사이버 탄력성 기반 가상 허니팟 서비스 프레임워크 구상 및 가능성 검증

Cyber-Resilience-based Virtual Honeypot Service: Framework Sketch and Feasibility Verification

  • 차병래 (광주과학기술원 전기전자컴퓨터공학부) ;
  • 박선 (광주과학기술원 전기전자컴퓨터공학부) ;
  • 김종원 (광주과학기술원 전기전자컴퓨터공학부)
  • 투고 : 2016.05.03
  • 심사 : 2016.06.29
  • 발행 : 2016.06.30

초록

최근 클라우드 컴퓨팅이 새로운 공격 대상으로 부상하기 시작했으며, 클라우드의 다양한 서비스를 지연 및 방해하기 위한 악의적인 DDoS 공격이 진행되고 있다. 본 논문에서는 허니팟 보안 기술과 클라우드 컴퓨팅의 자원을 이용한 호넷 클라우드를 제안하며, 간략하게 사이버 탄력성에 의한 능동 상호동작의 프레임워크에 의한 보안 기능들을 정의 및 설계한다. 더불어 가상 허니팟 서비스를 위한 사이버 탄력성을 이용한 Low-Interaction vHonyepot의 기능들을 시뮬레이션하여 가능성을 검증한다.

Cloud Computing has recently begun to emerge as a new attack target. The malice DDoS attacks are ongoing to delay and disturb the various services of the Cloud Computing. In this paper, we propose the Hornet-Cloud using security Honeypot technique and resources of Cloud Computing, define and design the concept of security functions about active low-interaction framework by cyber resilience simply. In addition, for virtual honeypot service, we simulated and vitrified the possibility of functions of the low-interaction vHoneypot using cyber resilience.

키워드

참고문헌

  1. Cloud Security Report Honeypot Findings, {Internet] https://www.alertlogic.com/assets/cloud-securityreport/alertlogic-HoneypotFindings2014-infographic.pdf
  2. Digital Attack Map, [Internet] http://www.digitalattackmap.com
  3. Honeypot Security, 2008, [Internet] http://www.infosec.gov.hk/english/technical/ files/honeypots.pdf
  4. Honeynet, [Internet] http://cseric.cau.ac.kr/new_Cseric/yungoostep/content.asp?idx=518&page=14
  5. Artemisa, [Internet] http://Artemisa.sourceforge.net/
  6. Honeypot Project, [Interne] http://www.projecthoneypot.org
  7. Honypots in Cloud, [Internet] http://pages.cs.wisc.edu/-sbrown/downloads/honeypots-in-the-cloud.pdf
  8. Dionaea, [Internet] http://dionaea.carnivore.it/
  9. Amun, [Internet] http://amunhoney.sourceforge.net/
  10. KISA(한국인터넷진흥원), "DDoS 사이버대피" , [internet] https://www.krcert.or.kr/kor/cyber/cyber_01.jsp
  11. Cyber Resilience, "사이버 탄력성의 의미와 방법론," IDG, Feb. 2016, [Internet] : http://www.itworld.co.kr/techlibrary/98066
  12. 차병래, 박선, 김종원, "가상 허니팟 기술의 호넷 클라우드의 프로토타입 설계," 한국전자통신학회 10권 8호, 2015년 8월.
  13. CEPH, [Iinternet] http://ceph.com/
  14. Erasure Coding, [Internet] https://en.wikipedia.org/wiki/Erasure_code
  15. Zenoss, [Internet] http://www.zenoss.org/
  16. Ganglia, [Internet] http://ganglia.sourceforge.net/
  17. Zabbix, [Interne] http://www.zabbix.com/
  18. CloudAudit, [Internet] http://cloudaudit.org/CloudAudit/Home.html
  19. Storm, [Internet] https://storm.apache.org/
  20. Ramya. R, "Securing the system using honeypot in cloud computing environment," International J. of Multidisciplinary Research and Development, vol. 2, no. 4, Apr. 2015, pp. 172-176.
  21. Frederico Araujo, Kevin W. Halen, Sebastian Biederman, and Stefan Katzenbeisser, "From Patches to Honey-Patche: Lightweight Attacker Misdirection, Deceptiom, and Disinformation," Proc. of CCS '14 Proc. of the 2014 ACM SIGSAC Conf. on Computer and Communications Security, Nov. 2014, pp. 942-953.
  22. Tamas K. Lengyel, Justin Neumann, Steve Maresca, and Aggelod Kiayias, "Towards Hybrid Honeynets vis Virtual Machine Introspection and Cloning," Network and System Security 2013, June 2013, pp. 1-14.
  23. Cacti, [Internet] http://www.cacti.net/