적극적 침입 대응을 위한 에이전트 네트워크 구현 방안

Implementation of Agent Network for Active Responses against Intrusions

  • 신원 (동명정보대학교 정보보호학과) ;
  • 이경현 (부경대학교 전자컴퓨터정보통신공학부)
  • 발행 : 2005.10.01

초록

본 논문에서는 기존의 침입 대응 방안을 살펴보고, 기존 방안의 문제점을 해결하기 위한 한 방법으로 에이전트 시스템 기반의 새로운 개념의 에이전트 네트워크를 제안한다. 제안된 에이전트 네트워크는 다양한 고정형 및 이동형 에이전트를 도입하여, 침입 탐지를 수행하고 정보를 수집하며 적극적인 대응을 수행할 수 있다. 이를 통하여 갈수록 지능화되는 다양한 침입에 대해 적극적이고 능동적인 대응을 위한 새로운 방향을 제시할 수 있을 것이다.

In this paper, we investigate the problems of existing solutions for intrusion detection and propose an agent network based on stationary and mobile agents on agent system to solve them. The proposed agent network can detect intrusions, collect their information and execute active responses against intruders by introducing various stationary and mobile agents. It will show a new approach of active responses against more intelligent and distributed intrusions.

키워드

참고문헌

  1. 한국정보보호산업협회, '최신 정보보호 제품 및 기술 동향', http://www.kisia.or.kr/
  2. 인터넷침해사고대응지원센터, http://www.certcc.or.kr/
  3. 한국정보보호진흥원, http://www.kisa.or.kr/
  4. 한국정보처리학회, Active Network 과 Security 기술 기반, Vol.1 No.1, 2000
  5. OPSEC, http://www.opsec.com
  6. Active Security, http://www.nai.com/
  7. 한국전자통신연구원, '능동 보안을 위한 이동형 에이전트 알고리즘 및 에이전트 네트워킹 구조 연구에 관한 연구' 최종보고서, 2002
  8. 신원, '안전한 이동 에이전트 시스템의 설계와 응용', 박사학위 논문, 2001
  9. C. A. Carver Jr., J. M.D. Hill, J. R. Surdu, and U. W. Pooch, 'A Methodology for Using Intelligent Agents to provide Automated Intrusion Response', Proceedings of the 2000 IEEE Workshop on Information Assurance and Security, 2000
  10. Java Technology ,http://java.sun.com/
  11. TCPDUMP public repository, http://www.tcpdump.org/
  12. S. Fenet, S. Hassas, 'A Distributed Intrusion Detection and Response System Based on Mobile Autonomous Agents Using Social Insects Communication Paradigm ,' First International Workshop on Security of Mobile Multiagent Systems, Autonomous Agents Conference, 2001
  13. A. Dadon-Elichai, 'RDS: Remote Distributed Scheme for Protecting Mobile Agents', AAMAS'04, 2004
  14. A. T. Campbell et al, 'A Survey of Programmable Networks', Computer Communication Review, Vol.29 No.2, pp.7-23, 1999 https://doi.org/10.1145/505733.505735
  15. K. Psounis, 'Active Networks: Applications, Security, Safety, and Architectures', IEEE Communications Surveys, First Quarter 1999
  16. D. Denning, 'Information Warfare and Security', Addison-Wesley ,1999
  17. W. Jansen and T. Karygiannis, 'NIST Special Publication 800-19:Mobile Agent Security,' National Institute of Standards and Technology, 1999
  18. C. M. King, C. E. Dalton and T. T. Osmanoglu, 'Security Architecture: Design, Deployment and Operations', McCraw-Hill, 2001
  19. D. J. Marchette, 'Computer Intrusion Detection and Network Monitoring', Springer-Verlag, 2001
  20. A. Menezes, P. van Oorschot and S. Vanstone, 'Hadnbook of Applied Cryptography', CRC Press, Boca Raton, FL, 1996
  21. P. E. Proctor, 'Parctical Intrusion Detection Handbook', Prentice Hall PTR, 2001
  22. B. Schneier, 'Applied Cryptography', 2nd, John Wiley & Sons,1996
  23. W. Stallings, 'Data & Computer Communications 6th Edition', Prentice Hall, 2000