KR101802131B1 - 알려지지 않은 취약점 활용 공격에 대한 대항력을 향상시킨 침입 감내 장치 - Google Patents
알려지지 않은 취약점 활용 공격에 대한 대항력을 향상시킨 침입 감내 장치 Download PDFInfo
- Publication number
- KR101802131B1 KR101802131B1 KR1020160011967A KR20160011967A KR101802131B1 KR 101802131 B1 KR101802131 B1 KR 101802131B1 KR 1020160011967 A KR1020160011967 A KR 1020160011967A KR 20160011967 A KR20160011967 A KR 20160011967A KR 101802131 B1 KR101802131 B1 KR 101802131B1
- Authority
- KR
- South Korea
- Prior art keywords
- virtual machine
- virtual
- virtual machines
- machines
- online
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000002708 enhancing effect Effects 0.000 title 1
- 238000000034 method Methods 0.000 claims description 47
- 230000008569 process Effects 0.000 claims description 33
- 238000010586 diagram Methods 0.000 description 15
- 230000006378 damage Effects 0.000 description 10
- 238000002474 experimental method Methods 0.000 description 8
- 238000001514 detection method Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 238000011084 recovery Methods 0.000 description 6
- 206010000117 Abnormal behaviour Diseases 0.000 description 5
- 206010033799 Paralysis Diseases 0.000 description 5
- 230000001965 increasing effect Effects 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000002085 persistent effect Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000000052 comparative effect Effects 0.000 description 3
- 230000001351 cycling effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011109 contamination Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- ZZUFCTLCJUWOSV-UHFFFAOYSA-N furosemide Chemical compound C1=C(Cl)C(S(=O)(=O)N)=CC(C(O)=O)=C1NCC1=CC=CO1 ZZUFCTLCJUWOSV-UHFFFAOYSA-N 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000008595 infiltration Effects 0.000 description 1
- 238000001764 infiltration Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 238000011897 real-time detection Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
도 2는 본 발명의 일 실시예에 따른 침입감내 장치(200)를 도시한 도면이다.
도 3은 가상 머신이 4가지 상태를 주기적으로 순환하면서 서비스를 제공하는 경우를 예시한 도면이다.
도 4는 가상 머신 이미지들의 다양화와 가상 머신 종류의 개수에 따라 공격 성공 확률에 대한 관계를 보여주는 도면이다.
도 5는 가상 머신들의 4가지 상태에 포렌식(Forensics)과 업데이트(Update)과정이 추가된 도면이다.
도 6은 본 발명의 일 실시예에 따른 침입감내 장치(200)가 동작을 수행하는 전체 흐름도를 도시한 도면이다.
도 7은 가상화 기반에서의 가상머신의 복원 주기를 보여주는 도면이다.
도 8은 가상 머신 이미지를 다양화하는 예시를 보여준다.
도 9는 위에서 설계한 실험에 따라, 본 발명의 실시예와 비교군인 SEITS, SCIT의 가상 머신 다양화 수준을 나타낸 도면이다.
도 10은 본 발명의 실시예와 비교군인 SEITS, SCIT의 다양화 수준에 따른 응답 시간을 나타낸 도면이다.
도 11은 본 발명의 실시예와 비교군인 SEITS, SCIT의 잠복 공격에 따른 응답 시간을 그래프로 나타낸 도면이다.
200: 침입감내 장치
210: 가상머신 배치부
220: 가상머신 전환부
230: 가상머신 이미지 저장부
Claims (15)
- 침입 감내 장치에 있어서,
웹서버 시스템 내에 운영체제, 웹서버 소프트웨어 및 응용 프로그램의 언어를 포함하는 복수의 다양화 요인 중 여러 다양화 요인이 서로 다르도록 형성된 복수의 가상머신을 온라인 상태로 배치하는 가상머신 배치부; 및
상기 복수의 가상머신 중에서 적어도 하나의 가상머신의 웹서비스 노출이 종료된 경우에 상기 종료된 적어도 하나의 가상머신을 대체하는 대체 가상머신을 온라인 상태로 전환하는 가상머신 전환부
를 포함하며, 상기 가상머신 전환부는,
기설정된 조합의 다양화 요인에 대응되는 기 구성된 가상머신 이미지들이 적어도 한번 온라인 상태로 실행된 경우, 상기 복수의 가상머신 중 여러 가상머신을 동시에 온라인 상태로부터 제거한 후에 상기 제거된 여러 가상머신을 대체하는 복수의 대체 가상머신을 온라인 상태로 전환하는 일괄복원을 수행하는 것을 특징으로 하는 침입 감내 장치. - 제1항에 있어서,
상기 가상머신 전환부는, 복수개의 대체 가상머신이 온라인 상태로 전환되는 경우 상기 복수개의 대체 가상머신에 대응되는 응용 프로그램들이 실행되는 순서가 무작위화 되도록 설정함으로써 상기 복수개의 대체 가상머신에 대응되는 응용 프로그램의 프로세스 ID가 무작위로 생성되도록 것을 특징으로 하는 침입 감내 장치. - 제1항에 있어서, 상기 가상머신 전환부는,
상기 복수의 다양화 요인에 대하여 상기 종료된 가상머신과 비교하여 상기 종료된 가상머신과 다른 다양화 요인을 가장 많이 갖는 가상머신을 상기 대체 가상머신으로 선택하는 것을 특징으로 하는 침입 감내 장치. - 삭제
- 제1항에 있어서,
상기 복수의 가상머신을 하나의 다양화 요인별로 그룹화한 후 하나의 그룹의 가상머신에 대하여 상기 일괄복원을 수행하는 것을 특징으로 하는 침입 감내 장치. - 제5항에 있어서, 상기 가상머신 전환부는,
같은 운영체제를 사용하는 가상 머신 그룹에 대한 일괄 복원을 수행하는 경우, 해당 운영체제를 사용하지 않는 가상머신은 온라인 상태를 유지하도록 하고 해당 운영체제를 사용하는 가상 머신을 온라인 상태에서 제거한 후 일괄 복원을 수행하는 것을 특징으로 하는 침입 감내 장치. - 제1항에 있어서,
상기 가상머신 전환부는, 상기 기 구성된 가상 머신 이미지의 전체 온라인 노출빈도에 관계없이 상기 기 구성된 가상 머신 이미지 중에서 대체 가상머신을 선택하는 것을 특징으로 하는 침입 감내 장치. - 삭제
- 삭제
- 삭제
- 삭제
- 제1항에 있어서, 상기 가상머신 배치부는,
기설정 특정 그룹의 운영체제를 사용하는 가상머신은 기설정 개수 이상이 온라인 상에 노출되는 일이 없도록 상기 대체 가상머신을 선택하는 것을 특징으로 하는 침입 감내 장치. - 제1항에 있어서, 상기 가상머신 전환부는,
상기 기 구성된 가상머신 이미지들 중에서, 파기되는 가상머신의 OS와 다른 OS를 갖는 가상머신 이미지를 선택한 후, 선택된 가상머신 이미지들 중에서 상기 파기되는 가상머신의 웹 응용 프로그램 언어와 다른 웹 응용 프로그램 언어를 갖는 가상머신 이미지를 선택하여 상기 대체 가상머신을 선택하는 것을 특징으로 하는 침입 감내 장치. - 침입 감내 방법에 있어서,
웹서버 시스템 내에 운영체제, 웹서버 소프트웨어 및 응용 프로그램 언어를 포함하는 복수의 다양화 요인 중 여러 다양화 요인이 서로 다르도록 형성된 복수의 가상머신을 온라인 상태로 배치하는 과정; 및
상기 복수의 가상머신 중에서 적어도 하나의 가상머신의 웹서비스 노출이 종료된 경우에 상기 종료된 적어도 하나의 가상머신을 대체하는 대체 가상머신을 온라인 상태로 전환하는 과정
을 포함하며, 상기 대체 가상머신을 온라인 상태로 전환하는 과정은,
기설정된 조합의 다양화 요인에 대응되는 기 구성된 가상머신 이미지들이 적어도 한번 온라인 상태로 실행된 경우, 상기 복수의 가상머신 중 여러 가상머신을 동시에 온라인 상태로부터 제거한 후에 상기 제거된 여러 가상머신을 대체하는 복수의 대체 가상머신을 온라인 상태로 전환하는 일괄복원을 수행하는 것을 특징으로 하는 침입 감내 방법. - 컴퓨터에,
웹서버 시스템 내에 운영체제, 웹서버 소프트웨어 및 응용 프로그램 언어를 포함하는 복수의 다양화 요인 중 여러 다양화 요인이 서로 다르도록 형성된 복수의 가상머신을 온라인 상태로 배치하는 과정; 및
상기 복수의 가상머신 중에서 적어도 하나의 가상머신의 웹서비스 노출이 종료된 경우에 상기 종료된 적어도 하나의 가상머신을 대체하는 대체 가상머신을 온라인 상태로 전환하는 과정
을 실행하며, 상기 대체 가상머신을 온라인 상태로 전환하는 과정은,
기설정된 조합의 다양화 요인에 대응되는 기 구성된 가상머신 이미지들이 적어도 한번 온라인 상태로 실행된 경우, 상기 복수의 가상머신 중 여러 가상머신을 동시에 온라인 상태로부터 제거한 후에 상기 제거된 여러 가상머신을 대체하는 복수의 대체 가상머신을 온라인 상태로 전환하는 일괄복원을 수행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160011967A KR101802131B1 (ko) | 2016-01-29 | 2016-01-29 | 알려지지 않은 취약점 활용 공격에 대한 대항력을 향상시킨 침입 감내 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160011967A KR101802131B1 (ko) | 2016-01-29 | 2016-01-29 | 알려지지 않은 취약점 활용 공격에 대한 대항력을 향상시킨 침입 감내 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170091249A KR20170091249A (ko) | 2017-08-09 |
KR101802131B1 true KR101802131B1 (ko) | 2017-11-29 |
Family
ID=59652658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160011967A Expired - Fee Related KR101802131B1 (ko) | 2016-01-29 | 2016-01-29 | 알려지지 않은 취약점 활용 공격에 대한 대항력을 향상시킨 침입 감내 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101802131B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190071874A (ko) | 2017-12-15 | 2019-06-25 | (주)테미 | 복합형 복구기반 침입감내 시스템 및 방법 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101916676B1 (ko) | 2017-11-27 | 2018-11-08 | 한국인터넷진흥원 | 사이버 위협 인텔리전스 데이터를 수집하는 방법 및 그 시스템 |
CN119179290B (zh) * | 2024-11-11 | 2025-02-07 | 北京理工大学 | DoS攻击下基于虚拟网络立体拓展的多智能体弹性控制方法 |
-
2016
- 2016-01-29 KR KR1020160011967A patent/KR101802131B1/ko not_active Expired - Fee Related
Non-Patent Citations (2)
Title |
---|
David Pham 외 1명, "An Intrusion Tolerance Approach to Enhance Single Sign On Server Protection", Dependability (DEPEND), IEEE (2010.07.25.) |
김희영 외 2명, "가상 이미지 분석 및 보안성 있는 노출정책을 이용한 고유의 침입감내 시스템 설계", Telecommunications Review, 제22권 6호 (2012.12.) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190071874A (ko) | 2017-12-15 | 2019-06-25 | (주)테미 | 복합형 복구기반 침입감내 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20170091249A (ko) | 2017-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
El Kafhali et al. | Security threats, defense mechanisms, challenges, and future directions in cloud computing | |
US11082435B1 (en) | System and method for threat detection and identification | |
US8006305B2 (en) | Computer worm defense system and method | |
AU2011271157B2 (en) | System and method for identifying unauthorized activities on a computer system using a data structure model | |
US9282109B1 (en) | System and method for analyzing packets | |
US8375444B2 (en) | Dynamic signature creation and enforcement | |
US9838416B1 (en) | System and method of detecting malicious content | |
Carlin et al. | Intrusion detection and countermeasure of virtual cloud systems-state of the art and current challenges | |
US20150047032A1 (en) | System and method for computer security | |
CN111181926B (zh) | 一种基于拟态防御思想的安全设备及其运行方法 | |
WO2006135903A2 (en) | Heuristic based capture with replay to virtual machine | |
CN111478970A (zh) | 一种电网Web应用拟态防御系统 | |
KR20080047261A (ko) | 프로세스 행위 예측 기법을 이용한 비정형 악성코드 탐지방법 및 그 시스템 | |
US20160110544A1 (en) | Disabling and initiating nodes based on security issue | |
Cui et al. | Design and implementation of an extrusion-based break-in detector for personal computers | |
KR101802131B1 (ko) | 알려지지 않은 취약점 활용 공격에 대한 대항력을 향상시킨 침입 감내 장치 | |
US7549167B1 (en) | Self-cleansing system | |
El Mir et al. | Security modeling and analysis of a self-cleansing intrusion tolerance technique | |
Liu et al. | A novel framework for zero-day attacks detection and response with cyberspace mimic defense architecture | |
Kumar | Intrusion detection and prevention system in enhancing security of cloud environment | |
Cedeno | Mitigating cyberattacks affecting resource-constrained devices through moving target defense (mtd) mechanisms | |
Chen et al. | A proactive approach to intrusion detection and malware collection | |
KR101717697B1 (ko) | 가상화 환경에서의 침입 감내 시스템 및 그 방법 | |
Joseph et al. | To detect malware attacks for an autonomic self-heal approach of virtual machines in cloud computing | |
Tahir et al. | An anomaly detection fabric for clouds based on collaborative VM communities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20160129 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20170417 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20171020 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20171122 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20171122 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20201026 Start annual number: 4 End annual number: 4 |
|
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20220903 |