KR20190071874A - 복합형 복구기반 침입감내 시스템 및 방법 - Google Patents

복합형 복구기반 침입감내 시스템 및 방법 Download PDF

Info

Publication number
KR20190071874A
KR20190071874A KR1020170172750A KR20170172750A KR20190071874A KR 20190071874 A KR20190071874 A KR 20190071874A KR 1020170172750 A KR1020170172750 A KR 1020170172750A KR 20170172750 A KR20170172750 A KR 20170172750A KR 20190071874 A KR20190071874 A KR 20190071874A
Authority
KR
South Korea
Prior art keywords
virtual machine
recovery
attack
based intrusion
reached
Prior art date
Application number
KR1020170172750A
Other languages
English (en)
Inventor
김강석
Original Assignee
(주)테미
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)테미 filed Critical (주)테미
Priority to KR1020170172750A priority Critical patent/KR20190071874A/ko
Publication of KR20190071874A publication Critical patent/KR20190071874A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1405Saving, restoring, recovering or retrying at machine instruction level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 복합형 복구기반 침입감내 시스템에 있어서, 가상머신을 주기적으로 복구하기 위해 사전에 정의된 시간주기를 관리하는 복구 스케줄링 수단; 가상머신에 대한 공격을 탐지하는 공격탐지 수단; 및 활성상태의 가상머신을 준비상태의 가상머신으로 바꾸는 중앙제어 수단을 포함하는 것을 특징으로 한다.

Description

복합형 복구기반 침입감내 시스템 및 방법 {The system and method for intrusion tolerant system based on hybrid recovery}
본 발명은 사전에 정의된 시간 주기마다 활성상태의 가상머신(Virtual Machine)을 주기적으로 복구하는 사전복구 방식과 가상머신에 대한 공격을 탐지하고 공격받은 가상머신을 준비상태의 가상머신으로 바꾸고 공격받은 가상머신을 복원하는 반응복구 방식을 복합한 방식을 사용함으로써 긴 노출시간에 따른 공격 취약성의 증가와 짧은 노출시간에 의한 시스템의 성능저하, 오탐에 따른 운영부담의 증가, 미탐에 의한 공격위험의 증가를 최소화할 수 있는 복합형 복구기반 침입감내 시스템 및 방법에 관한 것이다.
침입감내 시스템이란 시스템이 사이버 공격을 당하더라도 지속적인 시스템 운영을 위해 공격에 대처하는 시스템을 일컫는다.
단일의 하드웨어 상에서 복수개의 가상머신이 동시에 구동될 수 있는 가상화 기술이 적용된 가상화 시스템 환경에서 기존의 침입감내시스템은 사이버 공격에 대처하기 위해 사전복구나 반응복구 방식을 사용한다.
일반적으로 사전에 정의된 시간 주기마다 활성상태의 가상머신을 주기적으로 복구하여 사전 예방적 복구를 수행하는 사전복구 방식은 가상머신의 노출시간이 길어지면 시스템이 공격에 취약하게 되고, 노출시간이 짧아지면 시스템의 성능이 저하되는 문제가 발생한다.
또한 가상머신에 대한 공격을 탐지하고 공격받은 가상머신을 준비상태의 가상머신으로 바꾸고 공격받은 가상머신을 복원하는 반응복구 방식은 오탐에 의한 운영부담이 가중되거나 미탐에 의한 공격위험이 증가하는 문제가 발생한다.
[문헌1] KR 10-1802131-0000 2017.11.22 [문헌2] KR 10-1717697-0000 2017.03.13
[문헌1] 가상화 환경에서 호스트 보안성을 고려한 침입감내시스템 설계. 권혁, 2016., 한국통신학회 추계종합학술발표회 논문집, 2016.11, 623-624 . [문헌2] A Survey on Intrusion-Tolerant System. Seondong Heo, JCSE, 2013., Vol.7, No.4, pp 242-250.
본 발명은 사전에 정의된 시간 주기마다 활성상태의 가상머신을 주기적으로 복구하는 사전복구 방식과 가상머신에 대한 공격을 탐지하고 공격받은 가상머신을 준비상태의 가상머신으로 바꾸고 공격받은 가상머신을 복원하는 반응복구 방식을 복합한 방식을 사용함으로써 긴 노출시간에 따른 공격 취약성의 증가와 짧은 노출시간에 의한 시스템의 성능저하, 오탐에 따른 운영부담의 증가, 미탐에 의한 공격위험의 증가를 최소화할 수 있는 복합형 복구기반 침입감내 시스템 및 방법을 제공하는데 그 목적이 있다.
상기의 목적을 달성하기 위한 본 발명은 복합형 복구기반 침입감내 시스템에 있어서, 가상머신을 주기적으로 복구하기 위해 사전에 정의된 시간주기를 관리하는 복구 스케줄링 수단; 가상머신에 대한 공격을 탐지하는 공격탐지 수단; 및 활성상태의 가상머신을 준비상태의 가상머신으로 바꾸는 중앙제어 수단을 포함하는 것을 특징으로 한다.
또한 본 발명의 일 실시예예 따른 복합형 복구기반 침입감내 방법은 사전에 정의된 시간주기마다 활성상태의 가상머신을 준비상태의 가상머신으로 바꾸는 단계; 및 공격이 탐지되었을 때 활성상태의 가상머신을 준비상태의 가상머신으로 바꾸는 단계를 포함하는 것을 특징으로 한다.
본 발명은 사전에 정의된 시간 주기마다 활성상태의 가상머신을 주기적으로 복구하는 사전복구 방식과 가상머신에 대한 공격을 탐지하고 공격받은 가상머신을 준비상태의 가상머신으로 바꾸고 공격받은 가상머신을 복원하는 반응복구 방식을 복합한 방식을 사용함으로써 긴 노출시간에 따른 공격 취약성의 증가와 짧은 노출시간에 의한 시스템의 성능저하, 오탐에 따른 운영부담의 증가, 미탐에 의한 공격위험의 증가를 최소화할 수 있다.
도 1은 본 발명에 따른 복합형 복구기반 침입감내 시스템의 구성도.
도 2는 본 발명에 따른 복합형 복구기반 침입감내 방법의 흐름도.
이하, 첨부된 도면을 참조하여 본 발명의 일 실시예에 따른 복합형 복구기반 침입감내 시스템 및 방법을 보다 상세히 설명하면 다음과 같다.
도 1은 본 발명의 일 실시예에 따른 복합형 복구기반 침입감내 시스템을 설명하기 위해 도시한 구성도이다.
도 1을 참조하면 본 발명의 일 실시예에 따른 복합형 복구기반 침입감내 시스템(100)은 복구 스케줄링 수단(110), 공격탐지 수단(120), 중앙제어 수단(130)을 포함한다.
복구 스케줄링 수단(110)은 사전에 정의된 복구주기가 도달했을 때 중앙제어 수단(130)에게 통지하는 기능을 수행한다.
공격탐지 수단(120)은 사이버 공격이 탐지되었을 때 중앙제어 수단(130)에게 통지하는 기능을 수행한다.
중앙제어 수단(130)은 복구 스케줄링 수단(110)이나 공격탐지 수단(120)으로부터 통지를 받았을 때 활성상태의 가상머신을 준비상태의 가상머신으로 바꾸는 기능을 수행한다.
도 2는 본 발명의 일 실시예에 따른 복합형 복구기반 침입감내 방법의 순서를 도시한 흐름도이다.
상기 복합형 복구기반 침입감내 제공 방법은 본 발명의 복합형 복구기반 침입감내 시스템에 의해 구현될 수 있다.
단계 S210에서 복합형 복구기반 침입감내 시스템은 사전에 정의된 복구주기가 도달했는지를 확인한다.
단계 S220에서 복합형 복구기반 침입감내 시스템은 상기 단계 S210에 이어서 복구주기가 도달하지 않았을 경우, 사이버 공격이 탐지되었는지를 확인한다.
단계 S230에서 복합형 복구기반 침입감내 시스템은 상기 단계 S210에 이어서 복구주기가 도달했을 경우나 상기 단계 S220에 이어서 사이버 공격이 탐지되었을 경우, 활성상태의 가상머신을 준비상태의 가상머신으로 바꾼다.
100: 복합형 복구기반 침입감내 시스템
110: 복구 스케줄링 수단
120: 공격탐지 수단
130: 중앙제어 수단
140: 가상머신

Claims (2)

  1. 복합형 복구기반 침입감내 시스템에 있어서,
    가상머신을 주기적으로 복구하기 위해 사전에 정의된 시간주기를 관리하는 복구 스케줄링 수단;
    가상머신에 대한 공격을 탐지하는 공격탐지 수단; 및
    활성상태의 가상머신을 준비상태의 가상머신으로 바꾸는 중앙제어 수단을 포함하는 것을 특징으로 하는 복합형 복구기반 침입감내 시스템.
  2. 제 1항에 있어서,
    사전에 정의된 복구주기가 도달했는지를 확인하는 단계;
    복구주기가 도달하지 않았을 경우, 사이버 공격이 탐지되었는지를 확인하는 단계;
    복구주기가 도달했을 경우나 사이버 공격이 탐지되었을 경우, 활성상태의 가상머신을 준비상태의 가상머신으로 바꾸는 단계를 포함하는 것을 특징으로 하는 복합형 복구기반 침입감내 방법.

KR1020170172750A 2017-12-15 2017-12-15 복합형 복구기반 침입감내 시스템 및 방법 KR20190071874A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170172750A KR20190071874A (ko) 2017-12-15 2017-12-15 복합형 복구기반 침입감내 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170172750A KR20190071874A (ko) 2017-12-15 2017-12-15 복합형 복구기반 침입감내 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20190071874A true KR20190071874A (ko) 2019-06-25

Family

ID=67065101

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170172750A KR20190071874A (ko) 2017-12-15 2017-12-15 복합형 복구기반 침입감내 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20190071874A (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101717697B1 (ko) 2016-01-29 2017-03-20 한국과학기술원 가상화 환경에서의 침입 감내 시스템 및 그 방법
KR101802131B1 (ko) 2016-01-29 2017-11-29 한국과학기술원 알려지지 않은 취약점 활용 공격에 대한 대항력을 향상시킨 침입 감내 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101717697B1 (ko) 2016-01-29 2017-03-20 한국과학기술원 가상화 환경에서의 침입 감내 시스템 및 그 방법
KR101802131B1 (ko) 2016-01-29 2017-11-29 한국과학기술원 알려지지 않은 취약점 활용 공격에 대한 대항력을 향상시킨 침입 감내 장치

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
[문헌1] 가상화 환경에서 호스트 보안성을 고려한 침입감내시스템 설계. 권혁, 2016., 한국통신학회 추계종합학술발표회 논문집, 2016.11, 623-624 .
[문헌2] A Survey on Intrusion-Tolerant System. Seondong Heo, JCSE, 2013., Vol.7, No.4, pp 242-250.

Similar Documents

Publication Publication Date Title
US9838415B2 (en) Fight-through nodes for survivable computer network
US10862926B2 (en) Cybersecurity threat detection and mitigation system
EP3222023B1 (en) Systems and methods for protecting against unauthorized network intrusions
US9294489B2 (en) Method and apparatus for detecting an intrusion on a cloud computing service
EP3731124B1 (en) Deception-based responses to security attacks
US11303673B1 (en) System and method for preventing lateral propagation of ransomware using a security appliance that functions as a DHCP relay on a shared network
US20150309831A1 (en) Fight-through nodes with disposable virtual machines and rollback of persistent state
US11374964B1 (en) Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints
US9058488B2 (en) Malware detection and computer monitoring methods
US11171985B1 (en) System and method to detect lateral movement of ransomware by deploying a security appliance over a shared network to implement a default gateway with point-to-point links between endpoints
CN112671807B (zh) 威胁处理方法、装置、电子设备及计算机可读存储介质
CN101626368A (zh) 一种防止网页被篡改的设备、方法和系统
US11303669B1 (en) System and method for tunneling endpoint traffic to the cloud for ransomware lateral movement protection
US9530002B1 (en) Verifying the integrity of a computing platform
CN101783801A (zh) 一种基于网络的软件保护方法、客户端及服务器
US10313379B1 (en) Systems and methods for making security-related predictions
CN1725759B (zh) 蠕虫攻击遏制方法和系统
US9866575B2 (en) Management and distribution of virtual cyber sensors
CN103577773A (zh) 基于Android的移动设备安全保护方法和装置
CN107547566B (zh) 一种处理业务报文的方法及装置
CN101937500A (zh) 一种计算机终端的安全保护方法及系统
KR20190076382A (ko) 보안 위협 탐지 게이트웨이, 보안 통제 서버 및 IoT 단말의 보안 위협 탐지 방법
US8938805B1 (en) Detection of tampering with software installed on a processing device
US10536471B1 (en) Malware detection in virtual machines
CN104966020A (zh) 基于特征向量的反病毒云检测方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application
E601 Decision to refuse application