• 제목/요약/키워드: 네트워크 접속

검색결과 1,299건 처리시간 0.032초

무선랜 환경에서의 PKI 구축

  • 이종후;서인석;윤혁중;류재철
    • 정보보호학회지
    • /
    • 제13권1호
    • /
    • pp.77-91
    • /
    • 2003
  • 무선랜에서의 보안문제는 크게 두가지 측면에서 지적할 수 있는데, 첫 번째는 승인된 사용자에게만 접속을 허용하는 접속에 관한 보안이며, 다른 하나는 스니퍼 등을 이용해 무선랜을 통해 전송되는 내용 자체를 몰래 보는 도청 행위를 방어할 수 있는 보안이다. 특히 유선 네트워크와 달리 무선랜에서는 AP(Access Point)만 설치되어 있는 곳이면 누구나 쉽게 AP를 통해 네트워크를 이용할 수 있다. 이에 따라 무선랜에서 보다 중요성이 강조되는 보안문제는 접속에 관한 보안, 즉 사용자 인증이라고 할 수 있다. 그러나 무선랜 표준인 IEEE802.11b에서의 인증은 사용자 인증이 아닌 디바이스 인증에 머물고 있는 실정이며, 이 또한 매우 취약하다. 이에 따라 IEEE802.1x가 강력한 사용자 인증을 제공할 수 있는 메커니즘으로 개발되었다. IEEE802.1x에서는 EAP-TLS, LEAP, PEAP 등의 다양한 사용자 인증 메커니즘의 사용이 가능하다. 이러한 사용자 인증메커니즘은 모두 공개키 암호기술을 이용하고 있어 무선랜 환경에서의 PKI 구축이 요구된다. 본 고에서는 무선랜에서의 사용자 인증 메커니즘에 대해서 알아보고, 유선 네트워크와는 다른 특성을 갖는 무선랜 환경에서 PKI 구축시 고려해야 할 사항들에 대해서 분석하였다.

신속한 초기 링크 셋업 과정을 위한 WLAN 보안 접속 프로토콜 (WLAN Security Access Protocol for Rapid Initial Link Setup Process)

  • 김민희;박창섭
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1515-1523
    • /
    • 2015
  • 다양한 모바일 기기가 등장하면서 WLAN(Wireless Local Area Network)을 통하여 네트워크 서비스를 받는 경우가 많아졌다. 그러나 제한된 ESS(Extended Service Set) 영역에 한꺼번에 급격히 많은 수의 모바일 기기가 네트워크 접속을 시도할 경우, 현재 WLAN 보안 표준인 802.11i의 초기 링크 셋업 과정은 네트워크 연결 지연 문제를 발생시킨다. 본 논문에서는 802.11i 기반의 ESS 영역에서 신속하고 간단한 초기 링크 셋업 과정을 수행하는 WLAN 접속 프로토콜을 제안한다.

유비쿼터스 홈/오피스를 위한 음성, 데이터 통합 액세스 포인트 개발에 관한 연구 (Development of Voice, Data Integrated Access Point for Ubiquitous Home/Office)

  • 이상학;김대환;정태충
    • 정보통신설비학회논문지
    • /
    • 제3권1호
    • /
    • pp.5-14
    • /
    • 2004
  • "언제, 어디에서, 어떤 형태의 접속"도 가능하게 하는 유비쿼터스 네트워크 환경의 실현을 위해 음성, 데이터의 통합은 우선 지원되어야 할 애플리케이션이다. 블루투스는 음성, 데이터의 동시 처리가 가능한 무선 개인 영역 네트워크(WPAN: Wireless Personal Area Network) 표준이다. 저가, 저전력의 무선 통신을 기반으로 휴대폰, 무전 전화기(Cordless Telephone) 의 음성 통화와 노트북, PDA 등의 정보기기의 인터넷 접속을 가능하게 한다. 본 논문에서는 블루투스의 음성, 데이터 통합처리를 구현한 블루투스 액세스 포인트(Access Point)에 대해 기술한다. 근거리 무선 데이터 통신과 유실 네트워크의 연결을 이루어 노트북, PDA 등 단말기의 인터넷 동시 접속을 지원하며 블루투스 폰의 VoIP 통화를 구현하였다. 개발 완료된 시스템의 테스트 결과 다양한 벤더들의 제품들과 호환성을 이루어 표준안을 만족하였으며 성능 면에서 역시 규격에서 제시한 최대치에 근접한 매우 우수함을 나타내었다.

  • PDF

엔드포인트의 네트워크 접속 기록을 활용한 공통 행위 탐지 기술 연구 (A Study of common behavior detection technology using endpoint's network connection record)

  • 서정훈;염철민;연성화;박종상;원유재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.272-275
    • /
    • 2018
  • 금전적 이득을 극대화하기 위해 특정 기업, 기관을 대상으로 하는 공격이 증가하고 있다. 공격에 사용되는 일반적인 악성코드의 특징은 기존 시그니처 탐지 방법으로는 탐지하기 어렵다는 것과 공격자의 C&C 서버와의 통신이 일어난다는 점이다. 기업, 기관을 대상으로 이러한 악성코드를 이용한 공격이 시도된다면 감염된 모든 PC로부터 공통적인 네트워크 접속 기록이 발견될 수 있다. 따라서 본 논문에서는 이러한 특징에 중점을 두고 라이브 포렌식 오픈 소스를 활용하여 엔드포인트의 네트워크 접속 기록을 활용해 공통 행위를 탐지하는 기법을 제시하고자 한다.

IPv6 환경에서 호스트 탐색 및 네트워크 접속 차단 에이전트 시스템 (An Agent System for Searching of Host Computer and Blocking Network Access in IPv6 Environment)

  • 정연기;문해은
    • 한국멀티미디어학회논문지
    • /
    • 제14권1호
    • /
    • pp.144-152
    • /
    • 2011
  • IPv4 주소가 고갈되어가고 있기 때문에 IPv6 주소의 사용이 늘어나고 있다. IPv6 환경에서는 주소자동설정 기능이 제공된다. 주소가 각 호스트(host)에 자동으로 할당될 경우, 네트워크 관리 시스템은 모든 장비의 IP주소를 조사하고 해당 정보를 유지해야 하는 어려움이 따른다. 또한, IP주소가 자동으로 설정되기 때문에 악의적 사용자가 아무런 제약 없이 네트워크 주요장비에 접근할 수 있는 문제가 발생한다. 이런 문제를 해결하기 위해 악의적 사용자들에 대한 관리 및 차단이 필요하다. 본 논문에서는, IPv6 환경에서 호스트를 탐색하고 인가되지 않은 호스트가 네트워크에 접속하는 것을 차단함으로써, 네트워크 주요 자원을 효율적으로 관리하고 보호하는 호스트 탐색 및 네트워크 접속 차단 에이전트 시스템을 제안한다. IPv6 환경에서 본 에이전트 시스템의 성능을 테스트한 결과, 본 시스템은 정상적으로 탐색과 차단 기능을 수행하였다.

일본의 인터넷 접속서비스 시장 및 규제 동향 (Trends of Market and Regulation on Internet Interconnection Service in Japan)

  • 김방룡
    • 전자통신동향분석
    • /
    • 제19권1호통권85호
    • /
    • pp.116-126
    • /
    • 2004
  • 인터넷 접속서비스에 대해서는 사전적 규제를 하지 않는 것이 세계적인 추세였으나, 최근 유럽에서는 인터넷 접속서비스에 대해서 사전적 규제를 가할 수 있는 지침이 채택되었다. EU가 2003년 7월에 채택한 「2003년 프레임워크」는 종래의 수직 통합형 산업구조가 인터넷 기술발전에 따라 물리적인 네트워크, 전송서비스, 콘텐츠로 정보통신산업이 층별로 세분화되어 가고 있다는 사실을 반영한 새로운 규제체계로 평가할 수 있다. 이 규제체계의 방향성은 경쟁이 미진한 분야에는 사전적 규제, 경쟁이 활성화된 분야에는 사후적 규제를 가하는 것이다. 본 고의 목적은 일본의 인터넷 접속서비스에 관한 시장 및 규제 동향을 소개하는 것이다. 여기에서는 먼저 일본의 인터넷 접속서비스 사업자의 현황을 개관한 후, 인터넷 접속서비스에 대한 정부차원에서의 규제동향을 고찰한다. 일본에서는 인터넷 접속서비스에 대하여 사전적 규제를 하지 않고 있다는 점을 감안하여 일본의 대표적 ISP 사업자라 할 수 있는 JPIX와 NTT 동서를 대상으로 인터넷 접속서비스의 사업현황과 이들 기업에 접속하기 위한 접속조건 등을 살펴본다. 맺음말에서는 현재 일본에서 이루어지고 있는 인터넷 접속서비스에 대한 규제동향을 우리나라와의 비교 관점에서 고찰하고 우리나라에의 시사점을 제시하고자 한다.

무선랜 환경에서의 지문을 이용한 사용자 인증 프로토콜 (A Fingerprint_based User Authentication Protocol for Wireless LAN Environment)

  • 정승환;이성주;신현섭;정용화;김태섭;오룡;조충호;이남일
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.258-261
    • /
    • 2006
  • 네트워크 기술이 발전함에 따라 유/무선 네트워크가 통합되기 시작하였고, 궁극적으로 언제/어디서나 컴퓨터를 사용한 수 있는 유비쿼터스 컴퓨팅 시대가 도래 할 것으로 예상된다. 최근에는 공공장소에서 고속의 무선 인터넷 접속에 대한 욕구가 커지면서 무선랜에 대한 관심이 많아지고 있다. 무선랜 환경에서 중요한 보안문제 중 하나는 승인된 사용자에게만 접속을 허용하는 것이다. 특히, 유선 네트워크와 다르게 무선 네트워크 환경에서는 Access Point(AP)가 설치되어 있는 곳이면 누구나 깁게 AP를 통해 네트워크를 이용할 수 있기 때문에 접속에 관한 보안의 중요성이 강조되고 있다. 본 논문에서는 무선랜 환경에서 안전하게 사용자를 인증하고 서비스를 제공하기 위해 지문을 이용한 사용자 인증 프로토콜을 제안한다.

  • PDF

이기종 네트워크 인터페이스를 갖는 이동 라우터의 부하 균등 메트릭 (Load Balancing Metric for a Mobile Router with Heterogeneous Network Interfaces)

  • 나태흠;박평구;류호용;박재형;황부현
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권5호
    • /
    • pp.983-987
    • /
    • 2017
  • 다중 홈 이동 라우터(multi-homing mobile router)는 사용자 디바이스 접속을 위한 네트워크와 인터넷에 접속하는 네트워크를 분리하고 인터넷 접속을 위한 다양한 인터페이스를 가지게 된다. 본 논문에서는 이기종 네트워크 인터페이스를 가지는 이동 라우터에서 IP 기반 이동성을 지원하며 각 인터페이스 간의 부하 분산을 위한 메트릭을 제안한다. 제안한 이동 라우터의 부하 균등 메트릭을 한국과 홍콩의 실제 상용 망에 적용하여 성능을 측정하였다.

의료 정보유출 방지를 위한 네트워크 이중 접근통제 모델 연구 (A Study of Network 2-Factor Access Control Model for Prevention the Medical-Data Leakage)

  • 최경호;강성관;정경용;이정현
    • 디지털융복합연구
    • /
    • 제10권6호
    • /
    • pp.341-347
    • /
    • 2012
  • 시스템 및 네트워크에 설치/운용되는 의료자산보호 솔루션 중 네트워크 접근통제 시스템은 내부 네트워크에 접근하는 정보통신 디바이스의 안전성을 검증한 후 자원을 사용하게 하는 프로세스를 제공한다. 그러나 인가된 정보통신 디바이스의 위장 및 허가된 사용자의 이석 시간을 이용한 비인가 사용 등으로 내부 네트워크에 대한 의료 정보절취 위협은 여전히 존재하고 있고, 장시간 운영되는 정보통신 디바이스의 경우는 사용자가 인지하지 못하는 시간대에 악성코드 감염에 의한 외부 네트워크 임의 접속 및 의료 정보유출도 발생할 수 있기 때문에 이러한 위협을 차단하기 위한 보안 대책이 필요하다. 따라서 본 논문에서는 의료 정보유출 방지를 위해 현행 네트워크 접근통제 시스템을 개선하여 적용한 네트워크 이중 접근통제 모델을 제시한다. 제안한 네트워크 이중 접근통제 모델은 사용자가 실제 조직 내부에 위치하고 있어 인가된 정보통신 디바이스를 활용하는 때에만 내부 네트워크 접속을 허용한다. 그러므로 비인가자의 내부 네트워크 접근을 차단하고, 허가된 사용자 부재 시의 불필요한 외부 인터넷 접속을 차단함으로써 의료 정보를 보호할 수 있는 안전한 의료자산 환경을 제공한다.

AIMS 시스템에서 플로우 이동성 기법의 설계와 검증 (Design and Verification of Flow Mobility Scheme tn the AIMS System)

  • 이성근;이경희;민성기;이효범;이현우;한연희
    • 한국통신학회논문지
    • /
    • 제36권7B호
    • /
    • pp.760-770
    • /
    • 2011
  • 기존 이동성 관리 기법들은 IP 기반의 코어 네트워크와 다양한 접근 네트워크를 수용하는 차세대 네트워크에서 활용하기에는 부족한 점이 많다. 현재 ETRI에서는 차세대 네트워크에서의 이동성 관리에 관한 ITU-T 요구사항을 만족시키는 AIMS (Access Independent Mobility Service) 시스템을 개발 중에 있다. AIMS 시스템은 차세대 네트워크에서 이종망간의 이동성 관리에 우수한 성능을 지닌다. 한편, 최근에 많이 활용되는 사용자 단말은 여러 개의 통신 인터페이스를 지니고 있어서 Wi-Fi와 3G와 같은 서로 다른 여러 네트워크에 동시에 접속할 수 있다. 본 논문에서는 AIMS 시스템에서 이동성 지원을 받는 단말들이 여러 네트워크에 동시에 접속할 경우 접속 네트워크 기술 간에 선택적으로 데이터 플로우를 이동시킬 수 있는 플로우 이동성(flow mobility) 기법을 설계하고 NS-3 시뮬레이션 구현을 통하여 제안 기법을 검증한 결과를 제시한다. 또한, 시뮬레이션 수행 결과를 통하여 제안 기법이 다양한 접근 네트워크를 지닌 이동 네트워크에서 네트워크의 지원을 보다 효율적으로 활용하게 함을 입증한다.