DOI QR코드

DOI QR Code

A Study on Survivability of Node using Response Mechanism in Active Network Environment

액티브 네트워크 환경에서 대응 메커니즘을 이용한 노드 생존성에 관한 연구

  • 양진석 (성균관대학교 대학원 컴퓨터공학과) ;
  • 이호재 (한국정보보호진흥원) ;
  • 장범환 (한국전자통신연구원) ;
  • 김현구 (성균관대학교 대학원 컴퓨터공학과) ;
  • 한영주 (성균관대학교 대학원 컴퓨터공학과) ;
  • 정태명 (성균관대학교 전기전자 및 컴퓨터공학부)
  • Published : 2003.10.01

Abstract

Existing security solutions such as Firewell and IDS (Intrusion Detection System) have a trouble in getting accurate detection rate about new attack and can not block interior attack. That is, existing securuty solutions have various shortcomings. Shortcomings of these security solutions can be supplemented with mechanism which guarantees an availability of systems. The mechanism which guarantees the survivability of node is various, we approachintrusion telerance using real time response mechanism. The monitoring code monitors related resources of system for survivability of vulnerable systm continuously. When realted resources exceed threshold, monitoring and response code is deployed to run. These mechanism guarantees the availability of system. We propose control mathod about resource monitoring. The monitoring code operates with this method. The response code may be resident in active node for availability or execute a job when a request is occurred. We suggest the node survivability mechanism that integrates the intrusion tolerance mechanism that complements the problems of existing security solutions. The mechanism takes asvantage of the automated service distribution supported by Active Network infrastructure instead of passive solutions. The mechanism takes advantage of the automated service distribution supported by Active Network infrastructure instead of passive system reconfiguration and patch.

방화벽이나 침입 탐지 시스템 같은 기존의 보안 솔루션들은 새로운 공격에 대한 탐지 오보율이 크고 내부 공격자의 경우 차단할 수 없는 등 여러 가지 단점이 있다. 이러한 보안 솔루션의 단점은 시스템의 가용성을 보잔하는 메커니즘으로부터 보완할 수 있다. 노드의 생존성을 보장하는 메커니즘은 여러 가지가 있으며, 본 논문에서는 실시간 대응 메커니즘을 이용한 침입 감내(intrusion tolerance)를 접근 방법으로 한다. 본 논문에서 제시하는 생존성은 관심을 가지는 시스템 자원을 모니터링하고 자원이 임계치를 초과하면 모니터링 코드 및 대응 코드를 액티브 네트워크 환경에서 자동적으로 배포하여 동작하게 함으로써 시스템의 가용성을 능동적으로 보장하는 메커니즘을 제시한다. 자원 모니터링은 본 논문에서 제안한 평균 프로세스에 기반한 동적인 자원 제어 기법을 통해 수행한다. 대응 코드는 노드의 가용성을 위해 액티브 노드에 상주하거나 요청이 있을 때 해당 작업을 수행한다. 본 논문은 기존의 보안 솔루션이 갖는 단점에 대한 고찰을 통해 이를 보완한 침입 감내 메커니즘을 제시하고, 시스템 재설정 및 패치 수동성에 대한 단점을 액티브 네트워크 기반구조가 제공하는 서비스의 자동화된 배포 등의 장점을 통합한 노드의 생존성 메커니즘을 제시한다.

Keywords

References

  1. AN NodeOS Working Group, 'NodeOS Interface Specification,' Nov., 2001
  2. AN NodeOS Working Group, 'Architectural Framework for Active Networks,' Jul., 1999
  3. AN Security Working Group, 'Security Architecture for Active Nets,' Nov., 2001
  4. Common vulnerabilities and exposures homepage, http://cve.mitre.org
  5. D.J. Wetherall, et al., 'ANTS: A Toolkit for Building and Dynamically Deploying Network Protocols,' IEEE OPEN-ARCH '98 Proceedings, San Francisco, Apr., 1998 https://doi.org/10.1109/OPNARC.1998.662048
  6. D. L. Tennenhouse., et aI., 'A Survey of Active Network Research,' IEEE communications magazine, pp.80-86, Jan., 1997 https://doi.org/10.1109/35.568214
  7. D. Moore, 'CAIDA Analysis of Code Red,' http://www.caida.org/analysis/security /code-red/
  8. D. Sterne, et aI., 'Active network based DDoS defense,' Proceedings of the DARPA Active Networks Conference and Exposition, May, 2002 https://doi.org/10.1109/DANCE.2002.1003493
  9. Hi linux homepage, http://hilinux.org/
  10. M. Cukier, et al., 'Providing Intrusion Tolerance With ITUA,' Conference on Dependable Systems and Networks, 2002
  11. M. Hicks, et al., 'PLAN : A Packet Language for Active Networks,' ICFP, 1998
  12. P. Grillo, S. Waldbusser, 'Host Resources MIB,' RFC2790, Mar., 2000
  13. P. Pal, et aI., 'Survival by Defense-Enabling,' Proceedings of the New Security Paradigms Workshop 2001, pp.71-78, Sept., 2001 https://doi.org/10.1145/508171.508183
  14. P. Pal, et aI., 'Intrusion Tolerant Systems,' Proceedings of the IEEE Information Survivability Workshop (ISW2000), Oct., 2000
  15. R. Braden, et aI., 'The ASP EE : An Active Network Execution Environment,' Proceedings of the DARPA Active Networks Conference and Exposition, May, 2002 https://doi.org/10.1109/DANCE.2002.1003497
  16. S. Staniford, et aI., 'Flash Worms: Thirty Seconds to Infect the Internet,' http://www.silicondefense.com/flash/. Sept., 2001
  17. W. A. Arbaugh, 'Vulnerability Research,' http://www.cs.umd.edu/waa/vulnerability.html
  18. W. L. Cholter, et aI., 'IBAN : Intrusion Blocker based on Active Networks,' Proceedings of the DARPA Active Networks Conference and Exposition, May, 2002 https://doi.org/10.1109/DANCE.2002.1003492
  19. 김현구외 5명, '액티브 노드 보안 취약성 관리 구조', KNOM Review, Vol.5, No.2, 2002
  20. 슈퍼유저코리아 : 대한민국서버관리자그룹홈페이지, http://www.superuser.co.kr/open_lecture/solaris/page03_05.htm
  21. 안철수 연구소 기술 기획실,'SQL_Overflow 웜의 분석 보고서',2003
  22. 안철수 연구소 홈페이지,http://home.ahnlab.com/securityinfo/secu_view.jsp?seq=2442
  23. 정보홍외 2명, '침입방지시스템 기술 현황 및 전망', ITFIND 주간기술동향, 2003
  24. 최중섭, '실시간 침입 대응 및 피해복구기술 동향' 월간 정보보호뉴스, 2000
  25. 한국 FreeBSD 유저 그룹 홈페이지, http://www3.krfreebsd.org/handbook/