 탐색과 암호화된 정보의 키 탐색, 누적된 신뢰도에 대한 비정상 사용자 필터링 등 공격에 대한 비용이 높다.
하이퍼바이저의 형태에 따른 특징은 무엇인가?
그림 1와 같이 가상화 환경에서 운영되는 모든 데이터는 하이퍼바이저를 통해 전달됨을 확인할 수 있다. 하이퍼바이저는 그 형태에 따라 Type1, Type2로 구분된다. Type1은 하이퍼바이저 위에서 가상머신을 실행하고, Type2는 기존 전통적인 호스트 운영체제 내부에 VM을 운영하는 형태이다. Type2의 경우 호스트 운영체제를 통해 데이터를 통신하기 때문에 속도가 느린 단점이 있다. 개인 사용자 가상 프로그램으로 VMware(Works tation, Fusion), Microsoft(Virtual PC), Oracle(Virtual Box), QEMU 등이 있다.
참고문헌 (18)
Lee Jeong, Yoon Hyukjin, "2015 Begins Popularized of Drones", Eugene Ivestment & Securities, Monthy Global IT No. 13, 2015.
Ryu Hanseok, "Platform as a Drones and Implications", Digieco Report, Issue & Trend, 2015.
Kim Iljoong, Eli Hong, "Content Industry Trend of USA", Weekly in Depth Issues, Vol. 6, No. 16, 2016.
Kim Seokwon, An Sungwon, Chu Hyungseok, "AI AlphaGo, The Artificial Intelligence of Google's Baduk Win the Champions Humans", SPRI Issue Report, Vol. 1, 2016.
Synergy Research Group, "The Big Four Cloud Providers are Leaving the Rest of the Market Behind", 2015.
Kwon Aera, "Change and Countermeasures in the IT Ecosystem, According to a Spreading Cloud Services", Korea IT Service Industry Association, Industry Issue pp. 80-103, 2010.
Kim julie, Bahn hyokyung, "An Efficient Log Data Management Architecture for Big DataProcessing in Cloud Computing Environments", The journal of the Institute of Internet Broadcasting and Communication(JIIBC), Vol. 13, No. 2, pp. 1-7, 2012.
Jung Hyeonjun, "Trends in Virtualization Technologies and Key Issues(I)", Koerea Information Society Development Insitute, Vol. 25, No. 3, pp. 63-92, 2013.
Sin Youngsang, "Hypervisor-based Security Technology Trends in Cloud Environments", Korea Information Security Agency, Internet & Security Focus, pp. 55-75, 2014.
Kotsiantis, Sotiris, Zaharakis, Pintelas, "Supervised machine learning: A review of classification techniques", Emerging Artificial Applications in Computer Engineering, IOS Press, pp. 3-24, 2007.
Lewis, David, "Naive (Bayes) at forty: The independence assumption in information retrieval", Machine Learning: ECML-98, pp. 4-15, 2005.
Weinberger, Saul, "Distance metric learning for large margin nearest neighbor classification", The Journal of Machine Learning Research, pp. 207-244, 2009.
Jovanoski, Viktor, Nada Lavrac, "Classification rule learning with APRIORI-C", Springer Berlin Heidelberg, pp. 44-51, 2002.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.