RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      Attack Surface Expansion through Decoy Trap for Protected Servers in Moving Target Defense

      한글로보기

      https://www.riss.kr/link?id=A106414494

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      본 논문에서는 보호대상 서버 네트워크에 디코이 트랩을 통한 공격 표면 확장의 적용 방법을 제안한다. 보호대상 서버 네트워크는 많은 수의 디코이들과 보호대상 서버로 구성되며, 각 보호...

      본 논문에서는 보호대상 서버 네트워크에 디코이 트랩을 통한 공격 표면 확장의 적용 방법을 제안한다. 보호대상 서버 네트워크는 많은 수의 디코이들과 보호대상 서버로 구성되며, 각 보호대상 서버는 Hidden Tunner Networking이라는 네트워크 기반 이동 표적 방어 기법에 따라 IP 주소와 포트 번호를 변이한다. 이동 표적 방어는 공격을 막기 위하여 지속적으로 시스템의 공격 표면을 변경하는 사이버 보안에서의 새로운 접근방법이다. 공격 표면 확장은 공격을 막기 위해 디코이와 디코이 그룹을 활용하는 접근방법이다. 제안하는 방법에서는 공격자가 디코이 트랩에서 공격자의 모든 시간과 노력을 허비하도록 커스텀 체인과 RETURN 타켓을 사용하여 보호대상 서버의 NAT 테이블을 수정한다. 본 논문에서는 제안하는 방법이 적용되기 전과 후에 보호대상 서버 네트워크에서의 공격자 성공률을 수식으로 계산한다. 제안하는 방법은 보호대상 서버가 공격자에 의해 식별되고 공격당할 확률을 현저히 줄일 것으로 기대된다.

      더보기

      다국어 초록 (Multilingual Abstract)

      In this paper, we propose a method to apply the attack surface expansion through decoy traps to a protected server network. The network consists of a large number of decoys and protected servers. In the network, each protected server dynamically mutat...

      In this paper, we propose a method to apply the attack surface expansion through decoy traps to a protected server network. The network consists of a large number of decoys and protected servers. In the network, each protected server dynamically mutates its IP address and port numbers based on Hidden Tunnel Networking that is a network-based moving target defense scheme. The moving target defense is a new approach to cyber security and continuously changes system’s attack surface to prevent attacks. And, the attack surface expansion is an approach that uses decoys and decoy groups to protect attacks. The proposed method modifies the NAT table of the protected server with a custom chain and a RETURN target in order to make attackers waste all their time and effort in the decoy traps. We theoretically analyze the attacker success rate for the protected server network before and after applying the proposed method. The proposed method is expected to significantly reduce the probability that a protected server will be identified and compromised by attackers.

      더보기

      목차 (Table of Contents)

      • Abstract
      • 요약
      • I. Introduction
      • II. Related Works
      • III. Protected Server Networks
      • Abstract
      • 요약
      • I. Introduction
      • II. Related Works
      • III. Protected Server Networks
      • IV. Attack Surface Expansion Approaches
      • V. Attack Surface Expansion in the Protected Server Networks
      • VI. Conclusions
      • REFERENCES
      더보기

      참고문헌 (Reference)

      1 Fred Cohen, "The Use of Deception Techniques: Honeypots and Decoys" Fred Cohen & Associates

      2 K. Park, "Pseudonym Address based Hidden Tunnel Networking for Network Address Mutation"

      3 K. Borders, "OpenFire: Using Deception to Reduce Network Attacks"

      4 J. H. Jafarian, "Multi-dimensional Host Identity Anonymization for Defeating Skilled Attacks" 47-58, 2016

      5 D. Kewley, "Dynamic Approaches to Thwart Adversary Intelligence Gathering" 176-185, 2001

      6 박태근, "Design of a Protected Server Network with Decoys for Network-based Moving Target Defense" 한국컴퓨터정보학회 23 (23): 57-64, 2018

      7 S. Antonatos, "Defending against histlist worms using network address space randomization" 51 (51): 3471-3490, 2007

      8 J. Sun, "DESIR: Decoy-enhanced seamless IP randomization" 2016

      9 T. Al-Salah, "Attack Surface Expansion Using Decoys to Protect Virtualized Infrastructure" 216-219, 2017

      10 강구홍, "Analysis of Threat Model and Requirements in Network-based Moving Target Defense" 한국컴퓨터정보학회 22 (22): 83-92, 2017

      1 Fred Cohen, "The Use of Deception Techniques: Honeypots and Decoys" Fred Cohen & Associates

      2 K. Park, "Pseudonym Address based Hidden Tunnel Networking for Network Address Mutation"

      3 K. Borders, "OpenFire: Using Deception to Reduce Network Attacks"

      4 J. H. Jafarian, "Multi-dimensional Host Identity Anonymization for Defeating Skilled Attacks" 47-58, 2016

      5 D. Kewley, "Dynamic Approaches to Thwart Adversary Intelligence Gathering" 176-185, 2001

      6 박태근, "Design of a Protected Server Network with Decoys for Network-based Moving Target Defense" 한국컴퓨터정보학회 23 (23): 57-64, 2018

      7 S. Antonatos, "Defending against histlist worms using network address space randomization" 51 (51): 3471-3490, 2007

      8 J. Sun, "DESIR: Decoy-enhanced seamless IP randomization" 2016

      9 T. Al-Salah, "Attack Surface Expansion Using Decoys to Protect Virtualized Infrastructure" 216-219, 2017

      10 강구홍, "Analysis of Threat Model and Requirements in Network-based Moving Target Defense" 한국컴퓨터정보학회 22 (22): 83-92, 2017

      11 J. H. Jafarian, "An Effective Address Mutation Approach for Distructing Reconnaissance Attacks" 10 (10): 2562-2577, 2015

      12 M. Atighetchi, "Adaptive Use of Network-Centric Mechanisms in Cyber-Defense" 183-192, 2003

      13 T. Park, "A Scalable and Seamless Connection Migration Scheme for Moving Target Defense in Legacy Networks" E101-D (E101-D): 2018

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2007-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2006-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2004-07-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.44 0.44 0.44
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.43 0.38 0.58 0.15
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼