DOI QR코드

DOI QR Code

Automated Generation of Optimal Security Defense Strategy using Simulation-based Evolutionary Techniques

시뮬레이션 기반 진화기법을 이용한 최적 보안 대응전략 자동생성

  • 이장세 (한국해양대학교 IT공학부) ;
  • 황훈규 (한국해양대학교 대학원 컴퓨터공학과) ;
  • 윤진식 (한국해양대학교 대학원 컴퓨터공학과) ;
  • 박근우 (한국해양대학교 대학원 컴퓨터공학과)
  • Received : 2010.10.22
  • Accepted : 2010.10.25
  • Published : 2010.11.30

Abstract

The objective of this paper is to propose the methodology for automated generation of the optimal security defense strategies using evolutionary techniques. As damages by penetration exploiting vulnerability in computer systems and networks are increasing, security techniques have been researched actively. However it is difficult to generate optimal defense strategies because it needs to consider various situations on network environment according to countermeasures. Thus we have adopted a genetic algorithm in order to generate an optimal defense strategy as combination of countermeasures. We have represented gene information with countermeasures. And by using simulation technique, we have evaluated fitness through evaluating the vulnerability of system having applied various countermeasures. Finally, we have examined the feasibility by experiments on the system implemented by proposed method.

본 논문은 진화기법을 이용하여 최적의 보안 대응전략을 자동생성 하는 방법의 제안을 목적으로 한다. 정보통신 환경에 대한 침해에 의한 피해가 급증함에 따라 다양한 보안 기술에 대한 연구가 활발히 이루어지고 있다. 그러나 다양한 네트워크 환경에 대한 보안 기술들의 연통 상황을 고려한 최적의 대응 전략을 생성하는데 어려움이었다. 따라서 본 논문에서는 대응방법을 유전자로 표현하여 유전 알고리즘을 적용함으로써 대응방법들에 대한 최적의 조합으로서 최적 대응 전략을 생성하였다. 또한 시뮬레이션을 이용하여 다양한 상황에 대한 대용방법의 적용에 따른 취약성을 정량적으로 평가함으로써 적합도를 평가하였다. 끝으로 제안한 방법을 구현한 시스템에 대한 실험을 통하여 타당성을 검토하였다.

Keywords

References

  1. 유종호, 김종현, 나중찬, "통합보안관리 및 사이버 역추적 기술 표준화 현황", TTA Journal, no. 118, pp. 66-74, 2008.
  2. H.S. Venter, and J.H.P. Eloff, "A taxonomy for information security technologies", Computers & Security, vol. 22, no. 4, pp. 299-307, 2003. https://doi.org/10.1016/S0167-4048(03)00406-1
  3. 이영석, 나중찬, 손승원,"ESM 개발 동향: 이기종 보안 시스템 연동을 중심으로", 한국전자동신연구원 주간기술동향, 통권 1096호, pp. 1-16, 2003.
  4. 최재규, "RBAC을 이용한 ESM 모델연구", 정보통신산업진흥원 주간기술동향, 통권 1312호, pp. 1-12, 2007.
  5. J.S. Lee, D.S. Kim, J.S. Park, and S.D. Chi, "Design of Intelligent Security Management System using Simulation based Analysis", LNAI 3809, pp. 766-775, 2005.
  6. B.P. Zeigler, H. Praehofer, and T.G. Kim, Theory of Modeling and Simulation, Academic Press, 2000.
  7. B.P. Zeigler, Multifacetted Modeling and Discrete Event Simulation, Academic Press, 1984.
  8. S. Hansman, and R. Hunt, "A taxonomy of network and computer attacks", Computers & Security, vol. 24, no. 1, pp. 3143, 2005.
  9. V. M. Igure, and R. D. Williams, "Taxonomies of attacks and vulnerabilities in computer systems", IEEE COMMUNICATIONS SURVEYS, vol. 10, no. 1, pp. 6-19,2008.
  10. FIRST, Common Vulnerability; Scoring System, http://www.fust.orgjcvss/