DOI QR코드

DOI QR Code

Virtual Honeynet을 이용한 신종공격 탐지 사례

The Case of Novel Attack Detection using Virtual Honeynet

  • 김천석 (전남대학교 전자통신공학과) ;
  • 강대권 (전남대학교 전자통신공학과) ;
  • 엄익채 (한전KDN 정보보호사업팀)
  • 투고 : 2012.01.06
  • 심사 : 2012.04.07
  • 발행 : 2012.04.30

초록

전력, 수력, 원자력, 석유 등 국가에서 관리하는 중요핵심기반시설들은 대부분 SCADA(Supervisiory Control And Data Acquisition)시스템의 폐쇄망 형태로 운영되고 있다. 이러한 시스템들은 개방형 프로토콜 및 상용 운영체제 사용 등으로 인해 점차 IT에 대한 의존성이 증가되는 추세이다. 이러한 주요 시설들이 사이버 테러 및 해킹, 바이러스 등에 의해 원격 조작 및 통제되는 경우 심각한 위험에 빠질 수 있다. 본 논문에서는 주요기반시설 시스템에 대한 위협 및 취약성을 최소화하는 방법을 제시하고, 공격패턴이 알려지지 않은 Zero-Day Attack을 탐지하는 Virtual Honeynet의 시스템 구성과 공격 탐지 알고리즘, 탐지 사례 등에 대해 알아보고자 한다.

Most national critical key infrastructure, such like electricity, nuclear power plant, and petroleum is run on SCADA (Supervisory Control And Data Acquisition) system as the closed network type. These systems have treated the open protocols like TCP/IP, and the commercial operating system, which due to gradually increasing dependence on IT(Information Technology) is a trend. Recently, concerns have been raised about the possibility of these facilities being attacked by cyber terrorists, hacking, or viruses. In this paper, the method to minimize threats and vulnerabilities is proposed, with the virtual honeynet system architecture and the attack detection algorithm, which can detect the unknown attack patterns of Zero-Day Attack are reviewed.

키워드

참고문헌

  1. 김인중, "중요핵심기반시설(SCADA)에 대한 보안관리연구", 한국통신학회논문지, 30권, 8C호, pp.838-848, 06, 2005.
  2. 방송통신위원회, 2010 국가정보보호백서, 행정안전부, 4월, 2010년.
  3. 강대권, "Virtual Honeynet을 이용한 신종공격 탐지기술 개발", 한국전자통신학회논문지, 5권, 4호, pp.406-411, 2010.
  4. Honeynet Project, Know Your Enemy :Honeynets, http://www.honeynet.org,2006
  5. The Honeynet Project. http://www.honeynet.org.
  6. Wikipdeia, Comparison of platform virtual machines, http://en.wikipedia.org/wiki/Comp arison_of_platform virtual_machines
  7. E.Alata,Lessons learned from the deployment of a high-interaction honeypot, IEEE Computer Society,2006
  8. Sebek. https://projects.honeynet.org/sebek/
  9. HFlow, https://projects.honeynet.org/hflow/
  10. G. Bednarski et el, "Understanding Network Threats through Honeypot Deployment", CMU, pp 273-306, 2004.
  11. Ricky M,Understanding Virtual Honeynets, magam, 2004.
  12. 김영진, "SCADA시스템의 안전성 확보방안에 관한 연구", 한국정보보호학회논문지, 19권, 6호, pp.146-149, 2009.