권호기사보기
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
결과 내 검색
동의어 포함
Title Page
ABSTRACT
Contents
Chapter 1. Introduction 10
Chapter 2. Principles of Intrusion Tolerance 14
2.1. Main Paradigm of Intrusion Tolerance 14
Chapter 3. Researches on ITS 19
3.1. Hardware-based ITS 20
3.2. Middleware-based ITS 21
3.3. Virtualization-based ITS 24
Chapter 4. Basic Scheme: Adaptive Cluster Transformation (ACT) Model 27
4.1. System Configuration 27
4.2. Adaptive Cluster Scheme 29
i) Adaptive Cluster Expansion & Reduction 29
ii) Adaptive Cluster Substitution 31
4.3. Prototype 32
i) Cluster expansion 33
ii) Cluster reduction 34
iii) DoS attack prediction 34
iv) Algorithm 34
4.4. Simulation and Results 34
i) Experimental Environment 34
ii) Cluster Expansion 35
iii) Cluster Reduction 37
iv) DoS Attack Prediction 39
Chapter 5. Additional Schemes 45
5.1. Vulnerability-based VM Selection 46
5.2. Fast Transformation through Historical Data 49
5.3. New Server Cluster System under Restricted Resources 50
i) Simplified Rotation Process 50
ii) Exposure Time Adjustment & Spare Server Insertion 52
5.4. Algorithm & Verification 54
i) Algorithm 54
ii) Effectiveness of historical data and vulnerability-based VM selection 54
iii) Effectiveness of exposure time adjustment 56
iv) Effectiveness of spare server insertion 58
Chapter 6. Conclusion 66
References 68
Summary 71
이력서 74
Figure 1.1: The rate of attacked objectives 11
Figure 1.2: The number of data breach according to month in 2012 11
Figure 2.1: AVI Composite Fault Model 15
Figure 2.2: Prevention from Security Failure 16
Figure 2.3: The Model of Intrusion Tolerance Systems 17
Figure 2.4: System State Transition Diagram 17
Figure 3.1: Hardware Structure of HACQIT 20
Figure 3.2: The Structure of DPASA 21
Figure 3.3: Structure of SITAR 22
Figure 3.4: ITS structure for Web services 23
Figure 3.5: State Rotation in SCIT 25
Figure 3.6: Relationship between redundancy and security 25
Figure 4.1: System Configuration 28
Figure 4.2: Main Roles of System 28
Figure 4.3: System flows based on ACT (a) Cluster Expansion (b) Cluster Reduction (c) DoS Attack... 33
Figure 4.4: Adaptive Cluster Expansion 36
Figure 4.5: Adaptive Cluster Reduction 38
Figure 4.6: DoS Packet Generation 40
Figure 4.7: Comparison of Response Delay between CL = 5 and ACT 41
Figure 4.8: Average Response Delay in DoS attack Environment 42
Figure 5.1: System Configuration including Additional Schemes 46
Figure 5.2: Process for vulnerability-based VM Selection 47
Figure 5.3: Process for vulnerability-based VM Selection 48
Figure 5.4: The probability density function comparison depending on exposure time for CLdu = 60...(이미지참조) 53
Figure 5.5: Data Leakage on Information Loss Curve 55
Figure 5.6: The Comparison of Data Leakage Rate between the Proposed Scheme and SCIT 56
Figure 5.7: Maintaining QoS with Historical Data 57
Figure 5.8: Request volume with time 58
Figure 5.9: Performance with the fixed cluster size of 3 59
Figure 5.10: Performance with the fixed cluster size of 4 60
Figure 5.11: Performance of exposure time adjustment 61
Figure 5.12: Artificially-generated packet rate 62
Figure 5.13: Performance only with exposure time adjustment 63
Figure 5.14: Performance with exposure time adjustment and spare servers for crisi 64
최근 분산 정보 시스템의 공개성으로 인해 악의적 공격자에 의한 시스템에 대한 위협이 손쉬어지면서 강력한 침입감내시스템의 설계에 대한 요구가 커지고 있다. 다양한 유형의 침입에 대한 생존성을 증가시키기 위해 본 논문에서는 능동형 클러스터 변환 기술 및 몇가지 최신화된 기술을 제안하고자 한다. 고정된 클러스터의 크기를 사용하는 전통적인 방식에서 벗어나 이 기술은 시스템의 상태에 따라서 클러스터의 크기를 가변적으로 변화시킨다. 이것은 양호한 서비스의 품질을 유지시킴은 물론이고 대용량의 패킷 유입을 빠르게 인식하여 피해를 입은 클러스터를 깨끗한 항태의 가상 머신들로 구성된 클러스터로 변환하여 이에 대응하였다. 즉, 서비스 거부공격(Denial of Service, DoS)에 대응할 수 있음이 입증되었다.
이 능동형 클러스터 변환기술을 보완하고자 두 가지 기술들을 추가로 제안하였다. 취약성 기반 가상머신 선택, 히스토리 데이터에 기반한 빠른 변환. 현 클러스터가 확장되려고 하는 경우에 새로운 가상머신들을 각각의 가상머신의 취약성에 기반하여 선택하도록 한다. 이를 통해 취약성에 따라서 각 가상머신의 외부 노출 빈도를 다르게 함에 따라 전체 시스템의 데이터 유출이 감소될 수 있음이 입증되었다. 또한, 충분한 히스토리 데이터가 확보되어 있다면 능동형 클러스터 변환기술만 사용했을 경우와 비교하여 훨씬 빠른 클러스터의 변환이 가능해진다 이것은 유입되는 패킷이 충분한 러닝 과정으로 통해 생성된 히스토리 데이터 맵을 통해 예측될 수 있기 때문이다.
능동형 클러스터 변환기술의 성능은 CSIM20 시뮬레이터를 이용하여 고정된 크기의 가상 머신 클러스터 구조와 비교하였다. 제안된 기법은 목표로 하는 시스템에 보안성을 제공함은 물론이고 특정 수준의 QoS를 유지함에 있어서 매우 효과적임을 입증하였다. 여기에 더하여 노출빈도가 높아질수록 취약성 기반의 가상 머신 선정을 통해 정보 유출량이 매우 감소될 수 있음을 보였다.*표시는 필수 입력사항입니다.
| 전화번호 |
|---|
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
| 번호 | 발행일자 | 권호명 | 제본정보 | 자료실 | 원문 | 신청 페이지 |
|---|
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
*표시는 필수 입력사항입니다.
저장 되었습니다.