KR102259732B1 - 네트워크 상의 허니팟 노드 배치방법 - Google Patents

네트워크 상의 허니팟 노드 배치방법 Download PDF

Info

Publication number
KR102259732B1
KR102259732B1 KR1020190155995A KR20190155995A KR102259732B1 KR 102259732 B1 KR102259732 B1 KR 102259732B1 KR 1020190155995 A KR1020190155995 A KR 1020190155995A KR 20190155995 A KR20190155995 A KR 20190155995A KR 102259732 B1 KR102259732 B1 KR 102259732B1
Authority
KR
South Korea
Prior art keywords
node
honeypot
attack
connection
network
Prior art date
Application number
KR1020190155995A
Other languages
English (en)
Inventor
임혁
김혜진
Original Assignee
광주과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 광주과학기술원 filed Critical 광주과학기술원
Priority to KR1020190155995A priority Critical patent/KR102259732B1/ko
Application granted granted Critical
Publication of KR102259732B1 publication Critical patent/KR102259732B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1042Peer-to-peer [P2P] networks using topology management mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명에 따른 네트워크 상의 허니팟 노드 배치방법에는, 네트워크에 포함되는 부모노드와 자식노드의 연결상태를 반영하여, 상기 부모노드를 통한 상기 자식노드의 공격이 성공할 연결공격성공확률을 획득하는 것; 상기 연결공격성공확률을 정보로써, 베이지안 공격 그래프 상에서 제 1 추론 알고리즘을 이용하여, 각 노드를 타겟으로 하는 공격이 성공할 타겟공격성공확률을 획득하는 것; 및 상기 타겟공격성공확률이 큰 노드를 취약노드로 설정하여 허니팟 노드를 배치하는 것이 수행된다.

Description

네트워크 상의 허니팟 노드 배치방법{A honeypot deployment method on a network}
본 발명은 네트워크 상의 허니팟 노드 배치방법에 관한 것이다.
오늘날의 정보 보안은 정교해진 공격자들에 의해 어려움에 직면한다.
공격자들은 일련의 취약점으로 이루어진 공격 경로를 계획하고 공격 경로에 있는 취약점을 순서대로 익스플로잇(exploit)시킴으로써 시스템에 침입한다. 이와 같이, 취약점은 공격의 원인과 수단으로 사용되기 때문에, 네트워크에 존재하는 취약점 기반 보안 대응법은 네트워크 보안 향상에 도움을 줄 수 있다.
이를 위하여, 공통 취약점 등급 시스템(CVSS: common vulnerability scoring system)은 현재까지 알려진 취약점의 특성을 파악하여, 취약점의 공격하기 쉬운 정도(exploitability score)와 그 취약점을 공격했을 때 시스템에 끼치는 영향 정도(impact score) 등을 측정하여 0에서 10사이의 표준화된 취약점 점수를 제공한다.
베이지안 공격 그래프(BAG: Bayesian attack graph)는 네트워크 토폴로지 기반 취약점들의 연결성을 나타내는 공격 그래프에 확률 요소를 추가시킨 보안 분석 도구이다. 베이지안 공격 그래프를 사용함으로써, 보안 위험도를 다양한 그래프 알고리즘을 사용해서 분석할 수 있다는 장점을 가진다.
한편, 네트워크에 공격자를 유도하여 공격자의 공격의도를 무산시키는 허니팟을 의도적으로 배치하는 기술이 제안되고 있다. 상기 허니팟을 배치함으로써, 공격자가 허니팟에 오래 머물게 하여 추적이 가능하게 하고, 공격자의 행동을 분석할 수 있도록 함으로써, 결국, 실제 네트워크에 있는 호스트를 보호할 수 있다.
상기 허니팟의 배치와 관련되는 종래기술로써 공개번호 10-2018-0115726호, '컴퓨터 네트워크 및 시스템 보호를 위한 대응 및 선제 보안 시스템'이 제안된 바가 있다. 상기 기술에는 공격자의 프로파일에 대응하여 허니팟을 구성하고, 공격자의 트래픽을 허니팟으로 유도하는 기술이 개시된다. 상기 종래기술에는 허니팟 노드를 네트워크 노드의 연결에 비추어서 어디에 배치하는 지에 대해서는 침묵한다.
상기 허니팟 노드의 배치가 정교하지 않아, 내부 네트워크에 존재하는 다른 호스트들이 공격당할 위험이 높아지는 문제점이 있다.
공개번호 10-2018-0115726호, '컴퓨터 네트워크 및 시스템 보호를 위한 대응 및 선제 보안 시스템'의 도 3 및 관련설명
본 발명은 상기되는 배경에서 제안되는 것으로써, 네트워크에서 허니팟 노드를 바람직하게 배치하는 네트워크 상의 허니팟 노드 배치방법을 제안한다.
본 발명은 네트워크 노드의 연결상태 및 취약성에 근거하여 네트워크의 최적의 위치에 허니팟 노드를 배치하는 네트워크 상의 허니팟 노드 배치방법을 제안한다.
본 발명에 따른 네트워크 상의 허니팟 노드 배치방법에는, 베이지안 공격 그래프 상에서 부모노드와 자식노드의 연결상태를 반영하여, 상기 부모노드를 통한 상기 자식노드의 공격이 성공할 연결공격성공확률을 획득하는 것; 상기 연결공격성공확률을 정보로써, 베이지안 공격 그래프 상에서 제 1 추론 알고리즘을 이용하여, 각 노드를 타겟으로 하는 공격이 성공할 타겟공격성공확률을 획득하는 것; 및 상기 타겟공격성공확률이 큰 노드를 취약노드로 설정하여 허니팟 노드를 배치하는 것이 수행된다.
본 발명에 따르면, 허니팟 노드를 최적의 위치에 배치하여 네트워크의 안전성을 높일 수 있다.
본 발명에 따르면, 베이지안 공격 그래프에서 노드의 개별 취약점 점수만을 고려하여 취약한 노드에 허니팟 노드를 배치하는 경우에 비하여, 적절하게 허니팟 노드를 배치할 수 있다.
본 발명에 따르면, 서로 다른 취약점을 가지는 노드들의 연결성을 고려한 확률을 분석하여 허니팟 노드를 배치하기 때문에 보다 정확한 취약점 분석이 가능하다.
본 발명에 따르면, 네트워크에 적합한 허니팟의 종류와 위치가 지정되기 때문에, 네트워크의 보안성을 더욱 강화시킬 수 있다.
도 1은 실시예에 따른 네트워크 상의 허니팟 노드 배치방법의 흐름도.
도 2는 실패의 수를 설명하는 예시적인 네트워크.
도 3은 실시예가 수행되는 예시적인 네트워크.
도 4는 다른 실시예에 따른 네트워크 상의 허니팟 노드 배치방법을 설명하는 흐름도.
도 5는 다른 실시예가 수행되는 예시적인 네트워크.
도 6 및 도 7은 실시예의 성능을 확인하기 위하여 시뮬레이션을 수행한 결과를 설명하는 도면.
이하에서는 도면을 참조하여 본 발명의 구체적인 실시예를 상세하게 설명한다. 다만, 본 발명의 사상은 이하에 제시되는 실시예에 제한되지 아니하고, 본 발명의 사상을 이해하는 당업자는 동일한 사상의 범위 내에 포함되는 다른 실시예를 구성요소의 부가, 변경, 삭제, 및 추가 등에 의해서 용이하게 제안할 수 있을 것이나, 이 또한 본 발명 사상의 범위 내에 포함된다고 할 것이다.
도 1은 실시예에 따른 네트워크 상의 허니팟 노드 배치방법의 흐름도이다. 도 1을 참조하면, 연결노드간 연결공격성공확률(pji)을 계산한다(S1). 상기 연결공격성공확률은 노드 j에서 노드 i를 공격할 때 그 공격이 성공할 확률을 의미한다.
상기 연결공격성공확률은 어느 하나의 부모노드에 적어도 두 개의 자식노드가 연결되어 있을 때, 어느 하나의 자식노드에 대한 공격성공확률을 더 잘 표현할 수 있다. 예를 들어, 공통 취약점 등급 시스템(CVSS: common vulnerability scoring system)의 점수를 정규화하여 어느 하나의 노드에 대한 공통 취약점 등급 시스템의 점수를 부여하는 경우에는, 어느 하나의 노드에 대한 공격성공확률을 나타낼 수 있을 뿐이다. 그러나, 어느 하나의 부모노드에 두 개 이상의 자식노드가 있는 경우, 부모노드와 자식노드가 다른 노드가 개입된 상태로 간접적으로 연결되는 경우, 및 어느 하나의 자식노드가 적어도 두 개의 부모노드에 연결되는 경우 등에는, 그 어느 하나의 자식노드에 대한 정규화된 CVSS점수만으로는 공격성공확률을 나타낼 수 없는 것이다.
상기 연결공격성공확률(pji)은, 부모노드와 자식노드의 관계를, 부모노드에 연결된 자식노드의 수의 차이, 부모노드와 자식노드가 다른 노드가 개입되는지의 여부, 및 어느 하나의 자식노드가 적어도 두 개의 부모노드에 연결되는지의 여부 등과 같이, 서로 다른 어떠한 방식으로 연결되더라도, 해당하는 부모노드를 통한 자식노드의 공격이 성공할 확률을 더욱 잘 표현할 수 있다.
상기 연결공격성공확률(pji)은 수학식 1과 같이 나타낼 수 있다.
Figure 112019123164810-pat00001
수학식 1을 참조하면,
Figure 112020011522513-pat00002
는 부모노드 j에서 자식노드 i를 향한 공격이 성공할 연결공격성공확률을 나타낸다. m은 자식노드의 개수이고,
Figure 112020011522513-pat00003
는 부모노드로부터 어느 하나의 자식노드에 대한 공격이 성공하기까지 걸리는 실패의 수를 나타낸다.
상기 실패의 수 및 상기 연결공격성공확률을 더 정확하게 설명한다.
도 2는 상기 실패의 수를 설명하는 예시적인 네트워크이다.
도 2를 참조하면, 네트워크는 부모노드(Xj)와 세 개의 자식노드(X1, X2, 및 X3)로 구성된다.
먼저, 상기 실패의 수에 대하여 더 정확하게 설명한다.
각 노드의 정규화된 CVSS점수를 이용한 공격성공확률(pi)은, 각 노드(Xi)에 대한 공격성공확률이 된다. 이 경우에, 어느 하나의 노드에 대한 공격이 성공하기 까지 예상되는 실패의 수는
Figure 112020011522513-pat00004
가 될 수 있다. 예를 들어, 어느 하나의 노드에 대한 상기 공격성공확률(pi)이 0.2인 경우에는 공격에 성공하기까지 수행되는 실패의 수(
Figure 112020011522513-pat00005
)는 4가 될 수 있다. 결국, 확률이 20%이므로, 평균적으로 네 번까지는 공격에 실패 할 수 있는 것이다. 상기 실패의 수는 각 노드별로 주어질 수 있다.
한편, 상기 실패의 수를 이용하여 상기 연결공격성공확률을 계산할 수 있다.
도 2를 참조하면, 제 1 자식노드(X1)에 대한 공격에 성공하기 위해서는, 부모노드(Xj)로부터 자식노드에 대하여 공격할 때, 여섯 가지의 공격경우(possible attack cases)를 가질 수 있다. 이 경우에 각 공격경우에 예상되는 실패의 수(expected number of attack failure)는 각각 주어질 수 있다.
예를 들어, 자식노드를 순차로 공격할 때, X1, X2, 및 X3를 순차로 공격할 수 있다. 이 경우에 제 1 자식노드에 대한 공격에 성공할 때까지의 상기 실패의 수는
Figure 112020011522513-pat00006
이 될 수 있다. 다른 경우로, X2, X1, 및 X3의 순서로 제 1 자식노드에 대한 공격에 성공할 때까지의 상기 실패의 수는
Figure 112020011522513-pat00007
이 될 수 있다. 같은 방식으로 여섯가지의 공격경우에 대한 실패의 수를 모두 합하고 6으로 나누어 평균을 내면, 상기 부모노드(Xj)로부터 상기 제 1 자식노드에 대한 공격이 성공할 때까지의 실패의 수를 구할 수 있다. 이 실패의 수를 이용하여 부모노드(Xj)로부터 제 1 자식노드(X1)의 연결공격성공확률(pj1)을 구할 수 있다.
어느 하나의 노드에 대한 공격이 성공하기까지 예상되는 실패의 수는
Figure 112020011522513-pat00008
와 같이 정의된 바가 있다. 마찬가지로, 부모노드(Xj)로부터 제 1 자식노드(X1)의 연결공격성공확률(pj1)과, 부모노드(Xj)로부터 제 1 자식노드(X1)의 공격이 성공하기까지 예상되는 실패의 수는 수학식 2의 관계를 가질 수 있다.
Figure 112020011522513-pat00020
수학식 2의 우항을 관찰하면, 실패의 수(
Figure 112020011522513-pat00010
)의 개수는, 대상이 되는 자식노드인 제 1 자식노드가 다른 자식노드의 두 배가 되는 것을 확인할 수 있다. 따라서 상기 수학식 2를 부모노드(Xj)로부터 제 1 자식노드(X1)의 연결공격성공확률(pj1)로 정리하면, 수학식 1과 같은 상기 연결공격성공확률을 얻을 수 있다.
상기 연결공격성공확률은 부모노드와 자식노드의 연결관계를 정확하게 나타낼 수 있으므로, 어느 하나의 노드가 공격될 확률을 더 정확하게 수치화할 수 있다.
이후에는, 베이지안 공격 그래프 상에서 어느 하나의 노드를 타겟으로 하는 타겟공격성공확률을 구할 수 있다(S2). 이때, 노드 간의 연결성을 고려한 공격성공확률을 나타내는 상기 연결공격성공확률이 사용될 수 있다.
상기 타겟공격성공확률(Pr(Xi))은 추론 알고리즘을 이용하여 구할 수 있다. 상기 추론 알고리즘에는 정션트리(junction tree) 추론 알고리즘이 이용될 수 있다. 예를 들어, 어느 하나의 노드에 이르는, 노드 간의 모든 연결루트를 파악하여, 각각의 연결루트간의 연결공격성공확률을 곱하여 일부의 타겟공격성공확률을 얻은 다음에, 모든 연결루트의 타겟공격성공확률을 더하는 것에 의해서 얻어질 수 있다.
도 3은 실시예가 수행되는 예시적인 네트워크이다.
도 3을 참조하면, 제 3 자식노드(X3)에 이르는 연결루트는 X1/X2/X3과, X1/X4/X3가 있을 수 있다. 이 경우에 제 3 자식노드(X3)의 타겟공격성공확률(Pr(X3))은 p12*p23+p14*p43으로 얻어질 수 있다.
상기 타겟공격성공확률은 모든 노드들에 대하여 각각 얻어질 수 있고, 상기 타겟공격성공확률이 가장 높은 노드는 취약노드(nweak)로 설정할 수 있다(S3). 물론 상기 취약노드는 하나 또는 두 개 이상이 정의될 수도 있다. 두 개 이상이 설정되고 그에 대하여 대응이 되면, 네트워크가 더 안전해 지는 효과를 기대할 수 있을 것이다.
이후에 상기 취약노드(nweak)의 부모노드 중에서 상기 타겟공격성공확률이 가장 높은 노드를 허니팟 연결노드(nk)로 설정할 수 있다(S4).
이후에는, 상기 허니팟 연결노드(nk)에 가상링크를 이용하여 상기 취약노드(nweak)보다 취약한 종류의 허니팟 노드(nh)를 연결할 수 있다(S5). 상기 허니팟 노드는 하나 또는 두 개 이상이 배치될 수도 있다. 두 개 이상이 배치되면, 네트워크가 더 안전해 지는 효과를 기대할 수 있을 것이다.
도 3에서는, 제 2 노드(X2)가 제 4 노드(X4)보다 상기 타겟공격성공확률이 높아 허니팟 연결노드로 선정되고, 허니팟 노드(Xh)가 연결된 것을 볼 수 있다.
상기되는 허니팟 노드의 배치과정(S1~S5)은, 상기 허니팟 노드가 배치된 상태에서 특정한 보안조건이 만족될 때까지 반복하여 수행될 수 있다(S6). 상기 보안조건은, 상기 베이지안 공격 그래프에서 타겟공격성공확률의 최솟값이 일정 값 이하로 될 때까지 수행될 수 있다. 다른 상기 보안조건으로써, 베이지안 그래프의 확률이 전반적으로 비슷해질 때까지 수행될 수 있다. 상기 보안조건의 수행 중에 허니팟 노드는 계속해서 생성될 수도 있다. 또 다른 상기 보안조건으로써, 허니팟 노드가 일정한 개수가 될 때까지 수행될 수 있다.
본 실시예에 따르면, 노드 간의 연결성 정보, 연결된 노드의 취약성, 공격자의 공격경향을 함께 고려하기 때문에, 상기 허니팟 노드를 더 정확한 곳에 위치시킬 수 있다. 이를 통하여 네트워크를 보다 안전하게 유지할 수 있다.
상기 실시예는 상기 허니팟 노드를 배치할 때, 어느 노드도 공격되지 않은 상태를 상정한다. 따라서, 공격 중인 상태만을 고려하는 정적인 상태이다. 이와 달리, 어느 한 노드가 공격된 상태를 감안하여 더 동적인 상태로 허니팟 노드를 배치할 수도 있다. 이하에서는 다른 실시예에 따른 허니팟 노드의 배치방법을 설명한다. 다만, 이하의 설명에서 많은 부분은 원 실시예의 설명이 그대로 적용될 수 있다. 따라서, 다른 실시예에서 구체적으로 달라지는 부분만을 상세하게 설명한다. 동일한 부분은 상기 원 실시예의 설명이 그대로 적용되도록 한다.
도 4는 다른 실시예에 따른 네트워크 상의 허니팟 노드 배치방법을 설명하는 흐름도이다.
도 4를 참조하면, 노드의 취약성 및 연결노드 간의 연결정보를 반영하는 연결공경성공확률을 얻는 단계(S11), 상기 타겟공격성공확률을 얻는 단계(S12), 상기 취약노드를 설정하는 단계(S13)는 원실시예와 동일하다.
본 다른 실시예는, 상기 취약노드(nweak)를 공격당한 상태로 두고 공격 그래프를 다시 추론하여 타겟공격성공확률이 높은 적어도 하나의 노드를 허니팟 연결노드(nk)로 설정한다(S14).
여기서, 상기 취약노드(nweak)를 공격당한 상태로 두는 것은 증거상태(evidence state)로 두는 것을 의미할 수 있고, 공격 그래프를 다시 추론하는 과정에서 상기 타겟공격성공확률(Pr(Xi))를 인자로 하여 추론 알고리즘을 적용할 수 있다.
상기 추론 알고리즘은 원실시예와 마찬가지로 정션트리(junction tree) 추론 알고리즘을 적용할 수 있다.
적어도 하나의 상기 허니팟 연결노드에는 가상링크로 허니팟 노드(nh)를 붙일 수 있다(S15). 이때, 상기 허니팟 노드로는, 상기 허니팟 연결노드의 자식노드보다 상기 타겟공격성공확률이 큰 종류를 선정할 수 있다.
이후에는 상기 보안조건을 만족할 때까지, 허니팟 노드의 배치과정(S11~S15)이 반복하여 수행될 수 있다(S16).
도 5는 다른 실시예가 수행되는 예시적인 네트워크이다.
도 5를 참조하면, 제 8 노드가 취약노드로 선정되고, 제 5 노드가 허니팟 연결노드로 결정되고, 상기 제 5 노드에 허니팟 노드가 배치된 것을 볼 수 있다.
도 6 및 도 7은 실시예의 성능을 확인하기 위하여 시뮬레이션을 수행한 결과를 보인다.
발명자들은, 매트랩(matlab)을 사용해서 인위적인 3-계층 베이지안 공격 그래프를 생성하였다. 상기 공격 그래프의 첫 번째 계층은 두 번째 계층으로만 향하고, 두 번째 계층은 세 번째 계층으로 향하도록 설정했다. 첫 번째 계층의 노드 수는 한 개로 하고, 두 번째 계층의 노드 수는 N개, 세 번째 계층의 노드 수는 N에 k를 곱한 값으로 정의하였다.
도 6과 도 7은 각각 N과 k 값 변화에 따라, 최대 타겟공격성공확률(Pr(Xi))을 나타낸다.
원형의 청색라인은 허니팟을 붙이지 않았을 때, 삼각형의 녹색라인은 허니팟의 종류와 위치를 랜덤하게 정했을 때, 별표의 적색라인은 실시예의 허니팟 배치 알고리즘을 적용했을 때를 나타낸다.
시뮬레이션에 따르면, 실시예에 따른 허니팟 배치방법을 적용하였을 때, 네트워크에 존재하는 최대 타겟공격성공확률이 가장 낮음을 알 수 있다.
본 발명에 따르면, 네트워크에 허니팟을 더 효율적으로 배치하여 네트워크를 공격으로부터 안정적으로 유지할 수 있다.

Claims (8)

  1. 베이지안 공격 그래프 상에서 부모노드와 자식노드의 연결상태를 반영하여, 상기 부모노드를 통한 상기 자식노드의 공격이 성공할 연결공격성공확률을 획득하는 것;
    상기 연결공격성공확률을 정보로써, 베이지안 공격 그래프 상에서 제 1 추론 알고리즘을 이용하여, 각 노드를 타겟으로 하는 공격이 성공할 타겟공격성공확률을 획득하는 것; 및
    상기 타겟공격성공확률이 큰 노드를 취약노드로 설정하여 허니팟 노드를 배치하는 것이 수행되고,
    상기 연결공격성공확률(pji)은,
    Figure 112020135395372-pat00021
    로 표현되고,
    여기서, j는 상기 부모노드이고, i는 상기 자식노드이고, m은 상기 자식노드의 개수이고,
    Figure 112020135395372-pat00022
    는 상기 부모노드로부터 어느 하나의 상기 자식노드에 대한 공격이 성공하기 까지 걸리는 실패의 수인,
    네트워크 상의 허니팟 노드 배치방법.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 연결공격성공확률은,
    상기 부모노드에 연결된 상기 자식노드의 수의 차이,
    상기 부모노드와 자식노드에 다른 노드가 개입되는지의 여부, 및
    어느 하나의 자식노드가 적어도 두 개의 부모노드에 연결되는지의 여부 중의 적어도 하나의 정보에 따라서 달라지는,
    네트워크 상의 허니팟 노드 배치방법.
  4. 제 1 항에 있어서,
    상기 취약노드의 부모노드 중에서, 상기 타겟공격성공확률이 높은 노드를 허니팟 연결노드로 설정하는 것; 및
    상기 허니팟 연결노드에 허니팟 노드를 연결하여 배치하는 것이 수행되는,
    네트워크 상의 허니팟 노드 배치방법.
  5. 제 4 항에 있어서,
    상기 허니팟 노드는 상기 취약노드보다 취약한 종류의 노드인 네트워크 상의 허니팟 노드 배치방법.
  6. 제 4 항에 있어서,
    상기 허니팟 노드가 배치된 상태에서 보안조건이 만족될 때까지, 상기 연결공격성공확률의 획득 및 허니팟 노드의 배치는 반복해서 수행되는 네트워크 상의 허니팟 노드 배치방법.
  7. 제 1 항에 있어서,
    상기 취약노드를 공격당한 상태로 두고, 상기 타겟공격성공확률을 정보로써, 제 2 추론 알고리즘을 적용하여 상기 타겟공격성공확률을 다시 획득하여, 타겟공격성공확률이 높은 노드를 허니팟 연결노드로 설정하는 것; 및
    상기 허니팟 연결노드에 허니팟 노드를 연결하여 배치하는 것이 포함되는 네트워크 상의 허니팟 노드 배치방법
  8. 제 7 항에 있어서,
    상기 허니팟 노드는 상기 허니팟 연결노드의 자식노드보다 타겟공격성공확률이 큰 네트워크 상의 허니팟 노드 배치방법.
KR1020190155995A 2019-11-28 2019-11-28 네트워크 상의 허니팟 노드 배치방법 KR102259732B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190155995A KR102259732B1 (ko) 2019-11-28 2019-11-28 네트워크 상의 허니팟 노드 배치방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190155995A KR102259732B1 (ko) 2019-11-28 2019-11-28 네트워크 상의 허니팟 노드 배치방법

Publications (1)

Publication Number Publication Date
KR102259732B1 true KR102259732B1 (ko) 2021-06-02

Family

ID=76372533

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190155995A KR102259732B1 (ko) 2019-11-28 2019-11-28 네트워크 상의 허니팟 노드 배치방법

Country Status (1)

Country Link
KR (1) KR102259732B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114465784A (zh) * 2022-01-21 2022-05-10 内蒙古工业大学 一种工业控制系统的蜜罐识别方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180115726A (ko) 2016-02-23 2018-10-23 엔체인 홀딩스 리미티드 컴퓨터 네트워크 및 시스템 보호를 위한 대응 및 선제 보안 시스템
KR101917062B1 (ko) * 2017-11-02 2018-11-09 한국과학기술원 소프트웨어 정의 네트워크에서 링크 플러딩 공격을 완화하기 위한 허니넷 방법, 시스템 및 컴퓨터 프로그램
JP6495050B2 (ja) * 2014-12-01 2019-04-03 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited コンピュータ実装システム、及び、ネットワーク評価を利用したセキュアパスの選択方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6495050B2 (ja) * 2014-12-01 2019-04-03 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited コンピュータ実装システム、及び、ネットワーク評価を利用したセキュアパスの選択方法
KR20180115726A (ko) 2016-02-23 2018-10-23 엔체인 홀딩스 리미티드 컴퓨터 네트워크 및 시스템 보호를 위한 대응 및 선제 보안 시스템
KR101917062B1 (ko) * 2017-11-02 2018-11-09 한국과학기술원 소프트웨어 정의 네트워크에서 링크 플러딩 공격을 완화하기 위한 허니넷 방법, 시스템 및 컴퓨터 프로그램

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114465784A (zh) * 2022-01-21 2022-05-10 内蒙古工业大学 一种工业控制系统的蜜罐识别方法及装置

Similar Documents

Publication Publication Date Title
EP3664411B1 (en) Generating attack graphs in agile security platforms
EP4047870A1 (en) Automated prioritization of process-aware cyber risk mitigation
US20230076372A1 (en) Automated prioritization of cyber risk mitigation by simulating exploits
US8544097B2 (en) Attachment chain tracing scheme for email virus detection and control
Gupta et al. Community-based immunization strategies for epidemic control
CN113824680A (zh) 一种网络安全分析方法、装置、计算机设备及存储介质
KR102259732B1 (ko) 네트워크 상의 허니팟 노드 배치방법
Wan et al. Foureye: Defensive deception against advanced persistent threats via hypergame theory
CN109660515A (zh) 攻击链检测方法及装置
Garg et al. Empirical analysis of attack graphs for mitigating critical paths and vulnerabilities
Jakóbik Stackelberg game modeling of cloud security defending strategy in the case of information leaks and corruption
Fielder et al. Defense-in-depth vs. critical component defense for industrial control systems
Islam et al. Chimera: Autonomous planning and orchestration for malware deception
CN113934587A (zh) 通过人工神经网络预测分布式网络的健康状态的方法
Kanoun et al. Automated reaction based on risk analysis and attackers skills in intrusion detection systems
Kareem et al. Entropy-based distributed denial of service attack detection in software-defined networking
Houmer et al. Security analysis of vehicular ad-hoc networks based on attack tree
Wan et al. Foureye: Defensive deception based on hypergame theory against advanced persistent threats
Javadpour et al. A Mathematical Model for Analyzing Honeynets and Their Cyber Deception Techniques
Jafarian et al. A Deception Planning Framework for Cyber Defense.
Abdurohman et al. Improving distributed denial of service (DDOS) detection using entropy method in software defined network (SDN)
Oostenbrink et al. A Moment of Weakness: Protecting Against Targeted Attacks Following a Natural Disaster
Lin et al. Maximization of network survivability under malicious and epidemic attacks
CN117353987A (zh) 基于蒙特卡罗的工控系统主动防御效果评估方法及装置
Wan et al. Resisting multiple advanced persistent threats via hypergame-theoretic defensive deception

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant