CPN을 이용한 Honeypot 모델 설계

Honeypot Model Analysis using CPN

  • 발행 : 2003.05.01

초록

본 논문은 CPN(Colored Petri Nets)을 이용한 Honypot 모델의 설계 및 구현에 관한 것이다. 제안된 Honeypot 모델은 해커의 침입을 능동적으로 유도하고 침입을 탐지 및 행동패턴의 파악을 위해 보안커널 모듈과 유도된 해커의 활동을 위한 가상 모듈로 구성되어 있으며, CPN을 이용한 모델과 기존의 Denning 모델 및 Shieh 모델과 비교 분석하였다. 본 논문에서 제안된 CPN을 이용한 Honeypot 모델은 침입패턴의 특성에 대한 분류가 가능하고, 침입패턴의 모델링과 패턴매칭 과정의 모델링이 가능하며. 다중 호스트를 통한 DDoS 공격의 탐지가 가능하고, 마지막으로 침입패턴의 분석을 위한 학습모델의 기반 제공이 가능하다.

This paper is a study about Honey-pot Model using CPN(Colored Petri Nets) that is a method of intrusion detection. Suggested Honey-pot model consists of two parts : \circled1 security kernel module for active induction of hacker's intrusion, intrusion detection and behavior pattern analysis. \circled2 virtual module for activity of induced hackers. However, suggested model was compared and analysed with conventional Denning model and Shieh nodel. The Honey-pot model using CPN can classify the characteristic of intrusion pattern, modeling intrusion pattern and pattern matching procedure, detect DDoS attack through multi hosts, and provide basis of study model for analysing intrusion pattern, finally.

키워드

참고문헌

  1. 서상용,정부홍,장성형 '부정행위자유인을 위한 유틸리티기반 가상시스템개발', 한국정보보호센터, 1999
  2. 송주석,강명호,김수형,조형재 '전산망 시스템침입자 역추적 기본시스템 개발', 한국정보보호센터, 1997
  3. 박정현 '최근 해킹바이러스 동향 및 대응 기술',한국정보보호센터 제 7회 정보통신망 정보보호워크숍, 2001. 4
  4. 마복순,정현진,송성훈,임채호,원유헌 '네트워크보안관리를 위한 이동 에이전트 설계', 정보과학회 학술발표 논문집, 제 25권 2호,1998.10
  5. Kurt Jensen, Colored Petri nets. Basic Concepts, Analysis Methods and Practical Use. Volume 1: Basic Concepts, EATCS monographs onTheoretical Computer Science, Sprmger-Verlag,1992
  6. Sandeep Kumar, Classification and Detectionof Computer Intrusions, Ph.D Thesis, Purdue University, August 1995
  7. Analysis of CP-nets, http://www.daimi.aau.edu/CPnets/intro/analysis.htm, December 1997
  8. Simson Garfindel & Gene Spafford, 'Practical UNIX & internet Security', 2nd ED, O'Reilly& Associates, Inc. 1996
  9. W. Richard Stevens, 'Advanced Programmingin the UNIX Enviroment', Addison Wesley, 1992
  10. Common Vulnerabilities and Exposures, unified hack database http://www.cve.mitre.org