• 제목/요약/키워드: VPN Structure

검색결과 13건 처리시간 0.027초

차별화 된 서비스를 제공하는 MPLS 기반의 VPN 구조 설계 및 구현 (Design and Implementation of MPLS based VPN with DiffServ Capabilities)

  • 오홍석;오영선;이현태
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2003년도 추계종합학술대회 논문집
    • /
    • pp.227-233
    • /
    • 2003
  • 본 논문은 MPLS 기반의 VPN 서비스를 제공하고 각 VPN 사이트가 요구하는 QoS를 제공할 수 있는 에지 라우터를 설계하고 구현한다. 에지 라우터 설계를 위하여 라우팅과 시그널링 프로토콜을 기반으로 하는 제어 구조와 패킷 포워딩을 위한 데이터 구조를 설계하고 이를 이용하여 각각의 기능적 블록간의 인터페이스를 설계한다. 또한 에지 라우터의 설계를 기반으로 차별화 된 VPN 서비스를 제공하는 MPLS기반의 VPN을 구현하고, 시뮬레이션을 통하여 설계된 에지 라우터 간 차별화 된 경로를 설정해 줌으로써 VPN 사이트 간에 요구되는 대역폭과 지연 등 트래픽 특성을 보장해 줄 수 있음을 확인한다.

  • PDF

10 Giga급 VPN 가속보드 설계 및 구현 (Design and Implementation of 10 Giga VPN Acceleration Board)

  • 김기현;한종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.661-664
    • /
    • 2003
  • 최근 네트워크 환경에서 보안과 속도는 항상 trade-off가 존재한다. 최근에 개발된 보안 프로세서들은 성능이 매우 향상되고, 많은 부분의 보안 관련 알고리즘이 하드웨어로 구현되어 있다. 이런 고속 보안 프로세서는 매우 큰 대역폭을 요구하는 현 네트워크 보안 솔루션 장비 개발에는 필수 요소가 된다. 본 논문에서는 10 Giga급 VPN 장비의 설계 및 구현에 대해서 기술하고자 한다. 본 시스템에서는 Cavium사의 Nitrox-II 프로세서를 사용하여 10 Giga를 구현하였고, 두개의 SPI-4.2 인터페이스와 PCI 인터페이스를 지원한다. 지원하는 암호 알고리즘은 상용 VPN 장비와의 호환성을 위하여 상용 VPN 장비에서 사용되는 암호 알고리즘은 모두 지원되며 및 국내에서 개발된 SEED 알고리즘도 지원한다. IPsec 및 SSL 프로토콜을 지원하고, 고속 처리에 유리한 In-Line 구조 및 NPU(Network Processor Unit)의 활용도에 유리한 Look-Aside 구조 모두를 지원하도록 설계하였다.

  • PDF

VPN 접속자의 원점 IP 탐지 방법 (A Method for Original IP Detection of VPN Accessor)

  • 김인환;김덕윤;조성국;전병국
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권3호
    • /
    • pp.91-98
    • /
    • 2021
  • 대부분 해킹 과정에서 공격자는 자신의 원점 IP(Internet Protocol) 노출을 방지하고자 다양한 우회접속 방법을 이용한다. 따라서 방어자 입장에서 공격자의 원점 IP를 식별하는 것은 공격자를 인식하는데 있어 중요한 이슈이다. 공격자가 프록시(proxy)를 이용할 경우에는 웹 브라우저가 아닌 다른 응용프로그램을 통해서 원점 IP 확인이 가능하다. 그러나 이러한 방법은 VPN(Virtual Private Network)을 이용할 경우에는 아무런 효과가 없다. VPN은 모든 애플리케이션에 영향을 미치기 때문이다. 학술적으로는 네트워크 장비를 이용하여 IP를 역추적하는 다양한 방법이 연구되고 있으나 표준화, 개인정보보호 등의 문제로 인해 실현되기에는 아직 요원한 상태이다. 이러한 한계를 극복하기 위해 본 논문에서는 VPN을 사용하는 접속자의 네트워크 라우팅 테이블 정보를 이용하여 원점 IP를 탐지하는 실제적인 방법을 제안한다. 이 방법은 접속자의 네트워크 사용에는 영향을 미치지 않으며 개인정보 또한 수집하지 않는다. 더구나 다양한 VPN 툴을 사용하여 실제 인터넷에서 제안된 방법을 구현하고 검증하였다.

계층적 이동 IPv4 환경에서 VPN 운영 방안 (VPN Traversal Scheme in Hierarchical MIPv4 environment)

  • 성수련;강정호;신용태
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.519-526
    • /
    • 2004
  • 본 논문은 외부 에이전트의 계층적인 구조를 이용하여 VPN과 이동 IPv4의 효과적인 연동 방안을 제시한다. 제안된 방안에서, 대표 외부 에이전트(Gateway Foreign Agent)는 이동 노드를 대신하여 VPN 게이트웨이 역할을 수행한다. 이동 노드가 같은 GFA 영역 내에서 이동 시, GFA가 이동 노드 대신 흠 네트워크에 위치한 VPN 게이트웨이와의 IPsec 보안 협정을 이미 가지고 있기 때문에, 이동 노드는 새로운 IPsec 협정을 맺을 필요 없이 데이터를 전송하면 된다. 이러한 방법으로, 본 논문은 IPsec 재협정으로 인한 메시지 오버헤드와 지연을 감소시키며, 이동 노드가 외부 망에 있을 경우 패킷 누출 없이 안전하게 데이터를 전송할 수 있다 수학적 분석 모델을 이용하여 제안된 방안의 성능을 증명하며, 분석 결과는 제안된 방식이 기존의 연동방식 보다 등록 갱신 비용과 패킷 전송 비용 측면에서 우수하다는 것을 보여준다.

MPLS 네트워크 상에서의 CUG 서비스 제공을 위한 구조 설계 (Structure Design for CUG(Closed User Group) Services provision at the MPLS network)

  • 권민희;백승진
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(1)
    • /
    • pp.117-120
    • /
    • 2002
  • This paper is proposed structure which it sees currently the problem point which it follows in the independent space for work which the members who do a same work from the environment which is to fall tile at distance, therefore the MPLS based VPN necessary to follow, it forms the small-scale group which is closed again with the CUG(Closed User Group) it will be able to own jointly information to present a structure, the individual small-scale groups are closed from outside and the group members are the CUG authentication Process for the security maintenance the model which is possible.

  • PDF

Hendry Model을 활용한 기업용데이터서비스시장의 경쟁구조 분석 및 전략 제언 (The Analysis of Competition Structure in Business Data Service Market Using Henry Model and Suggestion for Competitive Strategies)

  • 유광숙;최문기
    • 한국통신학회논문지
    • /
    • 제26권12C호
    • /
    • pp.280-291
    • /
    • 2001
  • 전통적으로 기업용데이터서비스시장에서 독점적인 위치를 차지하고 있는 전용회선서비스는 현행 통신사업 분류 체계상 기간통신서비스 가운데 회선설비에 해당되고 FR, VPN, ATM 등의 대체서비스들은 부가통신서비스에 해당되어, 사업자 전략을 도출하기 위한 시장분석에 필요한 데이터 확보도 어려을 뿐더러 사업자에 대한 규제나 정책 등이 차별적으로 적용되는 경우가 많아 기업용데이터서비스시장에 대한 정확한 시장정의가 필요하다. 따라서 본 논문은 시장을 정의하는 다양한 방법론들을 고찰하여, 서비스 간 대체성 분석이 용이한 Hendry Model을 활용하여 기업용데이터서비스시장의 경쟁구조를 분석하였다. 먼저 Hendry Mode떼 사용될 가상 경쟁구조를 설정하기 위해 시장의 경쟁환경을 분석하기에 유용한 Porter Model을 이용하여 기업용데이터서비스시장의 가상경쟁구조를 전용회선제공업체간 경쟁과 서비스간 경쟁으로 설정하였다. 다음단계로 각 경쟁구조를 Hendry Model에 적용하여 예측된 차년도 시장점유율과 실제 시장점유율을 비교하여 전용회선제공업체간 경쟁은 7개 업체가 직접적으로 경쟁하기 보다는 2개의 하부시장으로 나누어 경쟁하고 있음을 확인하였고, 서비스간 경쟁은 전용회선, FR, VPN, ATM 등 4가 서비스가 직접적인 경쟁관계를 가지고 있음을 확인하였다. 마지막으로 Hendry Model을 이용해 도출된 Switching Probability Matrix를 이용하여 2003년까지의 전용회선제공업체들의 시장점유율과 기업용데이터서비스들의 시장점유율을 예측하고 이에 따른 경쟁전략을 고찰하였다. 이러한 분석 결과는 사업자들이 향후 자기 잠식을 최소화시키며 효율적으로 수요를 견인하는 경쟁전략과 신규서비스에 대한 포지셔닝 전락을 도출하는 데 도움이 될 것이며, 실제 시장의 경쟁구조를 확인함으로써 현재 차별적으로 적용되고 있는 규제나 정책 부문을 개선할 수 있는 근거가 될 것이다.

  • PDF

기가급 VPN을 위한 IPSec 가속기 성능분석 모델 (IPSec Accelerator Performance Analysis Model for Gbps VPN)

  • 윤연상;류광현;박진섭;김용대;한선경;유영갑
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.141-148
    • /
    • 2004
  • 본 논문에서는 IPSec 가속기의 성능분석 모델을 제안한다. 제안된 성능분석은 큐잉 모델링을 기반으로 하고 트래픽로드는 포아송 분포를 채택하였다. 성능분석 시 새로운 파라미터로 디코딩지연을 정의하여 시뮬레이션에 이용하였다. 제안된 모델을 이용하여 IPSec 가속장치인 BCM5820의 성능을 분석한 결과, 장비를 통해 실측된 결과와 15% 정도의 차이만을 나타내었다. 제안된 모델을 이용한 성능분석 결과는 IPSec 가속기의 최대성능을 유지하기 위한 서버내의 하드웨어들의 적합한 구조를 제시하고 나아가 고속 네트워크 컴퓨터의 통계적 설계공간탐색에 이용될 수 있다.

통합 보안 관리 시스템 구축을 위한 효율적인 보안 솔루션 구조 설계 (Efficient security solution structure design for enterprise security management system)

  • 강민균;한군희;하경재;김석수
    • 한국정보통신학회논문지
    • /
    • 제9권4호
    • /
    • pp.824-831
    • /
    • 2005
  • 과거 기업의 네트워크 보안 시스템은 단일보안솔루션이거나 여러 방식을 복합했지만 유기적인 연계가 되지못해 비효율적인 시스템이었다. 그러나 이제 통합보안관리 솔루션이등장하면서, 한층더 강한 보안 시스템을 구축하게 되었다. 통합보안관리 시스템(ESM)은 여러 가지 보안 솔루션을 관리 하기 편하게 하기 위하여 각 에이전트의 통합을 이루는 방식을 취한다. 즉, 기존 VPN, FireWall, IDS등의 시스템을 보안정책에 맞추어 통합적으로 연계, 관리를 이루는 시스템이다. ESM이 기존의 보안시스템에 비하여 더욱 발전된 보안시스템 이기는 하나, 네트워크의 활용 및 기술의 발전 속도는 눈부신 속도로 증가 하고 있으며, 정보범죄 등의 역기능 또한 한층 그 수준을 높이고 있다. ESM 시스템도 많은 부분의 개선점이요구되고 있는데, 본 연구에서는 시스템 외부가 아닌 내부 보안에 대한 ESM의 취약점을 보완하고자 하였다. 보안정책의 기본이 되어지는 보안솔루션의 구조에 대해서 연구하여, 기존 보안시스템의 주 구성인 VPN, Firewall, IDS의 연계를 분석, 재구성하고 이를 통합하는 통합 보안 관리 시스템 자체의 보안을 강화 설계하였다. 가상의 칩입자를 설정하여 Telnet Log analysys IDS를 기존의 ESM 시스템과 제안된 ESM 시스템에 각각 적용한 접근 데이타를 비교, 분석하여 내부보안의 중요성과 제안된 시스템의 보안을 점검하였다.

DWDM기반의 OVPN에서 네트워크 생존성을 위한 제어 메커니즘 연구 ((A Study on the Control Mechanism for Network Survivability in OVPN over IP/GMPLS over DWDM))

  • 조광현;정창현;홍경동;김성운
    • 대한전자공학회논문지TC
    • /
    • 제42권9호
    • /
    • pp.85-96
    • /
    • 2005
  • "인터넷을 기반으로 하는 VPN(Virt at Private Network)"은 비용과 운용측면에서 효율적이다 하지만 광 대역폭 그리고 신뢰성 있는 서비스에 대한 요구의 증가는 IP/GMPLS over DWDM 기반의 백본 네트워크가 차세대 OVPN (Optical VPN)을 위하여 가장 적합한 백본 네트워크로 간주되게 하였다. 그러나, 높은 데이터 전송율을 가지는 OVPN망에서 광 소자의 일시적인 fault/attack에 의해서 일어나는 서비스 파괴는 순식간에 막대한 트래픽 손실을 야기 할 수 있으며, 비 인가된 physical attack 으로 인하여 물리적인 구성소자를 통해 정보가 도청 될 수 있다 또한 데이터 전송을 관리하는 제어 메시지가 변조되거나 복사되어 조작될 경우 데이터가 전송도중 실패하더라도 망의 생존성을 보장할수가 없게 된다. 따라서, OVPN에서는 생존성 문제 (i.e. fault/attack에 대한 물리적인 구조와 광 소자를 고려한 최적의 복구 매커니즘, 그리고 GMPLS 제어메시지의 보안성 있는 전송) 가 중요한 이슈로 대두되고 있다. 본 논문에서는 fault/attack을 관리하기 위해 광 소자들과 공통된 위험 요소를 포함하는 소자들을 분류하고, SRLG (Shared Risk Link Group)를 고려한 경로 설립 스킴과 GMPLS의 RSVP-TE+(Reservation Protocol-Traffic Engineering Extension)와 LMP(Link Management Protocol)의 보안성 제공 메커 니즘을 제안하여, OVPN에서의 생존성을 보장한다. 끝으로 시뮬레이션 결과를 통하여 제안된 알고리즘이 망 생존성을 위하여 더욱 효율적임을 증명하였다.

Bitmap Intersection Lookup (BIL);A Packet Classification's Algorithm with Rules Updating

  • Khunkitti, Akharin;Promrit, Nuttachot
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.767-772
    • /
    • 2005
  • The Internet is a packet switched network which offers best-effort service, but current IP network provide enhanced services such Quality of Services, Virtual Private Network (VPN) services, Distribute Firewall and IP Security Gateways. All such services need packet classification for determining the flow. The problem is performing scalable packet classification at wire speeds even as rule databases increase in size. Therefore, this research offer packet classification algorithm that increase classifier performance when working with enlarge rules database by rearrange rule structure into Bitmap Intersection Lookup (BIL) tables. It will use packet's header field for looking up BIL tables and take the result with intersection operation by logical AND. This approach will use simple algorithm and rule structure, it make classifier have high search speed and fast updates.

  • PDF