DOI QR코드

DOI QR Code

효과적인 XaaS 구현을 위한 NDN 데이터 인증 기술

NDN Contents Verification Scheme for Efficient XaaS Implementation

  • Kim, DaeYoub (Suwon University Department of Information Security)
  • 투고 : 2015.03.23
  • 심사 : 2015.04.17
  • 발행 : 2015.04.30

초록

서비스형 IT 요소 배포 기술(XaaS)는 소프트웨어, 프랫폼, 인프라와 같은 IT 요소의 기능 중 사용자가 필요로 하는 기능만을 서비스로 배포해 이용하도록 한 IT 서비스 형태를 말한다. XaaS와 같은 서비스를 안전하고 효과적으로 제공하기 위해서는 네트워크 병목현상, 취약한 보안 문제와 같은 인터넷의 문제들을 해결해야만 한다. 미래인터넷 기술은 이와 같은 인터넷이 갖고 있는 다양한 문제들을 해결하기 위하여 제안되었다. 특히, 데이터 이름 기반 네트워킹 기술 (NDN)은 네트워크 노드 또는 멀티미디어 프락시 서버 등에 데이터를 임시 저장한 후, 해당데이터에 대한 요청이 다시 수신되면 앞서 저장된 데이터를 사용자에게 전송함으로써 데이터 배포자에게 집중되는 과다한 요청 메시지를 효과적으로 분산 처리하도록 설계되었다. 그러나 NDN은 수신된 데이터의 실제 배포자가 원배포자와 다르고, 실제 배포자를 확인할 수 없기 때문에 수신된 데이터를 신뢰할 수 없다는 문제점을 내포하고 있다. 그러므로 수신된 데이터를 이용하기 전에 반드시 해당 데이터를 검증해야 한다. 이와 같은 검증 프로세스는 XaaS의 서비스 운영 지연을 초래할 수 있다. 본 논문에서는 데이터 인증에 따른 문제점을 살펴보고, 효율적인 데이터 인증을 위한 개선된 운영 방안을 제안한다.

Evarything as a Service (XaaS) is a software, platform, infra distribution method which provide users with necessary modules, not entire modules, as a service. To efficiently and securely operate services such as XaaS, it is needed to solve various Internet problems like network congestion, weak security and so on. Future Internet technologies are provided to solve such problems. Specially, named data networking architecture (NDN) proposes that network nodes cache transmitted data, and then they send the cached data if receiving request messages for the cached data. So NDN can efficiently diffuse excessive request messages transmitted toward original contents providers. However, when receiving contents through NDN, receivers can not confirm the practical providers because the practical providers can be different from original contents providers. Hence, it is requested for receivers to verify the received contents and such a verification process can cause service delay of XaaS. In this paper, we improve a content verification scheme of NDN to enhance the performance of services such as XaaS.

키워드

참고문헌

  1. R. Moreno-Vozmediano, R. S. Montero, and I. M. Llorente, "Key challenges in cloud computing: Enabling the future internet of services," IEEE Internet Computing, vol. 17, no. 4, pp. 18-25, 2013. https://doi.org/10.1109/MIC.2012.69
  2. B. P. Rimal, C. Eunmi, and I. Lumb, "A taxonomy and survey of cloud computing systems," Int. Joint Conf. INC, IMS and IDC, pp. 44-51, Seoul, Aug. 2009.
  3. M. Jensen, J. Schwenk, N. Gruschka, and L. Iacon, "On technical security issues in cloud computing," in Proc. IEEE Int. Conf. Cloud Computing (CLOUD-II), pp. 109-116, India, 2009.
  4. T. Koponen, M. Chawla, B. Chun, A. Ermolinskiy, K. Kim, S. Shenker, and I. Stoica, "A data-oriented (and beyond) network architecture," ACM SIGCOMM'07, pp. 181-192, Oct. 2007.
  5. B. Ahlgren, et al., Second NetInf architecture description, 4WARD EU FP7 Project, Deliverable D-6.2 v2.0, Apr. 2010.
  6. J. Pan, S. Paul, and R. Jain, "A survey of the research on future internet architectures," IEEE Commun. Mag., pp. 26-36, Jul. 2011.
  7. V. Jacobson, D. K. Smetters, J. D. Thornton, M. F. Plass, N. H. Briggs, and R. L. Braynard, "Networking named content," ACMCoNext, pp. 1-6, Dec. 2009.
  8. L. Zhang, et al., "Named data networking (NDN) Project," NDN-0001, Oct. 2010.
  9. J. H. Kim and S. K. Kim, "Recent trend on the semantic web and future internet services," KICS Summer Conf., pp. 316-317, Korea, Jun. 2011.
  10. Y. J. Kim, J. S. Park, and B. M. Chin, "Standardization on future internet," KICS Spring Conf., pp. 342-343, Korea, Feb. 2011.
  11. M. K. Park, S. H. Min, B. C. Kim, J. Y. Lee, and D. Y. Kim, "Implementation of a future internet testbed using software based MAC in IP capsulator," KICS Fall Conf., pp. 240-241, Korea, Feb. 2011.
  12. J. Y. Lee and J. H. Lee, "Secure routing scheme in CCN-based mobile ad-hoc networking environments," J. KICS, vol. 39B, no. 5, 2014.
  13. J. Shin, J. Lee, and J. Lee, "Secure routing scheme in CCN-based mobile ad-hoc networking environments," J. KICS, vol. 39B, no. 12, 2015.
  14. R. Merkle, "Protocol for public key cryptosystems," IEEE Symp. Research in Security and Privacy, Apr. 1980.
  15. G. Zion and D. Kavitha, "Remote sensing data as a service in hybrid clouds: Security challenges and trusted third party auditing mechanisms," Int. J. Advanced Research in Computer and Commun. Eng., vol. 1, no. 7, pp 481-486, Sept. 2012.
  16. K. Grover and A. Lim, "A survey of broadcast authentication schemes for wireless networks," Ad Hoc Networks, vol. 24, part A, pp. 288-316, Jan. 2015. https://doi.org/10.1016/j.adhoc.2014.06.008
  17. S. Hyun, P. Ning, A. Liu, and W. Du, "Seluge: Secure and DoS-resistant code dissemination in wireless sensor network," Int. Conf. Inf. Process. in Sensor Netw., 2008.
  18. D. Y. Kim and J. S. Park, "Efficient contents verification scheme for contents-centric networking," J. KICS, vol. 39B, no. 4, 2014.