• 제목/요약/키워드: 네트워크 취약성

검색결과 788건 처리시간 0.032초

4세대 네트워크 시스템의 보안시스템에 관한 연구 (A Study on Security System of 4G Network System)

  • 김희숙
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.15-23
    • /
    • 2016
  • 본 논문에서는 오픈 환경에서 4G 보안 모델에 대한 연구이다. 4G 네트워크는 여전히 많은 보안 문제를 가지고 있고 전문가가 주시해야할 많은 문제들이 존재한다. 본 논문에서는 기대하지 못한 서비스를 일으키는 많은 보안 위험에 대해서 알아본다. 4G는 IP 기반과 이종 네트워크로 이루어져 있어 많은 문제를 일으키는 주된 요인이다. 본 연구에서는 4G 표준안에서 보안 문제와 취약성에 대해서 다루고 있다. 또한 WiMax 와 3GPP LTE구조에서 수행될 수 있는 여러개의 구조에 본 연구에서 제공되는 문제점과 취약성에 대해서 테스트를 하였다. 마지막으로 본 연구에서는 미래취약성에 대한 잠재적인 영역과 경고 주의가 있는 4G 평가 영역에 대해서도 다루고 있다 이 연구를 4G 네트워크 취약성에 대한 문제에 적용시켜 보다 좋은 네트워크 구조를 개발하면 학습도 보다 빠르게 이루어져 빅데이터 분석에 유용하다.

안전한 모바일 와이맥스 네트워크를 위한 보안 구조 연구 (An Approach for Improving Mobile WiMAX Security - ROSMEX Architecture)

  • 손태식;구본현;최효현
    • 대한전자공학회논문지TC
    • /
    • 제47권1호
    • /
    • pp.25-34
    • /
    • 2010
  • IEEE 802.16-2004 표준은 MAC 계층 안에 PKM(Privacy Key Management)라 불리는 보안 부계층을 가지고 있다. 하지만, 몇몇 연구에서 IEEE 802.16-2004 표준의 취약성이 대두되었으며 IEEE 802.16 WG은 로밍과 핸드오프 기능을 가진 Mobile WiMAX라고 불리는 IEEE 802.16 개정 표준안을 발표하였다. 보안기능으로서 Mobile WiMAX는 PKMv2를 가지며 EAP 인증, AES 기반 암호화, CMAC/HMAC을 사용한 메시지 인증 등을 제공한다. 그러나 Mobile WiMAX 표준안의 보안 기능은 SS와 BS간 통신 보안에 초점을 맞추어서 네트워크 도메인간의 보안 문제나 핸드오버시 보안과 같은 네트워크 구조적 취약성을 여전히 가지고 있다. 따라서 본 논문에서는 현재 Mobile WiMAX 네트워크 환경의 보안 취약성을 네트워크 엔트리 과정, 네트워크 도메인간 통신 과정, 그리고 핸드 오프 과정으로 나누어 분석하였고, 이렇게 분석된 내용을 바탕으로 본 논문에서는 RObust and Secure MobilE WiMAX (ROSMEX)라 불리는 새로운 Mobile WiMAX 보안 구조를 제시하였다.

5G NAS COUNT 취약점을 이용한 보안 위협 분석 (An Analysis of Security Vulnerabilities Using 5G NAS COUNT)

  • 김민재;박종근;신지수;문대성
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.565-573
    • /
    • 2022
  • 현재 이동 통신 시스템은 4G LTE 네트워크에서 5G 네트워크로 전환하는 과정에 있으며, 이동 통신 서비스의 보편화에 따라 식별자 및 위치 정보를 포함하는 개인 정보들이 이동통신 네트워크를 통해 전달되고 있다. 무선 이동 통신망의 특성에 따라 무선 공유 채널의 사용이 불가피하고, 요구하는 대역폭과 속도를 만족시키기 위해서는 모든 네트워크 시스템 요소에 보안 기술을 적용할 수 없으므로 가능한 공격 형태를 예측하고 보안 위협을 분석하는 기술의 중요성이 더욱 커지고 있다. 특히, 보안 위협 분석을 위해 5G 네트워크의 경우 사용자 서비스를 불가능하게 만들기 위해 허위 기지국 또는 공격자 UE를 통한 다양한 공격 형태와 취약성 분석에 대한 연구들이 이루어지고 있다. 본 논문에서는 오픈 소스를 이용하여 5G 네트워크 테스트베드를 구축하고, 테스트베드를 이용하거나 3GPP 규격을 분석하여 NAS COUNT와 관련한 세 가지 보안 취약점들을 분석하였으며, 두 가지 취약성에 대해 유효성을 확인하였다.

최신 네트워크 보안 기술 동향 분석 (Trend Analysis for Network Security Technologies)

  • 오승희;남택용
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.688-690
    • /
    • 2003
  • 현대인의 삶에서 인터넷에 대한 의존도는 나날이 높아지고 있고 더불어 시스템의 취약성을 공격하는 해킹방식은 대규모의 트래픽을 발생하는 형태로 네트워크 자체에 대해 위협적인 존재로 발전하고 있다. 따라서 이러한 사이버 위협을 차단하고 미연에 예방하기 위해서 다양한 네트워크 보안 제품들이 등장하고 있다. 본 논문에서는 네트워크 보안 기술의 흐름을 파악하기 위하여 현재의 네트워크 보안 기술을 트래픽 제어 기술과 네트워크 보안이 접목된 기술, 침입차단 기술. VPN 기술, 침입탐지 및 침입방지 기술, 정책 기반 관리 기술로 분류하여 동향 및 제품들을 비교하고, 이를 통해 네트워크 보안 기술의 향후 발전 방향을 예측한다.

  • PDF

생존성 평가를 위한 취약성 모델링 방법 연구 (A Study of Vulnerability Modeling Method for Survivability Analysis)

  • 김형종
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2003년도 추계학술대회 및 정기총회
    • /
    • pp.107-112
    • /
    • 2003
  • 2003년 1월 25일의 인터넷 침해사고는 정보통신망의 중요성을 실감하게 해준 사건이다. 이 사건의 원인을 여러 가지로 말할 수 있지만, 가장 근본적인 원인은 소프트웨어의 취약점에 대한 관리가 부재한 것이었다. 소프트웨어가 특정 취약점을 갖게되는 데에는 다양한 원인이 존재하며 이에 대한 연구는 폭넓게 진행되어 왔다. 본 논문은 이러한 연구들을 기반으로 취약성을 모델링하는 방법에 대해서 다루고자 한다. 특히, 단위 취약점 개념을 사용한 취약성의 시스템적인 분석 방법을 설명하고, 이러한 개념이 생존성 평가에 어떻게 활용될 수 있는지를 다루고자 한다. 본 논문의 연구 결과는 기존의 취약성 분석 기법을 좀더 정형화 해주는 역할을 할뿐만 아니라, 정보보호 영역에 시뮬레이션 기술을 어떻게 활용할 수 있는지에 대한 하나의 방법으로 활용될 수 있다.

  • PDF

모바일 USN 기술 및 보안 취약성 사례 분석

  • 이해동;박남제;최두호;정교일
    • 정보보호학회지
    • /
    • 제18권6호
    • /
    • pp.58-69
    • /
    • 2008
  • 현재 널리 쓰이고 있는 다양한 형태의 모바일 디바이스들을 무선 센서 네트워크 환경에 접목하여 보다 편리하고 효율적으로 센서 네트워크 서비스를 제공받을 수 있는 모바일 USN(Ubiquitous Sensor Network) 서비스 기술을 소개하고, 그 응용 서비스 모델인 Nike 플러스 i-Pod 스포츠 키트 플랫폼에 대해 살펴본다. 그리고, 해당 서비스의 보안취약성을 분석하여 모바일 USN에서의 보안 및 프라이버시 문제를 제시하고, 향후 제공되어질 다양한 모바일 USN 보안 응용 서비스들에 대해 고찰해본다.

모바일 에드 혹 네트워크에서 노드의 방향성을 고려한 에너지 효율적 라우팅 알고리즘 연구 (Energy conserving routing algorithm based on the direction for Mobile Ad-hoc network)

  • 오영준;이강환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.870-873
    • /
    • 2013
  • 본 논문에서는 이동 에드 혹 네트워크(Mobile Ad-hoc network: MANET)에서의 상황인식 기반의 스케쥴링 기법인 DDV(Dynamic Direction Vector)-hop 알고리즘을 제안한다. 기존 MANET에서는 노드의 이동성으로 인한 동적 네트워크 토폴리지, 네트워크 확장성 결여의 대한 취약성을 지니고 있다. 또한 노드들의 이동성에 따라 에너지 소모율이 다르며, 에너지 소모율을 최소화하는 라우팅 기법을 선택하는 것이 중요하다. 따라서 본 논문에서는 계층적 클러스터 단위의 동적이 토폴로지에서 노드가 이동하는 방향성 및 시간에 따른 노드의 이동 속성 정보를 고려하여 클러스터를 생성 및 유지하는 DDV-hop알고리즘을 제안한다. 또한 주어진 노드의 위치정보를 이용하여 토폴로지를 형성함에 있어 보다 에너지 효율적인 경로를 탐색하여 최적화된 경로를 제공함에 연구의 목적이 있다. 주어진 모의실험환경에서 노드의 방향성 및 시간에 따른 이동성을 반영함으로써 에너지 효율적인 클러스터링 및 라우팅 경로 알고리즘이 제공되어 네트워크의 최적화된 에너지 소모 결과를 보여주었다.

  • PDF

센서네트워크에서 S-MAC 공격에 따른 전력 효율성 분석 (Analysis of Power Efficiency in according to S-MAC attack in the Sensor Network)

  • 홍진근
    • 한국산학기술학회논문지
    • /
    • 제10권2호
    • /
    • pp.345-350
    • /
    • 2009
  • 본 논문에서는 센서 네트워크 S-MAC 통신 프로토콜에서 보안 취약성을 살펴보고 서비스 거부 공격의 취약성에 따른 영향을 통신절차 단계별로 소비되는 전력 효율성 측면에서 분석하였다. 따라서 연구 결과로부터 정상적인 S-MAC 통신을 위해 신뢰성, 효율성 및 보안을 고려한 인증방안의 필요성을 도출할 수 있다.

에드 혹 네트워크에서 노드의 동적 속성 기반 클러스터링 알고리즘 연구 (A clustering algorithm based on dynamic properties in Mobile Ad-hoc network)

  • 오영준;이강환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.400-401
    • /
    • 2014
  • 본 논문에서는 이동 에드혹 네트워크(Mobile Ad hoc Network: MANET)에서의 상황인식 기반의 스케쥴링 기법인 DDV(Dynamic Direction Vector)-hop알고리즘을 제안한다. 기존 MANET에서는 노드의 이동성으로 인한 동적 네트워크 토폴리지, 네트워크 확장성 결여의 대한 취약성을 지니고 있다. 본 논문에서는 계층적 클러스터 단위의 동적인 토폴로지에서 노드가 이동하는 방향성 및 속도에 대한 노드의 이동 속성 정보를 고려하여 클러스터를 생성 및 유지하는 DDV-hop 알고리즘을 제안한다. 제안된 알고리즘은 클러스터 헤드노드를 기준으로 클러스터 멤버노드의 방향성 및 속도의 속성 정보를 비교하여 유사한 노드간 클러스터링을 구성하고, 이로부터 헤드노드를 선택하는 방법이다. 실험결과, 제안하는 알고리즘이 네트워크의 부하를 감소시키고 네트워크 토폴로지를 안정적으로 유지할 수 있음을 확인하였다.

  • PDF

센서 네트워크 내의 위조된 데이터 삽입 공격 방지를 위한 인증 방법 (An Authentication Scheme for Filtering Injected Bogus Data in Sensor Networks)

  • 조관태;김용호;이동훈
    • 정보처리학회논문지C
    • /
    • 제14C권5호
    • /
    • pp.389-394
    • /
    • 2007
  • 위조된 데이터를 센서 네트워크 내에 삽입하기 위한 공격을 방지하기 위해 센서 노트의 위치 기반 임계값 보증(LTE) 방법이 최근에 제안되었다. 제안된 방법은 이전에 제안된 대칭키 기반 방법보다 필터링 능력이 더 뛰어나며 에너지 절약 측면에 있어서도 더 효율적이다. 본 논문에서는 LTE 방법이 지닌 치명적인 취약성을 증명하고 취약성을 완화시킴과 동시에 LTE 방법이 의도했던 데이터 필터링 능력을 그대로 유지한 채, 본래 이루고자했던 목적에 더 근접한 결과를 보여줄 수 있는 향상된 방법을 제시할 것이다.