최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기스마트미디어저널 = Smart media journal, v.5 no.2, 2016년, pp.65 - 76
차병래 (광주과학기술원 전기전자컴퓨터공학부) , 박선 (광주과학기술원 전기전자컴퓨터공학부) , 김종원 (광주과학기술원 전기전자컴퓨터공학부)
Cloud Computing has recently begun to emerge as a new attack target. The malice DDoS attacks are ongoing to delay and disturb the various services of the Cloud Computing. In this paper, we propose the Hornet-Cloud using security Honeypot technique and resources of Cloud Computing, define and design ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
허니팟 기술의 역할은 무엇인가? | 허니팟[3]은 기관 또는 조직의 IT 시스템을 손상 시도하는 침입자들을 유도하기 위한 기만용 함정(trap) 또는 미끼(decoy)이며, 허니팟 기술은 IT 서비스 또는 네트워크를 공격으로부터 위험을 최소화, 조기 경보 및 보안 감시 도구 역할을 수행한다. 허니팟 기술은 크게 Low-interaction Honeypot 기술과 High-interaction Honeypot 기술로 구분된다. | |
허니팟은 무엇인가? | 보안 기술 중의 하나인 허니팟 (Honeypot) 보안 기술은 네트워크 기반의 허니넷 (Honeynet) 보안 기술로 진화되었으며, 더불어 허니팟보안 기술을 클라우드 컴퓨팅 환경으로 확장하는 연구가 수행되고 있다. 허니팟의 발전된 유형으로 허니넷 (Honeynet)이 있으며 보통 허니팟이란 DDoS, 공격자 또는 크래커의 정보를 얻기 위한 하나의 개별 시스템을 뜻하고 허니넷은 허니팟을 포함한 하나의 네트워크를 의미한다. 2014년 Cloud Security Report Honeypot Findings [1]의 정보보호 인포그래픽 (Info-graphics)에서 그림 1과 같은 공격의 대상과 공격의 진원지 정보를 나타내고 있으며, 향후 이러한 경향이 더욱 심화될 것으로 예상되고 있다. | |
허니넷의 목적은 무엇인가? | 허니넷(honeynet)[4]이란 외부의 공격을 유인해서 현재 벌어지고 있는 해킹 상황을 확인할 수 있도록 구성한 가상 네트워크이다. 마치 꿀로 벌을 유인하는 것과 같이 크래커를 가상의 네트워크로 유인해 최신 해킹 경향을 파악할 수 있도록 하는 것을 목적으로 한다. 이렇게 허니넷은 침입자를 잡기 위해 설치하는 네트워크가 아니라 그들의 움직임을 감시하고 시스템에 침입하기 위해 사용하는 방법, 도구 등 최신의 해킹 경향을 배우기 위한 네트워크이다. |
Cloud Security Report Honeypot Findings, {Internet] https://www.alertlogic.com/assets/cloud-securityreport/alertlogic-HoneypotFindings2014-infographic.pdf
Digital Attack Map, [Internet] http://www.digitalattackmap.com
Honeypot Security, 2008, [Internet] http://www.infosec.gov.hk/english/technical/ files/honeypots.pdf
Honeynet, [Internet] http://cseric.cau.ac.kr/new_Cseric/yungoostep/content.asp?idx518&page14
Artemisa, [Internet] http://Artemisa.sourceforge.net/
Honeypot Project, [Interne] http://www.projecthoneypot.org
Honypots in Cloud, [Internet] http://pages.cs.wisc.edu/-sbrown/downloads/honeypots-in-the-cloud.pdf
Dionaea, [Internet] http://dionaea.carnivore.it/
Amun, [Internet] http://amunhoney.sourceforge.net/
KISA(한국인터넷진흥원), "DDoS 사이버대피" , [internet] https://www.krcert.or.kr/kor/cyber/cyber_01.jsp
Cyber Resilience, "사이버 탄력성의 의미와 방법론," IDG, Feb. 2016, [Internet] : http://www.itworld.co.kr/techlibrary/98066
차병래, 박선, 김종원, "가상 허니팟 기술의 호넷 클라우드의 프로토타입 설계," 한국전자통신학회 10권 8호, 2015년 8월.
CEPH, [Iinternet] http://ceph.com/
Erasure Coding, [Internet] https://en.wikipedia.org/wiki/Erasure_code
Zenoss, [Internet] http://www.zenoss.org/
Ganglia, [Internet] http://ganglia.sourceforge.net/
Zabbix, [Interne] http://www.zabbix.com/
CloudAudit, [Internet] http://cloudaudit.org/CloudAudit/Home.html
Storm, [Internet] https://storm.apache.org/
Ramya. R, "Securing the system using honeypot in cloud computing environment," International J. of Multidisciplinary Research and Development, vol. 2, no. 4, Apr. 2015, pp. 172-176.
Frederico Araujo, Kevin W. Halen, Sebastian Biederman, and Stefan Katzenbeisser, "From Patches to Honey-Patche: Lightweight Attacker Misdirection, Deceptiom, and Disinformation," Proc. of CCS '14 Proc. of the 2014 ACM SIGSAC Conf. on Computer and Communications Security, Nov. 2014, pp. 942-953.
Tamas K. Lengyel, Justin Neumann, Steve Maresca, and Aggelod Kiayias, "Towards Hybrid Honeynets vis Virtual Machine Introspection and Cloning," Network and System Security 2013, June 2013, pp. 1-14.
Cacti, [Internet] http://www.cacti.net/
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.