Study on Intrusion Detection System under Cloud Computing Environment

클라우드 컴퓨팅 환경을 위한 침입탐지시스템 특징 분석

  • 양환석 (중부대학교 정보보호학과) ;
  • 이병천 (중부대학교 정보보호학과) ;
  • 유승재 (중부대학교 정보보호학과)
  • Received : 2012.05.24
  • Accepted : 2012.06.21
  • Published : 2012.06.30

Abstract

Clouding computing which is developing newly as IT and network technology develops become changed to internet and service environment of company. Especially, it can lend IT resource at low costs and no need to build up infra. Clouding computing environment become popular more and more because various computing environment using virtualization is provided. The attack threat range also becomes wider in proportion to broaden various connection ways and service supply range at these clouding computing. Therefore, intrusion detection system which can protect resource from various attack having malignant attempts is necessary. In this study, we analyzed about characteristic of intrusion detection system at cloud computing environment having big damage than other computing environment when intrusion happen by sharing of resource and virtualization.

IT와 네트워크 기술의 발전으로 새롭게 소개된 클라우드 컴퓨팅은 개인의 인터넷 환경뿐만 아니라 기업들의 서비스 환경에도 많은 변화를 가져다주었다. 특히 저렴한 비용으로 IT 자원을 빌려 쓸 수 있고, 인프라를 구축할 필요가 없으며, 가상화를 이용한 다양한 컴퓨팅 환경을 제공받을 수 있는 것은 클라우드 컴퓨팅 환경이 인기를 얻을 수밖에 없는 이유이기도 하다. 이러한 클라우드 컴퓨팅에서는 다양한 접속 방법과 서비스 제공 범위가 넓어지고 있는 것과 비례하여 공격 위협의 범위 또한 넓어지고 있다. 따라서 악의적인 의도를 갖는 다양한 공격으로부터 자원을 보호해 줄 수 있는 침입탐지시스템이 반드시 필요하다. 본 논문에서는 자원의 공유와 가상화가 갖는 특성으로 인해 침입이 발생하였을 때 다른 컴퓨팅 환경에 비해 그 피해가 매우 큰 클라우드 컴퓨팅 환경에서 침입탐지시스템이 가져야할 특징에 대하여 분석하였다.

Keywords

References

  1. P.Jain, D. Rane, and S. Patidar, "A Survey and Analysis of Cloud Model-Based Security for Computing Secure Cloud Bursting and Aggregation in Renal Environment," IEEE 2011 World Congress on Information and Communication Technologies, pp. 456-461, 2011.
  2. M. Jensen, N. Gruschka, L. L. Iacono, and G. Horst, "On Technical Security Issues in Cloud Computing," IEEE International Conference on Cloud Computing, pp. 109-116, 2009.
  3. K. Vieira, A. Schulter, C. B. Westphall, and C. M. Westphall, "Ensuring Data Storage Security in Cloud Comouting," IT Professional, Vol. 12, pp. 38-43, 2010.
  4. 선재훈, 김귀남, "Cloud Computing의 개인 정보 보안을 위한 취약점 분석," 한국사이버테러대응학회논문지, 제10권, 제4호, pp. 77-82, 2010.
  5. 은성경, 조남수, 김영호, 최대선, "클라우드 컴퓨팅 보안 기술," 한국전자통신연구원, 전자통신동향분석, 제 24권, pp. 81-82, 2009.
  6. Y. Z. Guan, Z. F. Hao, "The MDR Algorithm for Edge Detection on Change-point Theory," IEEE International Symposium on Intelligent Information Technology Application, pp. 558-562, 2009.
  7. D. Nurmi, R. Wolski, C. Grzegorczyk, G. Obertelli, S. Soman, L. Youseff, and D. Zagorodnov, "The Eucalyptus Open Source Cloud Computing System," in Proceedings of the 9th IEEE/ACM International Symposium on Cluster Computing and the Grid (CCGRID '09), pp. 124-131, 2009.
  8. Hanqian Wu, Yi Ding, Winer, C., Li Yao, "Network Security for Virtual Machines in Cloud Computing," 5th Int'l Conference on Computer Sciences and Convergence Information Technology, pp. 18-21, 2010.