DOI QR코드

DOI QR Code

A Resource Reallocation Scheme Enhancing the Survivability of Essential Services

필수 서비스 생존성 향상을 위한 자원 재할당 기법

  • 김성기 (인천대학교 대학원 컴퓨터공학과) ;
  • 민병준 (인천대학교 컴퓨터공학과) ;
  • 최중섭 (한국정보보호진흥원) ;
  • 김홍근 (한국정보보호진흥원)
  • Published : 2003.02.01

Abstract

In order to guarantee the survivability of essential services against attacks based on new methodology, we need a solution to recognize important resources for the services and to adapt the urgent situation properly. In this paper, we present a dynamic resource reallocation scheme which is one of the core technologies for the construction of intrusion tolerant systems. By means of resource reallocation within a host, this scheme enables selected essential services to survive even after the occurrence if a system attack. Experimental result obtained on a test-bed reveals the validity of the proposed scheme for resource reallocation. This scheme may work together with IDS (Intrusion Detection System) to produce more effective responsive mechanisms against attacks.

새로운 방법의 시스템 공격에 대해서도 필수 서비스의 생존성을 보장하기 위해서는 서비스가 필요로 하는 중요 자원을 식별하고 위급 상황에 적절히 대응하는 방안이 필요하다. 본 논문에서는 침입 감내 시스템 구축을 위한 핵심 기술의 하나인 동적 자원 재할당 기법을 제시한다. 이 기법에서는 선택된 편수 서비스에 대해 해당 호스트 내에서 자원을 재할당하여 침입이 발생한 후에도 필수 서비스가 생존할 수 있도록 한다. 테스트베드를 구축하여 실험을 실시한 결과 본 자원 재할당 기법의 타당성을 입증할 수 있었다 향후 이 기법을 침입 탐지 시스템과 접목 시키면 매우 효과적인 공격 대응 방안이 될 것이다.

Keywords

References

  1. Matti A. Hiltunen, et al., 'Survivability through Customization and Adaptability : The Cactus Approach,' DARPA Information Survivability Conference & EXposition, 2000 https://doi.org/10.1109/DISCEX.2000.825033
  2. Brian Randell, 'Dependability & Assurance : From Needs to Solutions,Dependability - Unifying Concept,' Computer Security, Dependability & Assurance : From Needs to Solutions, 1998 https://doi.org/10.1109/CSDA.1998.798354
  3. V. Stavridou, 'Intrusion Tolerant Software Architectures.' DARPA Information Survivability Conference & EXposition, 2001 https://doi.org/10.1109/DISCEX.2001.932175
  4. Marc Wilikens, et, al., 'Defining the European Dependability Initiative,' May, 1998
  5. National Security Agency, Defence Advanced Research Projects Agency, Office of the Assistant Secretary of Defence, 'Securing the U.S. Defence Information Infrastructures : A Proposed Approach,' 1998
  6. DARPA Information survivability program, http://www.darpa.mil/ito
  7. Working Paper, 'The European Dependability Initiative,' Dec., 2000
  8. MicroSoft, 'Programming Server-Side Applications for Windows 2000,' MicroSoft Programming Series, 2000
  9. SNAS Institute Resources,The Twenty Most Critical Internet Security Vulnerabilities,' http://www.sans.org/top20.htm