KR101717697B1 - 가상화 환경에서의 침입 감내 시스템 및 그 방법 - Google Patents

가상화 환경에서의 침입 감내 시스템 및 그 방법 Download PDF

Info

Publication number
KR101717697B1
KR101717697B1 KR1020160011944A KR20160011944A KR101717697B1 KR 101717697 B1 KR101717697 B1 KR 101717697B1 KR 1020160011944 A KR1020160011944 A KR 1020160011944A KR 20160011944 A KR20160011944 A KR 20160011944A KR 101717697 B1 KR101717697 B1 KR 101717697B1
Authority
KR
South Korea
Prior art keywords
virtual machine
state
host
online
virtual
Prior art date
Application number
KR1020160011944A
Other languages
English (en)
Inventor
윤현수
권현
이용재
Original Assignee
한국과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국과학기술원 filed Critical 한국과학기술원
Priority to KR1020160011944A priority Critical patent/KR101717697B1/ko
Application granted granted Critical
Publication of KR101717697B1 publication Critical patent/KR101717697B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1034Reaction to server failures by a load balancer

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Hardware Redundancy (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

가상화 환경에서의 침입 감내 시스템 및 그 방법을 개시한다.
본 실시예에 의하면, 가상화 환경에서 호스트에 대한 공격이 발생하더라도 서비스를 제공할 수 있는 호스트의 수를 적정한 수준으로 유지하고 호스트별 온라인 가상 머신을 균등 분배하여 자원 효용성을 극대화함(Maximizing Resource Utilization)으로써 서비스를 지속적으로 제공할 수 있는 침입 감내 시스템 및 그 방법을 제공하는 데 주된 목적이 있다.

Description

가상화 환경에서의 침입 감내 시스템 및 그 방법{Intrusion Tolerant System and Method Therefor in Virtualized Environment}
본 실시예는 가상화 환경에서 호스트에 대한 공격이 발생하더라도 클라이언트가 요청하는 서비스를 정상적으로 제공하기 위한 침입 감내 시스템 및 그 방법에 관한 것이다.
이 부분에 기술된 내용은 단순히 본 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.
온라인 상에서의 정보교환, 의사소통, 물품구입 등의 여러 가지 작업을 수행하기 위하여 다수의 사용자들은 인터넷을 사용한다. 그러나 인터넷을 통한 서비스와 사용자의 수가 늘어나면서 인터넷의 접근성이 용이한 점을 악용하는 공격자들이 발생하게 되었다. 즉, 인터넷의 접근 용이성으로 인해 접근 권한이 없는 자가 서버에 침입하여 보안을 위협하는 문제점이 증가되고 있다. 예를 들어, 서버 붕괴나 서비스를 제공하는 서버의 취약점을 이용한 Denial-of-Service(DoS) 등이 있다.
이러한 침입을 방지 하기 위하여 시스템을 안전하게 보호하고자 다양한 보안솔루션으로 방화벽(Firewall), 침입탐지시스템(Intrusion Detection System), 침입예방시스템(Intrusion Prevention System) 등이 개발되었다.
그러나 이러한 침입 탐지 기술, 예방기술, 또는 방화벽 등이 있을지라도 서비스의 취약점을 이용하여 알려지지 않은 공격들이 지속적으로 가해짐으로써 시스템 보호 및 유지가 어려운 상태이다. 즉, 새로운 공격이나 변형된 공격들이 다수로 발생하는 인터넷 환경에서 기존방식의 솔루션으로 시스템을 방어하기에는 불충분하다. 왜냐하면 기존 솔루션으로는 공격에 대한 정보 없이 공격에 대응하는 것이 제한적이기 때문이다.
이러한 문제를 해결하기 위해서 침입 감내 시스템(Intrusion Tolerance System)이 새로운 대안으로 주목 받고 있다. 침입 감내 시스템은 침입을 허용하더라도 시스템을 보호하면서 중요한 서비스를 지속적으로 제공하는 시스템이다. 이는 공격유형보다는 핵심 서비스를 제공하는 기능을 유지한다는 데에 초점을 맞춘다. 알려지지 않은 공격이 존재하는 환경 속에서 생존성(Survivability)을 갖도록 하는 것이 침입 감내 시스템의 핵심 패러다임이다.
이러한 침입 감내 기술 중에 복구 기반 침입 감내 원리가 있다. 하나의 시스템의 상태를 정상상태, 취약성이 있는 상태, 악의적인 공격자에 의해 공격을 받는 상태, 및 시스템의 붕괴 상태의 4가지 상태로 구분하였을 때, 침입 감내 기술은 시스템에 취약성이 있거나 공격받는 상태일 때 다시 정상상태로 시스템을 복구함으로써 정상적인 서비스를 지속적으로 제공하는 기술을 말한다.
또한, 최근에 가상화 기술(Virtualization Technology)을 이용하여 물리적인 하드웨어에 다수의 가상 머신(Virtual Machine: VM)을 구현하여 다양한 운영체계와 애플리케이션을 제공하는 것이 가능하게 되었다.
하지만 가상화 기술의 발달과 더불어 가상화 환경에서의 공격으로 인한 위협이 있다. 대표적으로 VM escape 공격을 예로 들 수 있다. 이 공격은 가상 머신 층을 통과(Bypass)하여 호스트를 공격하는 기술로써 호스트를 침입을 한 이후, 호스트 내부에 있는 가상 머신에게 영향을 주어서 호스트 전체에 피해를 입히는 기술이다. 이러한 기술은 최근에도 발생하고 있다.
본 발명의 실시예들은, 가상화 환경에서 호스트에 대한 공격이 발생하더라도 서비스를 제공할 수 있는 호스트의 수를 적정한 수준으로 유지하고 호스트별 온라인 가상 머신을 균등 분배하여 자원 효용성을 극대화함(Maximizing Resource Utilization)으로써 서비스를 지속적으로 제공할 수 있는 침입 감내 시스템 및 그 방법을 제공하는 데 주된 목적이 있다.
본 발명의 실시예에 의하면, 각각의 내부에 복수의 가상 머신(Virtual Machine: VM)을 구비한 하나 이상의 호스트, 온라인 상태의 가상 머신인 제1 가상 머신의 상태정보 및 제1 가상 머신을 대체 가능한 가상 머신에 대한 상태정보 중 적어도 하나의 상태정보에 대한 분포정보를 확인하여 대체 가능한 가상 머신 중에서 하나의 가상 머신을 제1 가상 머신을 대체하기 위한 제2 가상 머신으로 선택하는 복구 스케줄러, 및 제1 가상 머신을 온라인 상태로부터 제거하고 제2 가상 머신을 온라인 상태로 전환하는 중앙 제어부를 포함하는 가상화 환경에서의 침입 감내 시스템을 제공한다.
본 발명의 실시예에 의하면, 복구 스케줄러가 온라인 상태의 가상 머신인 제1 가상 머신의 상태정보 및 제1 가상 머신을 대체 가능한 가상 머신에 대한 상태정보 중 적어도 하나의 상태정보에 대한 분포정보를 확인하는 과정, 복구 스케줄러가 대체 가능한 가상 머신 중에서 하나의 가상 머신을 제1 가상 머신을 대체하기 위한 제2 가상 머신으로 선택하는 과정, 및 중앙 제어부가 제1 가상 머신을 온라인 상태로부터 제거하고 제2 가상 머신을 온라인 상태로 전환하는 과정을 포함하는 가상화 환경에서의 침입 감내 방법을 제공한다.
이상에서 설명한 바와 같이 본 발명의 실시예들에 의하면, 가상화 환경에서 호스트에 대한 공격이 발생하더라도 서비스를 제공할 수 있는 호스트의 수를 적정한 수준으로 유지함으로써 전체 시스템에 대한 침입의 피해를 최소화할 수 있는 효과가 있다.
본 발명의 실시예들에 의하면, 호스트별 온라인 가상 머신을 균등 분배함으로써 호스트별로 갖고 있는 자원의 효율성을 극대화할 수 있고 VM escape 공격 등으로 인한 대량의 온라인 상태 가상 머신의 피해와 침입의 위험성을 최소화할 수 있는 효과가 있다.
도 1은 본 발명의 실시예에 따른 침입 감내 시스템의 구성도이다.
도 2는 본 발명의 실시예에 따른 침입 감내 방법을 설명하기 위한 흐름도이다.
도 3은 본 발명의 실시예에 따른 침입 감내 시스템을 설명하기 위한 예시도이다.
도 4는 본 발명의 실시예에 따른 침입 감내 시스템을 설명하기 위한 다른 예시도이다.
도 5 및 도 6은 본 발명의 실시예에 따른 침입 감내 시스템을 설명하기 위한 또 다른 예시도이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 '포함', '구비'한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 '…부', '모듈' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다.
기존 침입 감내 시스템에서는 악의적인 공격자가 가상 머신(Virtual Machine: VM) 층을 통과해서 호스트(Host)를 공격하는 침입에 대해서는 고려하지 않은 등 아래와 같은 사항을 고려하지 않은 문제점이 있다.
- 가상화 기술을 이용한 침입 감내 시스템에서 각각의 호스트들은 복수의 가상 머신들을 생성하고 관리하여 서비스를 제공한다. 그런데 기존 침입 감내 시스템은 VM escape 공격과 같은 유형의 공격으로 인한 호스트에의 침입을 고려하지 않았다.
- VM escape 공격을 고려하지 않음으로써 특정 가상 머신을 통해 호스트에 침입하여 호스트에 구비된 가상 머신에 악의적인(malicious) 영향을 줄 수 있는 점을 고려하지 않았다.
- 클라이언트에게 제공되어야 하는 특정서비스가 하나의 호스트에 몰려 있는 경우, 악의적인 공격자의 침입에 의해서 그 호스트가 정상적으로 작동하지 않게 되면 그 특정서비스를 정상적으로 제공하지 못하여 전체 서비스 제공이 불가능할 수 있는 점을 고려하지 않았다.
가상화 환경에서 호스트는 모든 가상 머신에 대해 제어가 가능하므로 이러한 호스트의 루트 권한(Root Privilege)를 이용하면 공격자는 모든 가상 머신에 침입이 가능하다. 즉, 공격자는 호스트를 침입함으로써 여러 가상 머신으로까지 접근이 가능하다. 따라서, 가상화 환경에서 주된 취약점은 호스트에 존재한다고 볼 수 있으므로 전술한 것과 같은 문제점을 해결할 필요가 있다.
본 발명의 실시예에 따른 침입 감내 시스템은 전술한 문제점을 보완하여 온라인 상태의 가상 머신의 피해와 침입의 위험성을 최소화할 수 있다. 본 발명의 실시예들에 대하여 간략히 설명하면 다음과 같다.
본 발명의 실시예에 따르면, 하나의 호스트가 예컨대 VM escape와 같은 유형의 공격을 받아도 다른 호스트가 서비스를 제공할 수 있도록 함으로써 침입을 감내할 수 있다. 구체적으로 서비스를 제공하는 호스트의 수 즉, 온라인 상태의 가상 머신이 실행되는 호스트의 수를 기 설정한 개수로 유지함으로써 공격받은 호스트 대신에 다른 호스트가 서비스를 제공할 수 있도록 할 수 있다. 이하, 온라인 상태의 가상 머신이 실행되는 호스트의 수를 서비스 중복 수준(Service Redundancy Level)이라고 정의한다.
본 발명의 실시예에 따르면, 침입과 무관하게 가상 머신의 상태를 주기적으로 전환하여 선제적 복구(Proactive Recovery)를 수행함으로써 잠재적 침입을 제거할 수 있다.
본 발명의 실시예에 따르면, 호스트별로 온라인 상태의 가상 머신을 균등 분배함으로써 자원 효용성을 극대화(Maximizing Resource Utilization)할 수 있다.
이하, 도 1을 참조하여 본 발명의 실시예에 따른 침입 감내 시스템에 대하여 구체적으로 설명한다.
도 1은 본 발명의 실시예에 따른 침입 감내 시스템의 구성도이다.
본 실시예의 침입 감내 시스템(100)은 여러 가지 보안 솔루션으로 모든 침입을 막을 수 없기 때문에 침입이 발생하더라도 중복성과 다양성을 기반으로 정상적인 서비스를 지속적으로 제공하는 것을 주된 목적으로 한다.
인터넷의 개방성으로 인하여 특정 시스템에의 접근이 용이해짐에 따라 특정 시스템은 취약성을 가질 수 있다. 또한, 경우에 따라 운영자의 실수로 인하여 시스템 내 취약성이 발생할 수도 있다. 이러한 취약성을 이용하여 허용되지 않은 사용자가 특정 시스템에 침입하여 자기의 의도대로 서비스를 사용하는 문제가 발생하게 된다. 이러한 침입들 중 일부는 여러 가지 보안솔루션인 방화벽이나 침입탐지시스템 등에 의해 차단이 되지만 방어할 수 없는 침입들도 존재한다. 예를 들어, 시스템 오류나 기존에 알려지지 않은 공격들에 대해서는 정보가 없기 때문에 방어를 할 수가 없다. 침입에 성공한 공격자는 시스템의 권한을 확대하여 서비스에 접근하여 정보를 유출하거나 시스템의 정상적인 서비스를 방해할 수 있다. 이러한 문제점을 보완하기 위해 본 실시예의 침입 감내 시스템(100)은 침입이 있는 상황에서도 정상적으로 서비스를 제공하여 서비스의 붕괴를 막는 것을 주된 목적으로 한다.
이를 위하여 본 실시예의 침입 감내 시스템(100)은 중복성(Redundancy)과 다양성(Diversity)을 이용한다. 여기서, 중복성(Redundancy)은 특정 시스템과 동일한 기능을 하는 여분의 시스템을 이용하여 침입에 의해 갑자기 특정 시스템의 서비스 제공이 불가할 경우 여분의 시스템이 특정 시스템의 작업을 이어받아 서비스를 제공함으로써 클라이언트에게 지속적인 서비스를 제공할 수 있도록 하는 원리를 의미한다. 다양성(Diversity)은 각 시스템을 구성하는 운영체계, 소프트웨어, 어플리케이션 등을 각각 다르게 구성하여 동일한 취약점으로 인한 침입을 방지하는 원리이다. 이러한 중복성(Redundancy)과 다양성(Diversity)을 이용함으로써 본 실시예는 침입이 있더라도 시스템을 보호하며 일정 수준의 서비스를 지속적이고 안정적으로 제공할 수 있다.
본 실시예에 따른 침입 감내 시스템(100)은 시스템 내의 취약성이 예상되거나 시스템의 침입을 탐지한 경우, 시스템을 초기의 정상적인 상태로 복원함으로써 정상적으로 서비스를 제공할 수 있다.
도 1을 참조하면, 본 발명의 실시예에 따른 침입 감내 시스템(100)은 하나 이상의 호스트(Host, 110), 복구 스케줄러(Recover Scheduler, 120), 및 중앙 제어부(Central Controller, 130)를 포함한다. 하나 이상의 호스트(110) 각각은 내부에 복수의 가상 머신을 구비한다. 복수의 가상 머신은 온라인 상태의 가상 머신(Online VMs, 112)과 오프라인 상태의 가상 머신(Offline VMs, 114)을 포함한다. 여기서 온라인 상태의 가상 머신을 온라인 가상 머신으로, 오프라인 상태의 가상 머신을 오프라인 가상 머신으로 칭할 수도 있다.
본 발명의 실시예에 따른 침입 감내 시스템(100)은 반드시 도 1에 도시된 구성요소에 한정되는 것은 아니다. 예를 들어, 복구 스케줄러(120)는 중앙 제어부(130)에 포함될 수도 있다.
본 발명의 실시예에 따른 침입 감내 시스템(100)은 침입 여부에 상관없이 주기적으로 가상 머신의 상태를 변환하여 발생 가능한 침입의 위험을 감소시킨다. 예를 들어, 가상 머신의 상태는 다음과 같이 4단계로 구성된 순환 사이클에서 변환될 수 있다.
- Active: 가상 머신이 온라인 상태에서 지정된 노출시간(Exposure Time:
Figure 112016010239679-pat00001
)동안 클라이언트의 요청을 받고 서비스를 제공하는 단계이다. 여기서 노출시간은 가상 머신이 통신망과 연결되어 클라이언트로부터 요청을 수용하고 서비스를 제공하는 시간을 의미한다.
- Grace Period: 가상 머신에 지정된 노출시간(
Figure 112016010239679-pat00002
) 이후 복구(Cleansing) 단계로 들어가기 전에 Active 단계에서 완료하지 못한 요청들에 대해서 처리를 하는 단계이다. 이 단계에서 가상 머신은 온라인 상태지만 클라이언트로부터의 추가적인 새로운 요청은 수용하지 않는다.
- Cleansing: 외부 통신망과의 연결을 끊은 오프라인 상태에서 기 저장된 오염되지 않은 깨끗한 이미지를 활용하여 스냅샷(Snapshot)이 생성된 시점과 동일한 상태로 가상 머신을 복구하는 단계이다.
- Live Spare: 복구가 끝난 후 클라이언트에게 온라인 상태로 서비스를 제공하기 전 오프라인 상태에서 대기하고 있는 단계이다.
그러나 전술한 4단계로 한정되는 것은 아니며 일부 단계가 추가, 변경 또는 삭제될 수 있다. 다만, 설명의 편의를 위하여 가상 머신의 상태가 4가지 단계로 순환하는 경우를 예로 들어 설명한다.
본 실시예는 복수의 가상 머신이 4단계로 상태를 전환하며 온라인 상태에서 지정된 노출시간 동안 사용자에게 서비스를 제공하고 오프라인 상태에서 복구시킴으로써 주기적으로 선제적 복구(Proactive Recovery)가 가능하다. 선제적 복구로 인하여 알려지지 않은 침입에 대하여 효과적으로 대응이 가능하고, 온라인 상태에 노출되는 시간을 줄여 보안을 강화할 수 있는 효과가 있다.
온라인 상태의 가상머신(112)은 DNS 서버 및 Web 서버에 할당될 수 있다. DNS 서버가 제공되지 않으면 Web 서버의 제공이 불가능하기 때문에 Web 서버는 DNS 서버에 종속적이다. 또한, 클라이언트에게 최소 수준의 서비스를 보장하기 위하여 Web 서버와 DNS 서버는 적어도 하나 이상이 실행되어야 한다.
본 실시예에서 노출시간이 만료된 온라인 상태의 가상머신은 오프라인 상태로 전환하여 복구(Cleansing) 단계에 진입하기 전에 라이브 스페어(Live Spare) 상태의 가상 머신과 역할바꾸기(Role-Swap)가 이루어져야 한다. 즉, 노출시간이 만료된 온라인 상태의 가상머신은 온라인 상태로부터 제거되고 이에 따라 라이브 스페어(Live Spare) 상태의 가상 머신은 온라인 상태로 전환한다. 클라이언트에게 서비스를 지속적으로 제공하기 위함이다.
이러한 역할바꾸기 과정에서, 온라인 상태의 가상 머신과 대체될 라이브 스페어(Live Spare) 상태의 가상 머신을 임의로 선택하는 경우에 문제가 발생할 수 있다. 예를 들어, 임의의 라이브 스페어(Live Spare) 상태의 가상 머신을 온라인 상태로 전환(예컨대, DNS 서버에 할당)시킴으로써 복수의 호스트 중 하나의 호스트에 DNS 서버로 할당된 가상 머신이 집중될 수 있다. 이러한 경우, DNS 서버로 할당된 가상 머신이 집중된 특정 호스트가 공격을 받아 정상적으로 작동하지 못하게 되면, 전체 시스템에서 DNS 서버가 서비스를 제공할 수 없게 된다. 가상 머신을 통과하여 호스트에 침입하는 VM escape와 같은 유형의 공격이 발생한 경우에는 서비스 붕괴의 위험성이 더 커질 수 있다.
따라서, 본 발명의 실시예는 시스템에 포함된 하나 이상의 호스트에 복수의 가상 머신을 적절히 분배하여 일부 호스트가 공격을 받더라도 서비스를 지속적으로 제공할 수 있도록 하였다. 또한, 어느 하나의 호스트에 부하가 집중되지 않도록 하여 전체 시스템의 성능을 향상시키는 효과도 제공하도록 하였다.
구체적으로, 시스템에 포함된 하나 이상의 호스트 중 일부 호스트가 공격에 의해 붕괴되더라도 특정 서비스를 정상적으로 제공할 수 있는 수준을 미리 설정하여 가상 머신의 상태 전환 시에 이를 고려하도록 하였다.
본 발명의 실시예에 따른 복구 스케줄러(120)는 온라인 상태의 가상 머신의 상태정보 및 온라인 상태의 가상 머신을 대체 가능한 가상 머신에 대한 상태정보 중 적어도 하나의 상태정보에 대한 분포정보를 확인하여 대체 가능한 가상 머신 중에서 하나의 가상 머신을 온라인 상태의 가상 머신을 대체하기 위한 가상 머신으로 선택한다.
예를 들어, 복구 스케줄러(120)는 온라인 상태의 가상 머신의 지정된 노출시간이 만료된 경우, 온라인 상태의 가상 머신을 복구(Cleansing) 단계의 상태로 변환하기 전에 이와 대체될 라이브 스페어 상태의 가상머신(Live Spare VM)을 선택하여 이에 대한 정보를 중앙 제어부(130)로 제공할 수 있다.
중앙 제어부(130)는 각각의 호스트 내에 구비된 가상 머신들의 상태를 변환한다. 예를 들어, 전술한 4단계의 상태(Active, Grace Period, Cleansing, Live Spare)로 가상 머신의 상태를 변환할 수 있다. 이 때, 중앙 제어부(130)의 보호를 위해서 물리적 스위치로 온라인 상태인 Active, Grace period 상태의 가상 머신에 대해서 단방향 통신(One-way Communication)을 수행하고, 오프라인 상태인 Cleansing, Live Spare 상태의 가상 머신에 대해서는 양방향 통신(Two-way Communication)을 수행할 수 있다.
예를 들어, 중앙 제어부(130)는 노출시간이 만료된 온라인 가상 머신이 있을 경우, 복구 스케줄러(120)의 선택에 따라 Live spare 상태의 가상 머신과 역할을 바꿔주고(Role-swap), 노출시간이 만료된 온라인 가상 머신의 상태를 Cleansing 단계로 전환시킬 수 있다.
이하, 복구 스케줄러(120)가 온라인 상태의 가상 머신과 대체될 가상 머신을 선택하는 방법에 대하여 구체적으로 설명한다.
복구 스케줄러(120)는 온라인 상태의 가상 머신의 상태정보 및 온라인 상태의 가상 머신을 대체 가능한 가상 머신에 대한 상태정보 중 적어도 하나의 상태정보에 대한 분포정보를 확인한다. 여기서, 상태정보는 가상 머신이 제공하는 서비스 종류 및 가상 머신이 실행되는 호스트와 관련된 정보를 포함할 수 있다.
분포정보는 예를 들어, [표 1]과 같은 서비스별 가상 머신 분포표(Service VM Distribution Table)로 나타낼 수 있다.
Figure 112016010239679-pat00003
[표 1]을 참조하면, 각각의 호스트(Host 1, Host 2, Host 3)에서 실행되는 가상 머신이 어떤 서비스를 제공하며 어떤 상태에 있는지에 대한 정보를 알 수 잇다. 예컨대, Host 1에서는 Web 서버를 제공하는 온라인 가상 머신 3개와 Live Spare 상태의 가상 머신 1개가 존재하며, 온라인 가상 머신의 총 개수는 3개이다. [표 1]의 Level은 각각의 서비스 종류(Web, DNS) 및 상태(Cleansing, Live Spare)에 속하는 호스트의 개수를 의미한다. 예를 들어, Host 1, Host 2, 및 Host 3 모두 Web 서버를 제공하는 가상머신을 포함하고 있으므로 Level은 3이 된다.
복구 스케줄러(120)는 이와 같은 분포정보를 기초로 서비스 중복 수준(Service Redundancy Level)을 고려하여 온라인 상태의 가상 머신과 대체될 가상머신을 선택할 수 있다.
서비스 중복 수준은 침입에 의해 갑자기 특정 호스트의 서비스 제공이 불가능해진 경우에 특정 호스트와 동일한 서비스를 얼마나 안정적으로 제공할 수 있는 지를 나타내는 지표이다. 예를 들어, 특정 서비스를 제공하는 호스트와 동일한 서비스를 제공하는 여분의 호스트의 수가 많을수록 서비스 중복 수준은 높아진다. 특정 호스트가 공격받더라도 공격받은 특정 호스트와 동일한 서비스를 제공하는 여분의 호스트가 클라이언트에게 서비스를 제공할 수 있기 때문이다. 서비스 중복 수준은 예컨대, 특정 서비스를 제공하는 호스트와 동일한 서비스를 제공하는 여분의 호스트의 수를 의미할 수 있다.
복구 스케줄러(120)는 적정한 서비스 중복 수준을 유지하기 위하여 온라인 상태의 가상 머신이 실행되는 호스트의 수를 기 설정한 개수로 유지하도록 온라인 상태의 가상 머신과 대체될 가상 머신을 선택할 수 있다. 적정한 서비스 중복 수준은 QoS(Quality of Service)에 따라 달라질 수 있으며, 기 설정한 개수는 적정한 서비스 중복 수준에 따라 시스템 설계자가 다르게 설정할 수 있다.
또한, 복구 스케줄러(120)는 전술한 분포정보를 기초로 호스트별 온라인 가상 머신들의 균등 분배를 고려하여 온라인 상태의 가상 머신과 대체될 가상 머신을 선택할 수 있다.
예를 들어, 호스트별로 온라인 상태의 가상 머신들이 균등하게 분배되도록 복구 스케줄러(120)는 하나 이상의 호스트 중 온라인 상태의 가상 머신이 가장 적은 호스트에서 온라인 상태의 가상 머신과 대체될 가상 머신을 선택할 수 있다.
복구 스케줄러(120)는 중앙 제어부(130)에 의해 가상 머신들의 상태가 전환된 경우, 이에 상응하도록 분포정보를 업데이트할 수 있다.
이하, 도 2를 참조하여 본 발명의 실시예에 따른 침입 감내 방법에 대하여 설명한다.
도 2는 본 발명의 실시예에 따른 침입 감내 방법을 설명하기 위한 흐름도이다.
본 발명의 실시예에 따른 침입 감내 시스템(100)의 복구 스케줄러(120)는 온라인 상태의 가상 머신인 제1 가상 머신의 상태정보 및 제1 가상 머신을 대체 가능한 가상 머신에 대한 상태정보 중 적어도 하나의 상태정보에 대한 분포정보를 확인한다(S200).
실시예에 따라, 과정 S200 전에 노출시간이 만료된 온라인 상태의 가상 머신이 존재하는지 확인하는 과정을 더 포함할 수 있다. 이 확인 과정은 중앙 제어부(130)에 의해 수행될 수 있다.
과정 S200 이후, 복구 스케줄러(120)는 온라인 상태의 가상 머신이 실행되는 호스트의 수가 기 설정한 개수로 유지 가능한지 확인할 수 있다(S210). 이는 전술한 서비스 중복 수준을 유지할 수 있는 지를 확인하기 위함이다.
확인 결과, 온라인 상태의 가상 머신이 실행되는 호스트의 수가 기 설정한 개수로 유지되도록 대체 가능한 가상 머신이 존재하지 않는 경우(S210, 아니오) 복구 스케줄러(120)는 제2 가상 머신을 선택하지 않고 제1 가상 머신이 현재 상태를 유지하도록 결정한다(S220).
한편, 온라인 상태의 가상 머신이 실행되는 호스트의 수가 기 설정한 개수로 유지되도록 대체 가능한 가상 머신이 존재하는 경우(S210, 예) 복구 스케줄러(120)는 온라인 상태의 가상 머신이 가장 적은 호스트에서 제2 가상 머신을 선택한다(S230).
중앙 제어부(130)는 제1 가상 머신을 온라인 상태로부터 제거하고 제2 가상 머신을 온라인 상태로 전환한다(S240).
본 실시예에서 제2 가상 머신은 복구가 완료된 오프라인 상태의 가상 머신일 수 있다. 예를 들어, 라이브 스페어(Live Spare) 상태의 가상 머신일 수 있다.
복구 스케줄러(120)는 제2 가상 머신이 1 가상 머신 대신 온라인 상태로 전환된 경우, 분포정보를 업데이트할 수 있다(S250).
도 2에서는 각각의 과정을 순차적으로 실행하는 것으로 기재하고 있으나, 반드시 이에 한정되는 것은 아니다. 다시 말해, 도 2에 기재된 과정을 변경하여 실행하거나 하나 이상의 과정을 병렬적으로 실행하는 것으로 적용 가능할 것이므로, 도 2는 시계열적인 순서로 한정되는 것은 아니다.
이하, 도 3 내지 도 6을 참조하여 본 발명의 실시예들에 대하여 설명한다.
도 3은 본 발명의 실시예에 따른 침입 감내 시스템을 설명하기 위한 예시도이다. 구체적으로, 적정한 서비스 중복 수준을 유지하는 효과를 설명하기 위한 예시도이다.
도 3(a)는 Host 1에서 DNS 서버를 제공하는 온라인 상태의 가상 머신(Online VM, 310)의 노출시간이 만료된 경우를 나타낸다. 복구 스케줄러(120)는 DNS 서버의 서비스 중복 수준(Service Redundancy Level)이 적정한 수준으로 유지할 수 있도록 Host 2에서 Live Spare 상태인 가상 머신을 선택한다. 이 경우, 복구 스케줄러(120)에 의해 선택되는 Live Spare 상태의 가상 머신은 Host 2에 구비된 가상 머신(320)이다.
이에 따라 중앙 제어부(130)는 DNS 서버에 할당된 가상 머신(310)을 온라인 상태로부터 제거하여 오프라인 상태인 복구(Cleansing: Clz) 상태로 전환하고 Host 2의 Live Spare 상태의 가상 머신(320)을 온라인 상태로 전환하여 DNS 서버(330)에 할당한다. 중앙 제어부(130)에 의해 가상 머신의 상태가 전환된 결과는 도 3(b)와 같다.
도 3(b)를 참조하면 DNS 서버를 제공하는 가상 머신(330, 340)은 Host 2 및 Host 3으로 나뉘게 된다. 따라서 DNS 서비스 중복 수준이 2로 유지가 된다.
반면, 기존의 침입 감내 시스템은 서비스 중복 수준으로 고려하여 가상 머신의 상태를 전환하지 않기 때문에 하나의 호스트에 DNS 서버를 제공하는 가상 머신이 집중되게 할 수 있다. 즉, DNS 서비스 중복 수준이 2에서 1로 하락할 수 있다.
도 4는 본 발명의 실시예에 따른 침입 감내 시스템을 설명하기 위한 다른 예시도이다. 구체적으로, 온라인 상태의 가상 머신을 균등 분배하는 효과를 설명하기 위한 예시도이다.
도 4(a)는 Host 1에서 Web 서버를 제공하는 온라인 상태의 가상 머신(410)의 노출시간이 만료된 경우를 나타낸다. 복구 스케줄러(120)는 전체 시스템에 포함된 호스트들(Host 1, Host 2, Host 3)에 온라인 상태의 가상 머신이 고르게 분배되도록 Live Spare 상태의 가상 머신을 선택한다. 즉, 복구 스케줄러(120)는 Host 3에 구비된 Live Spare 상태의 가상 머신(420)을 선택한다.
이에 따라 중앙 제어부(130)가 가상 머신의 상태를 전환한 결과는 도 4(b)와 같다. 도 4(b)를 참조하면, Host 1 내지 Host 3에 존재하는 온라인 상태의 가상 머신 개수는 각각 2개, 3개, 3개로 고르게 분배된 것을 확인할 수 있다.
이와 같이 본 발명의 실시예에 따르면 호스트별로 갖고 있는 자원을 효율적으로 할당하여 전체 시스템의 성능(Performance)를 향상시킬 수 있는 효과가 있다.
반면, 기존 침입 감내 시스템은 임의로 Live Spare 상태의 가상 머신을 선택하기 때문에 도 4의 예시와 다르게 Host 2의 Live Spare 상태의 가상 머신을 선택할 수 있다. 이에 따라 중앙 제어부가 가상 머신의 상태를 전환하면, Host 1 내지 Host 3에 존재하는 온라인 상태의 가상 머신 개수는 각각 2개, 4개, 2개가 된다. 이 경우, 온라인 상태의 가상 머신이 Host 2에 편중되므로 자원의 효용성(Resource Utilization)이 떨어지고 전체 시스템의 성능도 하락하게 된다. 또한, VM escape와 같은 유형의 공격에 의한 취약성이 증대되고 공격으로 인한 피해 역시 커진다.
도 5 및 도 6은 본 발명의 실시예에 따른 침입 감내 시스템을 설명하기 위한 또 다른 예시도이다. 구체적으로, Live Spare 상태의 가상 머신이 부족한 상황을 나타내는 예시도이다.
도 5(a)는 Host 2에서 DNS 서버를 제공하는 온라인 상태의 가상 머신(510)의 노출시간이 만료된 경우를 나타낸다. 이 경우는 Live Spare 상태의 가상 머신이 Host 3에 하나밖에 존재하지 않으므로 DNS의 적정한 서비스 중복 수준(Service Redundancy Level)을 유지할 수 없다. 따라서, 본 실시예의 복구 스케줄러(120)는 DNS의 적정한 서비스 중복 수준을 유지할 수 있을 때까지 가상 머신들의 상태를 유지하도록 결정한다.
Host 2의 DNS 서버를 제공하는 가상 머신(510) 다음으로 Host 1의 Web 서버를 제공하는 가상 머신(520)의 노출시간이 만료되면, 복구 스케줄러(120)는 Host 3의 Live Spare 상태의 가상 머신과 Host 1의 Web 서버를 제공하는 가상 머신(520)의 역할을 바꾸도록 결정한다. 이에 따라 가상 머신의 상태가 변환된 결과는 도 5(b)와 같다.
이후, 도 6(a)와 같이 DNS의 적정한 서비스 중복 수준(Service Redundancy Level)을 유지할 수 있도록 Live Spare 상태의 가상 머신(610, 620)이 생겼을 경우, 복구 스케줄러(120)는 Host 2의 DNS 서버를 제공하는 가상 머신(510)과 대체될 가상 머신으로 Host 1의 Live Spare 상태 가상 머신을 선택한다.
이에 따라 중앙 제어부(130)가 가상 머신의 상태를 전환한 결과는 도 6(b)와 같다. 도 6(b)를 참조하면, DNS 서버를 제공하는 가상 머신들이 Host 1과 Host 3에 구비된다. 따라서, DNS 서비스 중복 수준은 DNS 서버를 제공하는 가상 머신을 구비한 호스트의 수와 동일한 2가 된다. 이는 본 예시의 초기 상태인 도 5(a)에서의 DNS 서비스 중복 수준과도 동일하다.
반면, 기존 침입 감내 시스템은 도 5(a)와 같은 상황에서, Host 3의 Live Spare 상태 가상 머신을 Host 2의 DNS 서버를 제공하는 가상 머신(510)으로 대체한다. 이에 따라 Host 3에 DNS 서버를 제공하는 가상 머신이 몰리게 된다. 이 경우, DNS 서비스 중복 수준은 1이 되고 초기 상태(도 5(a))와 비교했을 때 2에서 1로 하락한 결과를 얻게 된다.
한편, 도 2에 도시된 흐름도의 각 단계는 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 즉, 컴퓨터가 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100: 침입 감내 시스템
110: 호스트
120: 복구 스케줄러
130: 중앙 제어부

Claims (12)

  1. 각각의 내부에 복수의 가상 머신(Virtual Machine: VM)을 구비한 하나 이상의 호스트;
    온라인 상태의 가상 머신인 제1 가상 머신의 상태정보 및 상기 제1 가상 머신을 대체 가능한 가상 머신에 대한 상태정보 중 적어도 하나의 상태정보에 대한 분포정보를 확인하여 상기 대체 가능한 가상 머신 중에서 하나의 가상 머신을 상기 제1 가상 머신을 대체하기 위한 제2 가상 머신으로 선택하는 복구 스케줄러; 및
    상기 제1 가상 머신을 온라인 상태로부터 제거하고 상기 제2 가상 머신을 온라인 상태로 전환하는 중앙 제어부
    를 포함하는 가상화 환경에서의 침입 감내 시스템.
  2. 제1항에 있어서,
    상기 복구 스케줄러는,
    온라인 상태의 가상 머신이 실행되는 호스트의 수를 기 설정한 개수로 유지하도록 상기 제2 가상 머신을 선택하는 것을 특징으로 하는 가상화 환경에서의 침입 감내 시스템.
  3. 제1항에 있어서,
    상기 복구 스케줄러는,
    상기 하나 이상의 호스트 중 온라인 상태의 가상 머신이 가장 적은 호스트에서 상기 제2 가상 머신을 선택하는 것을 특징으로 하는 가상화 환경에서의 침입 감내 시스템.
  4. 제1항에 있어서,
    상기 복구 스케줄러는,
    상기 제2 가상 머신이 상기 제1 가상 머신 대신 온라인 상태로 전환된 경우, 상기 분포정보를 업데이트하는 것을 특징으로 하는 가상화 환경에서의 침입 감내 시스템.
  5. 제1항에 있어서,
    상기 상태정보는,
    서비스 종류 및 실행되는 호스트와 관련된 정보를 포함하는 것을 특징으로 하는 가상화 환경에서의 침입 감내 시스템.
  6. 제1항에 있어서,
    상기 제2 가상 머신은,
    복구가 완료된 오프라인 상태의 가상 머신인 것을 특징으로 하는 가상화 환경에서의 침입 감내 시스템.
  7. 복구 스케줄러가 온라인 상태의 가상 머신인 제1 가상 머신의 상태정보 및 상기 제1 가상 머신을 대체 가능한 가상 머신에 대한 상태정보 중 적어도 하나의 상태정보에 대한 분포정보를 확인하는 과정;
    상기 복구 스케줄러가 상기 대체 가능한 가상 머신 중에서 하나의 가상 머신을 상기 제1 가상 머신을 대체하기 위한 제2 가상 머신으로 선택하는 과정; 및
    중앙 제어부가 상기 제1 가상 머신을 온라인 상태로부터 제거하고 상기 제2 가상 머신을 온라인 상태로 전환하는 과정
    을 포함하는 가상화 환경에서의 침입 감내 방법.
  8. 제7항에 있어서,
    상기 제2 가상 머신을 선택하는 과정은,
    온라인 상태의 가상 머신이 실행되는 호스트의 수를 기 설정한 개수로 유지하도록 상기 제2 가상 머신을 선택하는 과정을 포함하는 것을 특징으로 하는 가상화 환경에서의 침입 감내 방법.
  9. 제7항에 있어서,
    상기 제2 가상 머신을 선택하는 과정은,
    하나 이상의 호스트 중 온라인 상태의 가상 머신이 가장 적은 호스트에서 상기 제2 가상 머신을 선택하는 과정을 포함하는 것을 특징으로 하는 가상화 환경에서의 침입 감내 방법.
  10. 제7항에 있어서,
    상기 제2 가상 머신이 상기 제1 가상 머신 대신 온라인 상태로 전환된 경우, 상기 분포정보를 업데이트하는 과정을 더 포함하는 가상화 환경에서의 침입 감내 방법.
  11. 제7항에 있어서,
    상기 상태정보는,
    서비스 종류 및 실행되는 호스트와 관련된 정보를 포함하는 것을 특징으로 하는 가상화 환경에서의 침입 감내 방법.
  12. 제7항에 있어서,
    상기 제2 가상 머신은,
    복구가 완료된 오프라인 상태의 가상 머신인 것을 특징으로 하는 가상화 환경에서의 침입 감내 방법.
KR1020160011944A 2016-01-29 2016-01-29 가상화 환경에서의 침입 감내 시스템 및 그 방법 KR101717697B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160011944A KR101717697B1 (ko) 2016-01-29 2016-01-29 가상화 환경에서의 침입 감내 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160011944A KR101717697B1 (ko) 2016-01-29 2016-01-29 가상화 환경에서의 침입 감내 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR101717697B1 true KR101717697B1 (ko) 2017-03-20

Family

ID=58502870

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160011944A KR101717697B1 (ko) 2016-01-29 2016-01-29 가상화 환경에서의 침입 감내 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR101717697B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190071874A (ko) 2017-12-15 2019-06-25 (주)테미 복합형 복구기반 침입감내 시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7076801B2 (en) * 2001-06-11 2006-07-11 Research Triangle Institute Intrusion tolerant server system
KR20140140719A (ko) * 2013-05-30 2014-12-10 삼성에스디에스 주식회사 가상 머신 동기화 장치 및 시스템과 이를 이용한 장애 처리 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7076801B2 (en) * 2001-06-11 2006-07-11 Research Triangle Institute Intrusion tolerant server system
KR20140140719A (ko) * 2013-05-30 2014-12-10 삼성에스디에스 주식회사 가상 머신 동기화 장치 및 시스템과 이를 이용한 장애 처리 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190071874A (ko) 2017-12-15 2019-06-25 (주)테미 복합형 복구기반 침입감내 시스템 및 방법

Similar Documents

Publication Publication Date Title
El Kafhali et al. Security threats, defense mechanisms, challenges, and future directions in cloud computing
US9130977B2 (en) Techniques for separating the processing of clients' traffic to different zones
US20150309831A1 (en) Fight-through nodes with disposable virtual machines and rollback of persistent state
US20130074181A1 (en) Auto Migration of Services Within a Virtual Data Center
US9485271B1 (en) Systems and methods for anomaly-based detection of compromised IT administration accounts
US20170155667A1 (en) Systems and methods for detecting malware infections via domain name service traffic analysis
JP7185077B2 (ja) rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム
CN101809540A (zh) 用于激活虚拟化的计算机应用的网络背景触发
US10193868B2 (en) Safe security proxy
US9794275B1 (en) Lightweight replicas for securing cloud-based services
Alani Elements of cloud computing security: A survey of key practicalities
US20160110544A1 (en) Disabling and initiating nodes based on security issue
CN111669342B (zh) 基于广义鲁棒控制的网络防御方法、系统及交换机
KR101717697B1 (ko) 가상화 환경에서의 침입 감내 시스템 및 그 방법
El Mir et al. Security modeling and analysis of a self-cleansing intrusion tolerance technique
KR101802131B1 (ko) 알려지지 않은 취약점 활용 공격에 대한 대항력을 향상시킨 침입 감내 장치
US20220210124A1 (en) Systems and methods for providing enhanced security in edge computing environments
CN113285836B (zh) 一种基于微服务实时迁移的软件系统韧性增强系统及方法
Rajakumaran et al. Performance assessment of hybrid MTD for DoS mitigation in public cloud
CN111624869B (zh) 自动感知攻击行为方法、系统及以太网交换机
Lee et al. Duo: software defined intrusion tolerant system using dual cluster
JP6851211B2 (ja) ネットワーク監視システム
Bindra et al. Is SDN the real solution to security threats in networks? A security update on various SDN models
Hasegawa et al. A countermeasure recommendation system against targeted attacks with preserving continuity of internal networks
Heo et al. A Survey on Intrusion-Tolerant System

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200302

Year of fee payment: 4