DOI QR코드

DOI QR Code

Implementation of Security Enforcement Engine for Active Nodes in Active Networks

액티브 네트워크 상에서 액티브 노드의 보안 강화를 위한 보안 엔진 구현

  • 김옥경 (이화여자대학교 과학기술대학원 컴퓨터학과) ;
  • 임지영 (한국성서대학교 정보과학부) ;
  • 나현정 (이화여자대학교 과학기술대학원 컴퓨터학과) ;
  • 나가진 (이화여자대학교 과학기술대학원 컴퓨터학과) ;
  • 김여진 (이화여자대학교 과학기술대학원 컴퓨터학과) ;
  • 채기준 (이화여자대학교 컴퓨터학과) ;
  • 김동영 (한국전자통신연구원)
  • Published : 2003.08.01

Abstract

An active network is a new generation network based on a software-intensive network architecture in which applications are able to inject new strategies or code into the infrastructure for their immediate needs. Therefore, the secure active node architecture is needed to give the capability defending an active node against threats that may be more dynamic and powerful than those in traditional networks. In this paper, a security enforcement engine is proposed to secure active networks. We implemented an operating engine with security, authentication and a authorization modules. Using this engine, it is possible that active networks are protected from threats of the malicious active node.

액티브 네트워크는 패킷이 목적지에 도착하기 전에 거치게되는 중간노트에서 새로운 정책이나 코드를 추가하여 프로그램을 실행시킬 수 있는 소프트웨어 기반 차세대 네트워크이다. 이러한 액티브 네트워크 환경에서는 다이나믹하게 패킷을 처리할 수 있지만 중간 노드에서 패킷을 처리하기 위해서는 그 노드의 자원을 사용해야 한다. 따라서 액티브 네트워크에서는 기존의 네트워크와는 달리 중간노트의 자원에 접근함으로써 발생하게 되는 네트워크 보안상의 문제점들을 고려하지 않으면 안 된다. 본 논문에서는 액티브 네트워크 환경에서 액티브 노드의 자원에 접근 시 발생되는 보안상의 문제점들을 해결하기 위한 보안 강화 엔진을 제안하고, 보안 강화 엔진 내에 보안, 인증, 권한부여 모듈을 두어 액티브 네트워크 환경에 노출되어있는 악의적인 위협 요소들로부터 보호하고자 한다.

Keywords

References

  1. K. Psounis, 'Active Network: Applications, Security, Safety and Architecture,' IEEE Communications Serveys, 1999
  2. Security Architecture for Active Xets by AN Security Working Group: 1998, Modified by Seraphim Group, 2000
  3. R. H. Campbell, Z. Liu, M. D. Mickunas, P. Naldurg and S. Yi, 'Seraphim: Dynamic Interoperable Security Architecture for Active Networks,' IEEE OPEKARCH 2000, Tel-Aviv, Israel, Mar., 2000 https://doi.org/10.1109/OPNARC.2000.828133
  4. L. Dang, 'CANSA (Certificate Active Network Security Architecture),' Basser Department of Computer Science, University of Sydney, 1998
  5. M. Blaze, J. Feigenbaum, J. Ioannidis and A. D. Keromytis, 'The Role of Trust Management in Distributed System Security, Secure Internet Programming: Issues in Distributed and Mobile Object Systems,' Lecture Notes on Computer Science, Springer-Verlag, 1999
  6. Defense Advanced research Projects Agency, http://www.darpa.mil/ato/programs/activenetworks/actnet.htm
  7. D. S. Alexander, W. A. Arbaugh, A. D. Keromytis and J. M. Smith, 'A Secure Active Network Environment Architecture : Realization in SwitchWare,' IEEE Network Magazine, special issue on Active and Programmable Networks, 12(3), 1998 https://doi.org/10.1109/65.690960
  8. A. Galis, B. Plattner, J. M.Smith, S. Denazis, E. Moeller, H. Guo, C. Klein, J. Serrat, J. Laarhuis, G. T. Karetsos and C. Todd 'A Flexible IF Active Networks Architecture,' WAN 2000 Conference, Nov., 2000
  9. S. Merugu, S. Bhattacharjee, Y. Chae, M. Sanders, K. Callert and E. Zegura, 'Bowman and CANEs : Implementation of an Active Network,' Invited paper at 37th Annual Alerton Conference, Monticello, IL, Sep., 1999
  10. M. Wood and M. Erlinger, 'Intrusion Detection Message Exchange Requirements: draft-ietf-idwg-requirements-10.txt,' Oct., 2002
  11. D. S. Alexander, B. Braden, C. A. Gunter, A. W. Jackson, A. D. Keromytis, G. J. Minden and D. Wetherall, 'Active Network Encapsulation Protocol (ANEP),' http://www.cis.upenn.edu/switchware/ANEP/docs/ANEP.txt, 1997
  12. H. Houseley, W. Ford, W. Polk and D. Solo, 'Internet X.509 Public Key Infrastructure : X.509 Certificate and CRL Pro file,' RFC2459, Jan., 1999
  13. S. Berson, B. Braden and S. Dawson, 'Evolution of an Ac eve Networks Testbed,' Presentation at DARPA Active Networks Conference and Exposition 2002, San Francisco, CA, May, 2002 https://doi.org/10.1109/DANCE.2002.1003513
  14. M. Collins, 'Improving Open Web Architectures,' University of Dublin, Sep., 2000
  15. M. Bellare, J. Kilian and P. Rogaway, 'The Security of the Cipher Block Chaining Message Authentication Code,' Computer and System Science, Vol.61, No.3, pp.362-399, Dec., 2000 https://doi.org/10.1006/jcss.1999.1694
  16. B. Kaliski, 'RSA Digital Signature Standards,' RSA Laboratories. RSA Conference. 2000
  17. J. Hu, 'Smart Packets: Applying Active Networks to Network Management,' BBN Technologies, Sep., 2002