DOI QR코드

DOI QR Code

보안을 위한 공격 행위 감지 메타-모델링

Meta-Modeling to Detect Attack Behavior for Security

  • 온진호 (한국전자통신연구원 클라우드컴퓨팅연구부) ;
  • 최영복 (전북대학교 컴퓨터공학과) ;
  • 이문근 (전북대학교 컴퓨터공학부)
  • 투고 : 2014.05.26
  • 심사 : 2014.10.07
  • 발행 : 2014.12.15

초록

본 논문은 행위 온톨로지(Behavior Ontology)의 개념을 기반으로 한 보안-중심 시스템 안의 공격 패턴을 감지하기 위한 방법을 제안한다. 일반적으로 보안-중심 시스템들은 매우 규모가 크고 복잡하며, 가능한 모든 방법으로 공격자에 의해 공격된다. 그러므로, 공격 감지를 위한 몇 가지의 구조적 방법을 통해 다양한 공격들을 감지하는 것은 매우 복잡하다. 본 논문은 행위 온톨로지를 통하여 이러한 문제를 극복한다. 시스템 안의 공격의 패턴들은 시스템의 클래스 온톨로지에서 정의된 행동(Action)들을 순서에 따라 나열함으로써 정의된다. 공격 패턴이 행동들의 순서로 정의됨으로써 격자와 같이 포함관계를 기반으로 한 계층적인 순서로 추상화될 수 있다. 공격 패턴을 위한 행위 온톨로지가 정의되면, 대상 시스템 안의 공격들은 온톨로지의 구조 안에서 의미적이고 계층적으로 감지될 수 있다. 다른 공격 분석 모델들과 비교해보면, 본 논문에서의 행위 온톨로지를 통한 분석은 시간과 공간적으로 매우 효율적이고 효과적인 방법이다.

This paper presents a new method to detect attack patterns in security-critical systems, based on a new notion of Behavior Ontology. Generally security-critical systems are large and complex, and they are subject to be attacked in every possible way. Therefore it is very complicated to detect various attacks through a semantic structure designed to detect such attacks. This paper handles the complication with Behavior Ontology, where patterns of attacks in the systems are defined as a sequences of actions on the class ontology of the systems. We define the patterns of attacks as sequences of actions, and the attack patterns can then be abstracted in a hierarchical order, forming a lattice, based on the inclusion relations. Once the behavior ontology for the attack patterns is defined, the attacks in the target systems can be detected both semantically and hierarchically in the ontology structure. When compared to other attack models, the behavior ontology analysis proposed in this paper is found to be very effective and efficient in terms of time and space.

키워드

과제정보

연구 과제 주관 기관 : 한국연구재단

참고문헌

  1. E. B. Fernandez, J. C. Pelaez, and M. M. Larrondo- Petrie, "Attack Patterns: A New Forensic and Design Tool," Proc. IFIP International Federation for Information Processing, Vol. 242, pp. 345-357, 2007.
  2. B. Schneier, Attack trees: Modeling security threats, Dr. Dobb's Journal, pp. 21-29, 1999.
  3. S. Woo, J. On, and M. Lee, "An Abstraction Method for Mobility and Interaction in Process Algebra Using Behavior Ontology," 2011 IEEE 35th Annual Computer Software and Applications Conference, pp. 128-133, 2011.
  4. W. Xing, O. Corcho, C. Goble, and M. Dikaiakos, "Active Ontology: An Information Integration Approach for Highly Dynamic Information Sources," The 4th European Semantic Web Conference, 2007.
  5. R. Milner, Communicating and Mobile Systems: The ${\pi}$-Calculus. Cambridge University Press, 1999.
  6. J. On, "Onion: A Graphical Language for Process Algebra," 2011 IEEE 35th Annual Computer Software and Applications Conference, pp. 708-711, 2011.
  7. J. On, S. Woo, and M. Lee, "A Graphical Language to Integrate Process Algebra and State Machine Views for Specification and Verification of Distributed Real-Time Systems," 2012 IEEE 36th Annual Computer Software and Applications Conference Workshops, pp. 218-223, 2012.
  8. S. Lucks, "Open key exchange: How to defeat dictionary attacks without encryting public keys," The security Protocol Workshop, pp. 79-90, 1997.
  9. J. On, J. Choi, and M. Lee, "Visual Representation of Temporal Properties in Formal Specification and Analysis using a Spatial Process Algebra," The KIPS Transactions : Part D, Vol. 16D, Issue 3, pp. 339-352, Jun. 2009. (in Korean) https://doi.org/10.3745/KIPSTD.2009.16-D.3.339