DOI QR코드

DOI QR Code

A Study on Cloud Computing for Detecting Cyber Attacks

사이버공격 탐지를 위한 클라우드 컴퓨팅 활용방안에 관한 연구

  • 이준원 (성균관대학교 컴퓨터공학과) ;
  • 조재익 (삼성전자) ;
  • 이석준 (아주대학교 컴퓨터공학과 석박사통합과정) ;
  • 원동호 (성균관대학교 컴퓨터공학과)
  • Received : 2013.11.12
  • Accepted : 2013.12.30
  • Published : 2013.12.30

Abstract

In modern networks, data rate is getting faster and transferred data is extremely increased. At this point, the malicious codes are evolving to various types very fast, and the frequency of occurring new malicious code is very short. So, it is hard to collect/analyze data using general networks with the techniques like traditional intrusion detection or anormaly detection. In this paper, we collect and analyze the data more effectively with cloud environment than general simple networks. Also we analyze the malicious code which is similar to real network's malware, using botnet server/client includes DNS Spoofing attack.

최근 악성코드의 다양화와 변종 발생 주기가 기존대비 지극히 단시간에 이루어지고 있으며, 네트워크 환경 또한 기존 보다 그 속도와 데이터 전송량이 급격히 증가하고 있다. 따라서 기존 침입 탐지 연구 및 비정상 네트워크 행위 분석 연구와 같이 정상과 비정상 네트워크 환경을 구성하여 데이터를 수집 분석하는 것은 현실적으로 환경 구성에 어려움이 많다. 본 논문에서는 기존 단순 네트워크 환경이 아닌 근래 많이 연구가 진행되고 서비스가 활발히 이루어지고 있는 클라우드 환경에서의 악성코드 분석 데이터 수집을 통하여 보다 효과적으로 데이터를 수집하고 분석하였다. 또한 단순한 악성 코드 행위가 아닌 DNS 스푸핑이 포함된 봇넷 클라이언트와 서버를 적용하여 보다 실제 네트워크와 유사한 환경에서 악성 코드 데이터를 수집하고 분석하였다.

Keywords

References

  1. SungKyong Eun, "Cloud Computing Security Technology", No.20-2, Review of KIISC, 2010.
  2. Taehyung Kim, Inhyun Kim, Changwoo Min, Yeongik Eom, "The Trends of Cloud Computing Security Technology", No.30-1, Communications of the Korea Information Science Society, 2012.
  3. Korea Communicaions Commission, MOSPA, MOTIE, 2011 National Information Security White Paper, p.305, 2011.
  4. Boan News, "Enhancing the security of SNS is what we need to do", http://www.boannews.com/media/view.asp?idx=22775, Sep 2010.
  5. Trend Micro 2011 Security News, http://kr.trendmicro.com/kr/about/events/eventcalendar/event/20110803045254.html, Aug 2011.
  6. ITL-SANS KOREA, "Summary of Intelligent Persistence Hacking APT attack", May 2011.
  7. Ahnlab Web Document, "[Special Report] Revealed APT attack secrets", Oct 2011.
  8. Wenke Lee, Salvatore J. Stolfo, "A framework for constructing features and models for intrusion detection systems", ACM Trans. Inf. Syst. Secur. 3, 2000
  9. Wayne A. Jansen, "Cloud Hooks: Security and Privacy Issues in Cloud Computing", 44th Hawaii International Conference on System Sciences 2011.
  10. W. Jansen, and T. Grance, "Guidelines on Security and Privacy in Public Cloud Computing", January, 2011