서지주요정보
The design of adaptive intrusion tolerance system based on virtualization = 가상화 기반의 능동형 침입감내시스템 설계
서명 / 저자 The design of adaptive intrusion tolerance system based on virtualization = 가상화 기반의 능동형 침입감내시스템 설계 / Jung-Min Lim.
발행사항 [대전 : 한국과학기술원, 2014].
Online Access 원문보기 원문인쇄

소장정보

등록번호

8026969

소장위치/청구기호

학술문화관(문화관) 보존서고

DCS 14025

휴대폰 전송

도서상태

이용가능(대출불가)

사유안내

반납예정일

리뷰정보

초록정보

Recently the building of strong intrusion tolerance systems is in great demand since the openness and the distributed nature of information systems are easily used to compromise the systems by intentional attacks. To achieve intrusion tolerance by enabling the systems survive various types of intrusions, we suggest a novel approach, Adaptive Cluster Transformation (ACT) and several advanced schemes, in this paper. Instead of using a fixed cluster size as in conventional approaches, ACT adapts a variable cluster size depending on the system status. This is proved to maintain good quality of service (QoS). In addition, the early prediction of incoming massive packets makes ACT possible to replace any damaged clusters with new ones consisting of pristine virtual machines (VMs). This also contributes to defend the system against a Denial of Service (DoS). Two schemes are suggested in order to complement ACT:vulnerability-based VM selection and fast transformation based on historical data. In case current cluster should be expanded, new VMs are chosen based on each VM`s vulnerability. It is verified that this process helps to reduce the data leakage of whole system through adjusting the frequency of exposure according to vulnerability. Also, if enough historical data is secured, much more fast transformation than the case of using only ACT is possible. This is because next incoming packet rate is expected through historical data map generated through enough learning process. The performance of ACT is compared with other fixed size of VM cluster architectures by CSIM 20. And it is verified that the proposed method is more effective in maintaining the specific level of QoS as well as providing strong security to targeted system. Furthermore, as the number of exposure increases, the rate of information leakage with vulnerability-based VM selection is drastically decreased.

최근 분산 정보 시스템의 공개성으로 인해 악의적 공격자에 의한 시스템에 대한 위협이 손쉬어지면서 강력한 침입감내시스템의 설계에 대한 요구가 커지고 있다. 다양한 유형의 침입에 대한 생존성을 증가시키기 위해 본 논문에서는 능동형 클러스터 변환 기술 및 몇가지 최신화된 기술을 제안하고자 한다. 고정된 클러스터의 크기를 사용하는 전통적인 방식에서 벗어나 이 기술은 시스템의 상태에 따라서 클러스터의 크기를 가변적으로 변화시킨다. 이것은 양호한 서비스의 품질을 유지시킴은 물론이고 대용량의 패킷 유입을 빠르게 인식하여 피해를 입은 클러스터를 깨끗한 항태의 가상 머신들로 구성된 클러스터로 변환하여 이에 대응하였다. 즉, 서비스 거부공격(Denial of Service, DoS)에 대응할 수 있음이 입증되었다. 이 능동형 클러스터 변환기술을 보완하고자 두 가지 기술들을 추가로 제안하였다: 취약성 기반 가상 머신 선택, 히스토리 데이터에 기반한 빠른 변환. 현 클러스터가 확장되려고 하는 경우에 새로운 가상 머신들을 각각의 가상머신의 취약성에 기반하여 선택하도록 한다. 이를 통해 취약성에 따라서 각 가상 머신의 외부 노출 빈도를 다르게 함에 따라 전체 시스템의 데이터 유출이 감소될 수 있음이 입증되었다. 또한, 충분한 히스토리 데이터가 확보되어 있다면 능동형 클러스터 변환기술만 사용했을 경우와 비교하여 훨씬 빠른 클러스터의 변환이 가능해진다. 이것은 유입되는 패킷이 충분한 러닝 과정으로 통해 생성된 히스토리 데이터 맵을 통해 예측될 수 있기 때문이다. 능동형 클러스터 변환기술의 성능은 CSIM20 시뮬레이터를 이용하여 고정된 크기의 가상 머신 클러스터 구조와 비교하였다. 제안된 기법은 목표로 하는 시스템에 보안성을 제공함은 물론이고 특정 수준의 QoS를 유지함에 있어서 매우 효과적임을 입증하였다. 여기에 더하여 노출빈도가 높아질수록 취약성 기반의 가상 머신 선정을 통해 정보 유출량이 매우 감소될 수 있음을 보였다.

서지기타정보

서지기타정보
청구기호 {DCS 14025
형태사항 v, 67 p. : 삽화 ; 30 cm
언어 영어
일반주기 저자명의 한글표기 : 임정민
지도교수의 영문표기 : Hyun-Soo Yoon
지도교수의 한글표기 : 윤현수
수록잡지명 : "A novel Adaptive Cluster Transformation (ACT)-based intrusion tolerant architecture for hybrid information technology". Journal of Supercomputing, v.66, issue 2, pp. 918-935(2013)
학위논문 학위논문(박사) - 한국과학기술원 : 전산학과,
서지주기 References : p. 59-61
QR CODE

책소개

전체보기

목차

전체보기

이 주제의 인기대출도서