A Development of Novel Attack Detection Methods using Virtual Honeynet

Virtual Honeynet을 이용한 신종공격 탐지기술 개발

  • 강대권 (전남대학교 전자통신공학과) ;
  • 엄익채 (한전KDN 정보보호사업팀) ;
  • 김천석 (전남대학교 전자통신공학과)
  • Received : 2010.06.24
  • Accepted : 2010.08.05
  • Published : 2010.08.31

Abstract

A honeynet is a closely monitored computing resource that we want to be probed, attacked or compromised. More precisely, a honeypot is "an information system resource whose value lies in unauthorized or illicit use of that resource The value of honeynet is weighed by the information that can be obtained from it. but It's very difficult to deploy Honeynet in Real World, So I focused on Virtual Honeynet. The strength of virtual honeynet is scalability and ease of maintenance. It is inexpensive to deploy and accessible to almost everyone. Compared with physical honeypots, this approach is more lightweight. Instead of deploying a physical computer system that acts as a honeypot, we can also deploy one physical computer that hosts several virtual machines that act as honeypots.

지난 수년간 Honeynet은 공격자의 공격 도구, 공격 기법 및 공격동기를 배울 수 있는 보안 메커니즘으로서의 가치가 충분히 입증되었다. 이러한 정보는 다양한 위협에 대한 조직의 대응을 위한 핵심 정보로 활용되어 보다 효율적인 보안을 위한 기초자료가 되고 있다. 그러나 Honeynet활용의 문제점 중 하나는 구축에 많은 자원이 요구되며, 구축 및 운영관리가 어렵다는 문제이다. Honeynet 구축을 위해서는 다수의 시스템들과 다양한 보안 메커니즘을 필요로 한다. 본 논문에서는 최근 IT분야의 화두로 떠오르고 있는 가상화(Virtualization) 기술을 이용하여 기존의 Honeynet의 가치를 그대로 유지하면서도 기존 Honeynet의 자원문제, 구축 및 운영관리문제를 줄일 수 있는 Virtual Honeynet 모델을 제시하고자 한다.

Keywords

References

  1. F. Raynal et el, Honeypot Forensics Part I: Analyzing the Network, IEEE(Security&Privacy), pp105-121, 2004.
  2. F. Raynal et el, Honeypot Forensics, Part II: Analyzing the Compromised Host, IEEE(Security& Privacy),pp10-25, 2004.
  3. Honeynet Project: Know Your Enemy: Defining Virtual honeynets, http://www.honeyne t.org, 2003.
  4. Wikipdeia, Comparison of platform virtual machines, http://en.wikipedia.org/wiki/Comp arison_of_platform virtual_machines
  5. E. Alata1 et el, Lessons learned from the deployment of a high-interaction honeypot, Eurecom, pp12-50, 2006.
  6. X. Jiang, et el."Out-of-the-box" Monitoring of VM -based High-Interaction Honeypots, RAID, pp84-96, 2007
  7. The Honeynet Project. http://www.honeynet.o rg.
  8. Sebek. https://projects.honeynet.org/sebek/
  9. HFlow, https://projects.honeynet.org/hflow/
  10. G. Bednarski et el, Understanding Network Threats through Honeypot Deployment, CMU, pp 273-306, 2004.