본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

목차보기

Title Page

ABSTRACT

Contents

Chapter 1. Introduction 10

Chapter 2. Principles of Intrusion Tolerance 14

2.1. Main Paradigm of Intrusion Tolerance 14

Chapter 3. Researches on ITS 19

3.1. Hardware-based ITS 20

3.2. Middleware-based ITS 21

3.3. Virtualization-based ITS 24

Chapter 4. Basic Scheme: Adaptive Cluster Transformation (ACT) Model 27

4.1. System Configuration 27

4.2. Adaptive Cluster Scheme 29

i) Adaptive Cluster Expansion & Reduction 29

ii) Adaptive Cluster Substitution 31

4.3. Prototype 32

i) Cluster expansion 33

ii) Cluster reduction 34

iii) DoS attack prediction 34

iv) Algorithm 34

4.4. Simulation and Results 34

i) Experimental Environment 34

ii) Cluster Expansion 35

iii) Cluster Reduction 37

iv) DoS Attack Prediction 39

Chapter 5. Additional Schemes 45

5.1. Vulnerability-based VM Selection 46

5.2. Fast Transformation through Historical Data 49

5.3. New Server Cluster System under Restricted Resources 50

i) Simplified Rotation Process 50

ii) Exposure Time Adjustment & Spare Server Insertion 52

5.4. Algorithm & Verification 54

i) Algorithm 54

ii) Effectiveness of historical data and vulnerability-based VM selection 54

iii) Effectiveness of exposure time adjustment 56

iv) Effectiveness of spare server insertion 58

Chapter 6. Conclusion 66

References 68

Summary 71

이력서 74

List of Tables

Table 1.1: The number of vulnerabilities detected between 2007 and 2012 12

Table 2.1: Transition Probabilities with DTMP 18

Table 3.1: The Roles of each Zone 21

Table 3.2: The roles of each component 23

Table 3.3: The roles of each component 24

Table 4.1: Parameters of Cluster 30

Table 4.2: Measured Ideal Response Delay 30

Table 4.3: Threshold Value at Each Cluster 30

Table 4.4: Reference Values 35

Table 4.5: Comparison of increasing rate of maximum response delay around cluster transformation... 37

Table 4.6: Increasing rate of maximum response delay and increasing rate of resource usage in ACT 39

Table 5.1: The Scores Regarding Malicious Codes 49

Table 5.2: Changing Scores According to Events 50

Table 5.3: Changing Scores According to Events 51

Table 5.4: Changing Scores According to Events 51

Table 5.5: Intruder's Residence Time 55

Table 5.6: Intruder's Residence Time 56

Table 5.7: Performance comparison between SCIT and exposure time adjustment 58

Table 5.8: Result comparison with exposure time adjustment and spare servers 62

List of Figures

Figure 1.1: The rate of attacked objectives 11

Figure 1.2: The number of data breach according to month in 2012 11

Figure 2.1: AVI Composite Fault Model 15

Figure 2.2: Prevention from Security Failure 16

Figure 2.3: The Model of Intrusion Tolerance Systems 17

Figure 2.4: System State Transition Diagram 17

Figure 3.1: Hardware Structure of HACQIT 20

Figure 3.2: The Structure of DPASA 21

Figure 3.3: Structure of SITAR 22

Figure 3.4: ITS structure for Web services 23

Figure 3.5: State Rotation in SCIT 25

Figure 3.6: Relationship between redundancy and security 25

Figure 4.1: System Configuration 28

Figure 4.2: Main Roles of System 28

Figure 4.3: System flows based on ACT (a) Cluster Expansion (b) Cluster Reduction (c) DoS Attack... 33

Figure 4.4: Adaptive Cluster Expansion 36

Figure 4.5: Adaptive Cluster Reduction 38

Figure 4.6: DoS Packet Generation 40

Figure 4.7: Comparison of Response Delay between CL = 5 and ACT 41

Figure 4.8: Average Response Delay in DoS attack Environment 42

Figure 5.1: System Configuration including Additional Schemes 46

Figure 5.2: Process for vulnerability-based VM Selection 47

Figure 5.3: Process for vulnerability-based VM Selection 48

Figure 5.4: The probability density function comparison depending on exposure time for CLdu = 60...(이미지참조) 53

Figure 5.5: Data Leakage on Information Loss Curve 55

Figure 5.6: The Comparison of Data Leakage Rate between the Proposed Scheme and SCIT 56

Figure 5.7: Maintaining QoS with Historical Data 57

Figure 5.8: Request volume with time 58

Figure 5.9: Performance with the fixed cluster size of 3 59

Figure 5.10: Performance with the fixed cluster size of 4 60

Figure 5.11: Performance of exposure time adjustment 61

Figure 5.12: Artificially-generated packet rate 62

Figure 5.13: Performance only with exposure time adjustment 63

Figure 5.14: Performance with exposure time adjustment and spare servers for crisi 64

초록보기

최근 분산 정보 시스템의 공개성으로 인해 악의적 공격자에 의한 시스템에 대한 위협이 손쉬어지면서 강력한 침입감내시스템의 설계에 대한 요구가 커지고 있다. 다양한 유형의 침입에 대한 생존성을 증가시키기 위해 본 논문에서는 능동형 클러스터 변환 기술 및 몇가지 최신화된 기술을 제안하고자 한다. 고정된 클러스터의 크기를 사용하는 전통적인 방식에서 벗어나 이 기술은 시스템의 상태에 따라서 클러스터의 크기를 가변적으로 변화시킨다. 이것은 양호한 서비스의 품질을 유지시킴은 물론이고 대용량의 패킷 유입을 빠르게 인식하여 피해를 입은 클러스터를 깨끗한 항태의 가상 머신들로 구성된 클러스터로 변환하여 이에 대응하였다. 즉, 서비스 거부공격(Denial of Service, DoS)에 대응할 수 있음이 입증되었다.

이 능동형 클러스터 변환기술을 보완하고자 두 가지 기술들을 추가로 제안하였다. 취약성 기반 가상머신 선택, 히스토리 데이터에 기반한 빠른 변환. 현 클러스터가 확장되려고 하는 경우에 새로운 가상머신들을 각각의 가상머신의 취약성에 기반하여 선택하도록 한다. 이를 통해 취약성에 따라서 각 가상머신의 외부 노출 빈도를 다르게 함에 따라 전체 시스템의 데이터 유출이 감소될 수 있음이 입증되었다. 또한, 충분한 히스토리 데이터가 확보되어 있다면 능동형 클러스터 변환기술만 사용했을 경우와 비교하여 훨씬 빠른 클러스터의 변환이 가능해진다 이것은 유입되는 패킷이 충분한 러닝 과정으로 통해 생성된 히스토리 데이터 맵을 통해 예측될 수 있기 때문이다.

능동형 클러스터 변환기술의 성능은 CSIM20 시뮬레이터를 이용하여 고정된 크기의 가상 머신 클러스터 구조와 비교하였다. 제안된 기법은 목표로 하는 시스템에 보안성을 제공함은 물론이고 특정 수준의 QoS를 유지함에 있어서 매우 효과적임을 입증하였다. 여기에 더하여 노출빈도가 높아질수록 취약성 기반의 가상 머신 선정을 통해 정보 유출량이 매우 감소될 수 있음을 보였다.