본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

액티브 네트워크 상에서 액티브 노드의 보안 강화를 위한 보안 엔진 구현
Implementation of Security Enforcement Engine for Active Nodes in Active Networks

김옥경   (이화여자대학교 과학기술대학원 컴퓨터학과UU0001056  ); 임지영   (한국성서대학교 정보과학부UU0001400  ); 나현정   (이화여자대학교 과학기술대학원 컴퓨터학과UU0001056  ); 나가진   (이화여자대학교 과학기술대학원 컴퓨터학과UU0001056  ); 김여진   (이화여자대학교 과학기술대학원 컴퓨터학과UU0001056  ); 채기준   (이화여자대학교 컴퓨터학과UU0001056  ); 김동영   (한국전자통신연구원CC0186800  );
  • 초록

    액티브 네트워크는 패킷이 목적지에 도착하기 전에 거치게되는 중간노트에서 새로운 정책이나 코드를 추가하여 프로그램을 실행시킬 수 있는 소프트웨어 기반 차세대 네트워크이다. 이러한 액티브 네트워크 환경에서는 다이나믹하게 패킷을 처리할 수 있지만 중간 노드에서 패킷을 처리하기 위해서는 그 노드의 자원을 사용해야 한다. 따라서 액티브 네트워크에서는 기존의 네트워크와는 달리 중간노트의 자원에 접근함으로써 발생하게 되는 네트워크 보안상의 문제점들을 고려하지 않으면 안 된다. 본 논문에서는 액티브 네트워크 환경에서 액티브 노드의 자원에 접근 시 발생되는 보안상의 문제점들을 해결하기 위한 보안 강화 엔진을 제안하고, 보안 강화 엔진 내에 보안, 인증, 권한부여 모듈을 두어 액티브 네트워크 환경에 노출되어있는 악의적인 위협 요소들로부터 보호하고자 한다.


    An active network is a new generation network based on a software-intensive network architecture in which applications are able to inject new strategies or code into the infrastructure for their immediate needs. Therefore, the secure active node architecture is needed to give the capability defending an active node against threats that may be more dynamic and powerful than those in traditional networks. In this paper, a security enforcement engine is proposed to secure active networks. We implemented an operating engine with security, authentication and a authorization modules. Using this engine, it is possible that active networks are protected from threats of the malicious active node.


  • 주제어

    액티브 네트워크 .   보안 강화 엔진 .   인증 .   권한부여.  

  • 참고문헌 (17)

    1. M. Collins, 'Improving Open Web Architectures,' University of Dublin, Sep., 2000 
    2. M. Bellare, J. Kilian and P. Rogaway, 'The Security of the Cipher Block Chaining Message Authentication Code,' Computer and System Science, Vol.61, No.3, pp.362-399, Dec., 2000 
    3. B. Kaliski, 'RSA Digital Signature Standards,' RSA Laboratories. RSA Conference. 2000 
    4. J. Hu, 'Smart Packets: Applying Active Networks to Network Management,' BBN Technologies, Sep., 2002 
    5. A. Galis, B. Plattner, J. M.Smith, S. Denazis, E. Moeller, H. Guo, C. Klein, J. Serrat, J. Laarhuis, G. T. Karetsos and C. Todd 'A Flexible IF Active Networks Architecture,' WAN 2000 Conference, Nov., 2000 
    6. S. Merugu, S. Bhattacharjee, Y. Chae, M. Sanders, K. Callert and E. Zegura, 'Bowman and CANEs : Implementation of an Active Network,' Invited paper at 37th Annual Alerton Conference, Monticello, IL, Sep., 1999 
    7. M. Wood and M. Erlinger, 'Intrusion Detection Message Exchange Requirements: draft-ietf-idwg-requirements-10.txt,' Oct., 2002 
    8. D. S. Alexander, B. Braden, C. A. Gunter, A. W. Jackson, A. D. Keromytis, G. J. Minden and D. Wetherall, 'Active Network Encapsulation Protocol (ANEP),' http://www.cis.upenn.edu/switchware/ANEP/docs/ANEP.txt, 1997 
    9. H. Houseley, W. Ford, W. Polk and D. Solo, 'Internet X.509 Public Key Infrastructure : X.509 Certificate and CRL Pro file,' RFC2459, Jan., 1999 
    10. S. Berson, B. Braden and S. Dawson, 'Evolution of an Ac eve Networks Testbed,' Presentation at DARPA Active Networks Conference and Exposition 2002, San Francisco, CA, May, 2002 
    11. Defense Advanced research Projects Agency, http://www.darpa.mil/ato/programs/activenetworks/actnet.htm 
    12. D. S. Alexander, W. A. Arbaugh, A. D. Keromytis and J. M. Smith, 'A Secure Active Network Environment Architecture : Realization in SwitchWare,' IEEE Network Magazine, special issue on Active and Programmable Networks, 12(3), 1998 
    13. Security Architecture for Active Xets by AN Security Working Group: 1998, Modified by Seraphim Group, 2000 
    14. R. H. Campbell, Z. Liu, M. D. Mickunas, P. Naldurg and S. Yi, 'Seraphim: Dynamic Interoperable Security Architecture for Active Networks,' IEEE OPEKARCH 2000, Tel-Aviv, Israel, Mar., 2000 
    15. L. Dang, 'CANSA (Certificate Active Network Security Architecture),' Basser Department of Computer Science, University of Sydney, 1998 
    16. M. Blaze, J. Feigenbaum, J. Ioannidis and A. D. Keromytis, 'The Role of Trust Management in Distributed System Security, Secure Internet Programming: Issues in Distributed and Mobile Object Systems,' Lecture Notes on Computer Science, Springer-Verlag, 1999 
    17. K. Psounis, 'Active Network: Applications, Security, Safety and Architecture,' IEEE Communications Serveys, 1999 

 저자의 다른 논문

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 이용한 콘텐츠
이 논문과 함께 출판된 논문 + 더보기