DOI QR코드

DOI QR Code

안전한 망 관리를 위한 보안정책 협상모델 설계

Security Policy Negotiation Model Design for Secure Network Management


초록

본 논문에서는 IPSec(IP Security) 환경에서 이동 에이전트 시스템을 이용한 안전한 망 관리를 위한 보안정책 협상모델을 설계하고자 한다. 기존의 안전한 망 관리를 위한 IP 보안 시스템들은 약간의 문제점들이 있다. 각 보안영역과 구현 환경에 따라 각기 다른 보안정책을 내부적으로 정의하여 사용하고 있다. 이로 인하여 패킷 전송시 보안 영역간 정책 요구사항이 서로 달라 패킷이 목적지까지 전달되지 않을 수도 있고, 패킷이 양방향으로 같은 경로를 따라 전송되고 같은 정책으로 보호되는지 보장할 수 없는 문제점을 내포하고 있다. 본 논문에서는 이러한 문제들을 이동 에이전트를 이용하여 해결할 수 있는 모델을 설계하였다. 각각의 보안 영역별로 보안정책의 협상이 필요하다면, 이동 에이전트는 보안정책 협상결과를 패스포트 형태로 관리하고, 이 패스포트를 이용하여 서로간의 인증 및 신뢰성을 보증해 준다.

This paper presents the design of a certain highly efficient security policy negotiation of SPS(Security Policy System) for secure network management using mobile agent system. The conventional IP security systems for secure network management have some problems. A drawback to these systems is that the required policy between each security area is different. Another problem is not possible to guarantee whether a packet is transmitted through the same path by both directions and is protected by the same policy due to the topology of the network. Unlike conventional systems, the model developed herein can be resolved by using a mobile agent technology. If each domain needs a negotiation of security policy, a mobile agent manages the result of the negotiation in the form of a passport and guarantees the authentication and reliability each other by using the passport.

키워드

참고문헌

  1. L. A. Sanchez and M. N. Condell, 'Security Policy system,' Internet Draft, draft-ietf-ipsec-sps-00.txt, 1998
  2. C. G. Harrision, D.M. Chess and A. Kershenbaum, 'Mobile Agent : Are they a good idea?,' IBM Research Division, March, 1995
  3. M. Woodldrighe and N. R. Jennings, 'Intelligent Agent : Theory and practice,' The Knowledge Engineering Review, 10(2), pp.115-152, 1995 https://doi.org/10.1017/S0269888900008122
  4. David Chess and Benjamin Grosof, 'Itinerant Agents for Mobile Computing,' Available from authors, May, 1995
  5. Mark Baugher, Ran Canetti, Lakshminath, 'Group Key Mangement Architecture,' Internet Draft, draft-ietf-msec-gkmarch-00.txt, 2001
  6. C. Collberg, C. Thomborson and D. Low, 'A Taxionomy of Obfuscation Transformations,'Technical Report 148, Department of computer Science, University of Auckland, 1997
  7. G. Karjoth, N. Asokan and C. Gulcu, 'Proteching the Computation Results of Free-Roaming Agents,' Proceedings of the Second International Workshop, MA '98, pp.195-207, 1998
  8. G. Vigna, 'Cryptographic Trace for Mobile Agents,' Mobile Agents and Security, Spring-Verlag, Lecture Notes in computer Science 1419, pp.137-153, 1998
  9. L. A. Sanchez and M. N. Condell, 'Security Policy Protocol,' Internet Draft, draft-ietf-ipsec-spp-00, 1999
  10. M. S. Greenberg, J. C. Byington, T. Holding, and D. G. Harper., 'Mobile Agents and Security,' IEEE Communications Magazine, 36(7), pp.76-85, July, 1998 https://doi.org/10.1109/35.689634
  11. H. Reiser G. Vogt, 'Security Requirements for Management Systems using Mobile Agents,' Proceedings of the Fifth IEEE Symposiumon Computers and Communications : ISCC 2000, Antibes, France, pp.3-6, July, 2000 https://doi.org/10.1109/ISCC.2000.860633
  12. e-Lock VPN 2.1 Policy Management, http://www.e-lock.com/Products/VPN/POLICYMANAGE.HTM
  13. NIST Cerberus, An IPSec Reference Implementation for Linux, http://snad.ncsl.nist.gov/cerberus/