• 제목/요약/키워드: Security gateway network

검색결과 131건 처리시간 0.024초

인증 메커니즘을 이용한 CA-VPN 설계에 관한 연구 (A Study on CA-VPN Design using Authentication Mechanism)

  • 김도문;전정훈;전문석
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.60-68
    • /
    • 2003
  • 인터넷의 보편화와 보안 장비의 개발이 활발히 진행되고 있다. 그러나 보안 방식에 따른 여러 형태의 장비들에 따른 프로토롤의 다양화로 인해 호환성과 장비의 가용성에 따르는 문제점들이 나타나고 있다. 일부 업체의 표준화 작업을 위한 독과점식 보안장비의 판매로 효율성을 고려하지 않은 문제점들을 야기시킬 수 있다. VPN 게이트웨이 장비의 사용에 있어 동일 장비임에도 불구하고, 상호 장비들의 확인과정 없이 통신장비 판매에만 치중하고 있는 것이 현실이다. 이러한 문제는 업체들마다의 다량 판매에 급급한 나머지, 특정 장소의 네트워크 환경에 맞는 장비 설정과 장소 내에서 상호 인증과정을 통해 장비에 대한 확인과정을 고려하지 않은 채 구현되어, 악의를 가진 공격자로부터 동일 장비를 이용한 공격에 대해 무방비 상태로 있게된다. 그러므로 이에 대한 대책이 필요한 것이 사실이다. PKI 기반의 인증, 시스템을 통해 VPN 게이트웨이 장비간의 상호 인증과정을 수행함으로써, 제 3의 공격자가 공격을 시도할 지라도, 허가된 사용자가 아님으로 물리적 공격으로부터 CA-VPN 게이트웨이를 이용으로 보안성과 인증성이 기존의 VPN 연결보다 안전하게 사용자를 보호할 수 있다.

  • PDF

인트라넷 환경에서 RSIP 게이트웨이의 성능분석 (Performance Evaluation of RSIP Gateway in Intranet Environment)

  • 김원;이영택;전문석
    • 정보처리학회논문지C
    • /
    • 제11C권5호
    • /
    • pp.683-688
    • /
    • 2004
  • NAT(Network Address Translation)은 두 개의 연결된 네트워크에서 서로 다른 IP 주소영역을 사용할 수 있도록 해주는 아주 유용한 주소 변환 기술이다. 그러나 내장된 If주소를 갖지만 단대단 보안을 위해 IP 패킷을 암호화하는 IPsec과 같은 어플리케이션 환경에서는 주소변환에 이용할 수 없을 뿐만 아니라 매번 주소 변환을 수행하기 때문에 전반적인 주소변환처리 성능이 낮아지는 문제점을 가지고 있다. RSIP (Realm Specific Internet Protocol)는 이러한 문제를 해결하기 위한 대안 프로토콜이다. NAT과 RSIP 모두 내부와 외부 주소영역 사이에서 동작하는데 NAT는 내부망과 외부망 사이에 주소변환을 수행하여 외부망과의 통신에 사용하지만 RSIP는 라우팅 가능한 공인주소를 미리 할당하여 사용한다. 본 논문에서는 인트라넷 환경에서 사용될 수 있는 RSIP 게이트웨이를 설계 및 구현한 후 성능을 분석하였다. 성능분석결과 RSIP가 서버부하 및 네트워크 트래픽에 덜 민감하게 동작할 뿐만 아니라 고용량의 데이터 전송일수록 NAT보다 성능이 우수함을 확인하였다.

혼합형 침입차단시스템을 위한 통합 접근제어 규칙기술 언어 및 그래픽 사용자 인터페이스 구현 (Implementation of an Integrated Access Control Rule Script Language and Graphical User Interface for Hybrid Firewalls)

  • 박찬정
    • 정보보호학회논문지
    • /
    • 제9권1호
    • /
    • pp.57-70
    • /
    • 1999
  • 기존의 혼합형 침입차단시스템은 네트워크 계층에서의 패킷 필터링 기능과 응용 계층에서의 응용게이트웨이 기능을 함께 수행하기 때문에, 모든 데이터가 응용 프로그램 계층에서 처리되는 게이트웨이 방식 침입차단시스템에 비해 성능이 뛰어나고 게이트웨이 방식 침입차단시스템처럼 다양한 접근제어가 가능하면서도 사용자에게 투명성을 제공할 수 있다. 하지만, 네트워크 계층과 응용 계층에 대응되는 보안정책을 각각 설정하여 접근을 제어하기 때문에 관리자의 침입차단시스템 관리를 용이하게 하기 위해서 일관성있는 사용자 인터페이스 개발이 요구된다. 본 논문에서는 혼합형 침입차단시스템을 위한 그래픽 사용자 인터페이스를 구현하여 접근제어 및 로그 분석, 실시간 네트워크 트래픽 감시, 날짜별 트래픽에 대한 통계처리와 같은 관리기능을 제공한다. 이 때, 접근제어를 위해서 새로운 규칙기술 언어를 함께 제안하고, 이를 이용하여 사용자가 요구하는 다양한 형식의 접근제어 규칙을 생성하도록 한다.

사용자를 위한 선택적인 서비스 지원의 가상사설망 구현 (Implemention of Virtual Private Networks supporting User′s choice service)

  • 김정범;이윤정;이근호;이송희;김태윤
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.385-387
    • /
    • 2002
  • IETF에서 IPSec(Internet Protocol Security)[1]의 구조를 발표한 이래 IPSec을 이용한 많은 VPN(Virtual PrivateNetwork)[2][3]이 구축되어 왔다. 이렇게 구축된 VPN에서 사용되는 CG(CryptoGate) 혹은 SG(Security Gateway)는 각각의 망에서 게이트 역할을 한다. 하지만 이런 기존의 CG나 SG는 IPSec의 정책을 사용자가 선택하는 것이 아닌 망 관리자가 일방적으로 서비스하도록 설계되어있다. 이러한 점은 사용자가 자신의 데이터를 평가하여 자율적으로 그에 맞는 서비스를 이용하는 것이 아니므로 사용자가 사용하는 것을 꺼릴 수도 있다. 또한 게이트웨이에 자신의 키를 백업할 수 있도록 하여서 사용자가 다시 이 망에 접근할 경우 다시 키 협상을 하는 것이 아닌 백업해둔 키를 가지고 연결할 수 있도록 하였다. 본 논문은 VPN에서 이러한 점을 고려하여 CG를 설계함으로써 VPN 사용의 확장성을 해결한다.

  • PDF

WLAN 서비스에서 사용자 인증과 로밍방식의 설계 (Design and Implementation of User authentication and Roaming Schemes in public WLAN environments)

  • 김동옥;강동진
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2009년도 정보통신설비 학술대회
    • /
    • pp.208-210
    • /
    • 2009
  • Currently, Wireless LAN(WLAN) service is widely deployed to provide high speed wireless Internet access through the mobile stations such as notebook and PDA. To provide enhanced security and user access control in the public WLAN area, WLAN access points should have the capability of IEEE 802.1x-based user authentication and authorization functionality. In this paper, we provide a brief understanding of IEEE 802.1x standards and related protocols like EAPOL(Extended Authentication Protocol Over LAN), EAP, RADIUS and describe how the IEEE 802.1x is designed and implemented in our embedded linux-based WLAN AP which is named i-WiNG. (Intelligent Wireless Internet Gateway). For the network security and user authenti -cation purposes, a supplicant who wants to access Internet should be authorized to access the AP port using the EAPOL.

  • PDF

VPN기반의 안전한 VoIP 시스템 설계 및 구현 (Design and Implementation of Secure VoIP based on VPN)

  • 방제완;박정용;권지웅;이상진;류대현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1021-1024
    • /
    • 2007
  • VoIP 서비스는 인터넷을 기반으로 하므로 인터넷망에서 발생하는 보안 위험이 내재해 있고, 서비스가 실시간으로 이루어진다는 특성으로 인해 기존의 보안 솔루션으로 이러한 보안 위험을 해소하기는 어렵다. 따라서 VoIP 망 구축 초기단계부터 정보보호를 고려하여 보안대책을 세우고 이를 반영하는 것이 비용과 보안 효과 측면에서 바람직하다. 본 논문에서는 상용 VPN 제품에 공개 프로젝트인 SIP VoIP Gateway 'Asterisk'을 연동하여 사용자 인증과 데이터 기밀성을 효과적으로 수행하기 위한 VoVPN(Voice over Virtual Private Network)을 설계하고 구현하였다.

A Systems Engineering Approach to Implementing Hardware Cybersecurity Controls for Non-Safety Data Network

  • Ibrahim, Ahmad Salah;Jung, Jaecheon
    • 시스템엔지니어링학술지
    • /
    • 제12권2호
    • /
    • pp.101-114
    • /
    • 2016
  • A model-based systems engineering (MBSE) approach to implementing hardware-based network cybersecurity controls for APR1400 non-safety data network is presented in this work. The proposed design was developed by implementing packet filtering and deep packet inspection functions to control the unauthorized traffic and malicious contents. Denial-of-Service (DoS) attack was considered as a potential cybersecurity issue that may threaten the data availability and integrity of DCS gateway servers. Logical design architecture was developed to simulate the behavior of functions flow. HDL-based physical architecture was modelled and simulated using Xilinx ISE software to verify the design functionality. For effective modelling process, enhanced function flow block diagrams (EFFBDs) and schematic design based on FPGA technology were together developed and simulated to verify the performance and functional requirements of network security controls. Both logical and physical design architectures verified that hardware-based cybersecurity controls are capable to maintain the data availability and integrity. Further works focus on implementing the schematic design to an FPGA platform to accomplish the design verification and validation processes.

IGP 라우팅 프로토콜의 경로선택 검증을 위한 구현 사례 (The Case Study for Path Selection Verification of IGP Routing Protocol)

  • 김노환
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권9호
    • /
    • pp.197-204
    • /
    • 2014
  • AS(Autonomous System) 안에서 라우터들끼리 라우팅 정보를 주고 받기 위한 내부용 라우팅 프로토콜(IGP : Interior Gateway Protocol)인 RIP, EIGRP, OSPF에 대하여 metric을 이용한 경로선택 방법들이 연구되고 있으나, 학습자들이 이론으로 이해한 내용을 실습을 통해 검증하는 구현 사례는 많지 않았다. 각 라우팅 프로토콜별로 해당 토폴로지에 기반 한 Cost value를 이론적으로 계산하여 Best Path를 결정한 후, 시뮬레이터 상에서 가상망을 구현하여 각 Routing Protocol 별로 경로선택을 검증한 결과와 서로 일치함을 확인하였다. 본 논문에서 제안한 학습방안을 활용하면 라우팅 프로토콜의 경로선택 과정을 체계적으로 이해할 수 있어 우수한 학습 결과를 성취할 수 있을 것으로 기대된다.

최적의 실내 환경을 제공하기 위한 스마트 창호 플랫폼 (Smart Windows and Doors Platform for Providing Optimized Inner Environment)

  • 조용현
    • 한국지능시스템학회논문지
    • /
    • 제25권5호
    • /
    • pp.464-469
    • /
    • 2015
  • 본 논문은 방범과 쾌적한 실내 환경 유지를 위한 창호의 상태와 실내외 환경데이터를 수집 분석하여 원격관리하기 위한 스마트 창호시스템 플랫폼을 제안한다. 특히 보안 분야, 안전 분야, 가전기기 제어와 같은 홈서비스를 용이하게 하기 위한 스마트 창호 플랫폼과 스마트 홈 플랫폼 사이 표준 API를 제안한다. 제안된 플랫폼 기반으로 언제 어디에서나 방범 및 환기 등의 문제를 해결할 수 있는 원격 자동개폐 및 감시를 위한 유무선 통신인터페이스의 창호시스템 전용 게이트웨이를 개발하였다. 또한 모바일 환경에서 창호의 개폐 상태 감시 및 원격제어를 위한 웹과 앱 기반 사용자 인터페이스도 각각 개발하였다.

인증 네트워크 상의 비 인가된 모바일 AP 탐지 및 차단 기법 (Mobile Malicious AP Detection and Cut-off Mechanism based in Authentication Network)

  • 임재완;장종덕;윤창표;유황빈
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.55-61
    • /
    • 2012
  • 현재 무선 이동 통신 기술은 빠른 속도로 발전되고 있으며 새로운 기술의 출현과 함께 빠르게 진화되고 있다. 이러한 발전을 기반으로 스마트폰의 이용자는 빠르게 늘어나고 있고 스마트 폰의 대중화에 따라 무선 네트워크의 사용은 쉽고 편리해졌다. 그러나 보안적인 관점에서 무선은 유선 네트워크에 비해 취약한 상태이며 본 논문에서 스마트폰을 활용한 모바일 AP 기술의 보안 취약점을 지적하였다. 즉, 사내 보안 기능을 갖춘 기업 망을 우회하여 기업 내의 정보를 외부로 유출하는 등의 기술로 악용 될 수 있다는 것이다. 이에 본 논문에서는 인증 네트워크 내에서 스마트 폰을 이용한 비인가 AP(Access Point)의 탐지 및 차단하는 기법에 대해 제안한다. 비 인가된 모바일 AP의 탐지는 리눅스 환경에서 개발한 탐지 프로그램을 사용하였으며 무선 센서를 통해 비 인가된 모바일 AP의 무선 패킷을 분석하였다. 또한 무선 센서를 통해 탐지된 비인가 모바일 AP는 무선 패킷에 정보를 분석하여 본 논문에서 제안하는 차단 기법을 통해 차단하였다.