• 제목/요약/키워드: Virtual Private Network(VPN)

검색결과 122건 처리시간 0.025초

Bitmap Intersection Lookup (BIL);A Packet Classification's Algorithm with Rules Updating

  • Khunkitti, Akharin;Promrit, Nuttachot
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.767-772
    • /
    • 2005
  • The Internet is a packet switched network which offers best-effort service, but current IP network provide enhanced services such Quality of Services, Virtual Private Network (VPN) services, Distribute Firewall and IP Security Gateways. All such services need packet classification for determining the flow. The problem is performing scalable packet classification at wire speeds even as rule databases increase in size. Therefore, this research offer packet classification algorithm that increase classifier performance when working with enlarge rules database by rearrange rule structure into Bitmap Intersection Lookup (BIL) tables. It will use packet's header field for looking up BIL tables and take the result with intersection operation by logical AND. This approach will use simple algorithm and rule structure, it make classifier have high search speed and fast updates.

  • PDF

네트워크 주소변환 장치 구현 및 성능 평가 (Implementation and performance evaluation of network address translator)

  • 조태경;박병수
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2004년도 추계학술대회
    • /
    • pp.225-229
    • /
    • 2004
  • 현재 인터넷에서 사용하고 있는 네트워크 계층 프로토콜은 IP 버전 4 인데, 이러한 주소 부족 문제를 해결하고자 IP 주소 필드의 길이가 대폭 확장되는 IPv6 라는 새로운 인터넷 프로토콜을 개발하게 된다(5). 그러나 이러한 신 표준안을 인터넷에 실제로 적용하고 운영하기에는 많은 어려운 문제들이 남아있어 그 대안으로 NAT(Network Address Translation)[1]가 등장하게 된다. 그러나 이러한 NAT 기능은 외부 망으로부터의 접촉이 불가능하다는 특성을 가지고 있다. 이러한 특성은 보안 유지측면에서는 장점으로 작용하나, 소규모 기업이나 사무실이 웹(Web) 서버(Server) 나 메일(mail) 서버등을 두고 싶어하는 경우에는 외부에서의 접근이 허용되어야 하므로 단점이 된다. 본 연구에서는 이러한 단점을 파악하기 위하여 NAT 테이블(table) 에 수정을 가함으로써 사설망내부의 특정 서버에 접근할 수 있는 확장된 개념의 NAT를 제안하고자 한다. 아울러 이러한 NAT 기능을 이용하여 구성된 사설망 간의 연결기능을 제공할 수 있는 방법을 제안함으로써 기존의 가상 사설망(VPN : Virtual Private Network) 외 일부 기능도 수용할 수 있도록 하였다.

  • PDF

단일 Bit 동기화를 이용한 무선 LAN 환경에서의 효율적인 인증 프로토콜 (An Efficient Authentication Protocol Using Single Bit Synchronization for Wireless LAN Environment)

  • 조혜숙;윤희용
    • 정보처리학회논문지C
    • /
    • 제11C권6호
    • /
    • pp.747-754
    • /
    • 2004
  • 오늘날 무선 LAN이 집안 또는 회의실, 교실 등과 같이 여러 장소에서 무선으로 인터넷을 이용할 수 있게 설치되어 있다. 이러한 새로운 환경은 보안에 관한 관심을 증대 시켰고, 최근에 강력한 인증 메커니즘 기반의 VPN과 WEP이 같이 사용되고 있다. 그러나 VPN과 WEP이 같이 사용됨으로써 보안성이 증가해 지지만 인증 과정에 불필요한 중복이 생기게 되고 그로 인한 전력소비 증가, 인증 속도 저하를 초래하게 된다. 본 논문에서는 인증을 하기 위한 메커니즘으로 간단한 인증방식, 모바일 스테이션의 적은 전력소비, 인증 스트림의 높은 이용율의 특징을 갖는 새로운 동기화 프로토콜을 제시한다. 이 프로토쿨은 Access Point에서 각 프레임의 한 비트를 사용하여 인증하기 위한 동기화를 수행한다. 컴퓨터 시뮬레이션 결과, 새로운 동기화 알고리즘을 이용한 제안 방법이 기존의 비슷한 인증 프로토콜과 비교하여 인증 프레임 사용과 인증 속도 면에서 더 효율적임을 보이고 또한, AP측에서 동기화 과정을 수행하기 때문에 모바일 스테이션 측에서의 전력 소모를 최소화 할 수 있는 장점도 가짐을 보인다.

IPsec의 키 교환 방식에 대한 안전성 분석 (Analysis of the IPsec Internet Key Exchange (IKE) Protocol)

  • 주한규
    • 정보보호학회논문지
    • /
    • 제10권4호
    • /
    • pp.33-46
    • /
    • 2000
  • IPsec은 인터넷으로 연결된 컴퓨터 사이의 통신을 보호하기 위한 프로토콜로서 많은 가상 사설망 (VPN, Virtual Private Network)은 IPsec 프로토콜을 사용한다. IKE 프로토콜은 1Psec에서 키 교환을 위해 사용하는 프로토콜이다. 정형화된 분석 방법이 컴퓨터 공학 분야에서 많이 사용되고 있으며, 정형화된 분석 방법을 통하여 시스템의 안전성을 높일 수 있다. 본 연구에서는 IPsec의 키 교환 방식인 IKE 프로토콜을 정형화된 방법으로 분석하여 그 안전성을 파악하였다. 분석 결과에 의하면 전자 서명을 통하여 인증을 수행하는 IKE와 공유키를 이용하여 인증을 수행하는 IKE는 안전하게 키 교환을 할 수 있다. 그러나 공개키를 사용하여 인증하는 경우와 변경된 공개키를 사용하여 인증하는 경우에는 상대방의 공개키에 대한 확신이 필요하며 인증서를 사용함이 안전하다.

MPLS 망들의 상호 연동에 대한 프레임워크 (Framework of MPLS network interworking)

  • 김숙연;양선희;이유경
    • 한국통신학회논문지
    • /
    • 제26권5A호
    • /
    • pp.779-792
    • /
    • 2001
  • 차세대 IP망 기술로서 각광받고 있는 MPLS에 대한 표준화는 IETF를 중심으로 활발히 진행되고 있다. 그럼에도 불구하고 서로 다른 기술적 접근을 하고 있는 MPLS 망들의 상호 연동에 대한 표준화는 아직까지 숙제로만 남아 있다. 본 고에서는 MPLS 망들의 연동에 관한 프레임워크를 제시한다. 상호 연동 구조를 세 가지로 제시한 후 각 구조의 특징과 장단점을 분석한다. 세 가지 구조는 망들을 통과하는 LSP의 성격에 의해서 서로 구분된다. 첫째는 망들을 통과하는 LSP가 없는 구조이고, 둘째는 LSP가 있으나 연동을 위한 스테킹이 없는 구조이고, 셋째는 LSP가 있고 연동을 위한 스테킹이 있는 구조이다. 한편 최선형 서비스와 품질 보장형 서비스와 VPN (Virtual Private Network) 서비스를 위한 망들의 협약사항을 제시함으로써 이러한 연동 구조들의 기능 요구사항을 정리한다. 세 가지 구조는 각기 장단점을 가지고 있고 서비스의 종류에 따라 적합성이 다르다. 그럼에도 불구하고 연동을 위한 스테킹이 있는 구조가 확장성의 측면이나 전송시간의 측면에서 기술적 우위를 일반적으로 가진다. 그러나 MPLS의 표준화가 완성되지 않는 현 상황에서는 LSP가 없는 구조가 현실적으로 적용 가능하다.

  • PDF

인터넷 보안 프로토콜 IPSEC (Introduction to IPSEC(Internet Protocol Security))

  • 최영배;황성운;이준석;윤기송;김명준
    • 전자통신동향분석
    • /
    • 제14권6호통권60호
    • /
    • pp.51-63
    • /
    • 1999
  • IPSEC (Internet Protocol Security) is a network layer security protocol that is designed to support secure TCP/IP environment over the Internet considering flexibility, scalability, and interoperability. IPSEC primarily supports security among hosts rather than users unlike the other security protocols. Recently, IPSEC is emphasized as one of the important security infrastructures in the NGI (Next Generation Internet). It also has suitable features to implement VPN (Virtual Private Network) efficiently and its application areas are expected to grow rapidly. In this paper, the basic concepts and related standard documents of IPSEC will be introduced.

MPLS망에서 효율적인 자원 사용과 빠른 연결 복구를 위한 보호 경로 설정 방법 (A Protection Path Setup Scheme for Effective Resource Use and Fast Path Recovery in MPLS Network)

  • 김미희;정민영;이재섭
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (3)
    • /
    • pp.381-383
    • /
    • 2000
  • 최근 인터넷의 트래픽이 다양해지고, 서비스 질 보장에 대한 사용자의 요구가 증가하며, 가상 사설망(VPN, Virtual Private Network)이나 트래픽 엔지니어링 등 향상된 IP 서비스가 요구되고 있다. 이러한 요구 사항을 충족시켜주기 위하여 IETF에서는 MPLS (Multiprotocol Label Switching) 기술을 표준화하고 있다. 다양한 서비스와 QoS 보장을 가능하게 하는 MPLS 망에서 신뢰성(Reliable) 보장은 또 하나의 중요한 문제이다. 본 논문에서는 이러한 MPLS 망의 신뢰성을 보장하기 위한 기존의 방법들을 설명하고 기존 방법의 문제를 해결하기 위해 선택적인 보호 연결(Protection Path) 설정방법을 제안한다. 본 논문에서 제안하는 보호 연결 설정방법은 과거의 특정 장애 정보를 이용하여 선택적으로 보호 연결을 미리 설정함으로써 빠른 연결 복구를 수행하게 하고 보호 연결 설정으로 인한 자원의 낭비를 최소화 하고자 하는 방법이다.

  • PDF

무인항공기 보안 취약점 개선을 위한 연구 (Research for improving vulnerability of unmanned aerial vehicles)

  • 이경환;류갑상
    • 스마트미디어저널
    • /
    • 제7권3호
    • /
    • pp.64-71
    • /
    • 2018
  • 무인항공기의 활용분야가 국방, 산업, 엔터테인먼트 그리고 개인의 취미영역까지 여러 분야로 급속히 확대되고 있다. 다수의 무인항공기 운영으로 인해, 목적지 이외의 지역으로 비행경로 오류가 발생하고, 적대적 국가의 무인항공기 탈취로 인한 안보 위협과 불법 영상촬영에 따른 개인정보 노출로 인한 2차 피해까지 보안의 여러 문제점이 증가되고 있다. 본 논문은 이러한 보안 이슈에 대해, GPS 스푸핑, 촬영한 영상정보 다운로드 해킹, 전파 재밍을 통한 신호 감쇄로 오작동, 영상 촬영 자료로 인한 개인정보 노출 등 보안 취약점을 발견하였다. 이를 해결하기 위해, GPS 스푸핑 공격 방지, VPN(Virture Private Network)을 활용한 영상촬영 정보 구간의 암호화를 설정하여 비정형 데이터의 안정성을 확보하였다. 또한, 무인항공기 촬영 개인정보 노출에 따른 2차 피해를 최소화하고 안전성을 확보하기 위한 방안으로 개인정보 암호화와 마스킹 기법을 적용하여, 데이터의 무결성을 확보 하였다. 점차 증가되는 무인항공기의 응용분야에서 안전한 사용과 산업 활성화에도 기여 할 것으로 기대한다.

Hendry Model을 활용한 기업용데이터서비스시장의 경쟁구조 분석 및 전략 제언 (The Analysis of Competition Structure in Business Data Service Market Using Henry Model and Suggestion for Competitive Strategies)

  • 유광숙;최문기
    • 한국통신학회논문지
    • /
    • 제26권12C호
    • /
    • pp.280-291
    • /
    • 2001
  • 전통적으로 기업용데이터서비스시장에서 독점적인 위치를 차지하고 있는 전용회선서비스는 현행 통신사업 분류 체계상 기간통신서비스 가운데 회선설비에 해당되고 FR, VPN, ATM 등의 대체서비스들은 부가통신서비스에 해당되어, 사업자 전략을 도출하기 위한 시장분석에 필요한 데이터 확보도 어려을 뿐더러 사업자에 대한 규제나 정책 등이 차별적으로 적용되는 경우가 많아 기업용데이터서비스시장에 대한 정확한 시장정의가 필요하다. 따라서 본 논문은 시장을 정의하는 다양한 방법론들을 고찰하여, 서비스 간 대체성 분석이 용이한 Hendry Model을 활용하여 기업용데이터서비스시장의 경쟁구조를 분석하였다. 먼저 Hendry Mode떼 사용될 가상 경쟁구조를 설정하기 위해 시장의 경쟁환경을 분석하기에 유용한 Porter Model을 이용하여 기업용데이터서비스시장의 가상경쟁구조를 전용회선제공업체간 경쟁과 서비스간 경쟁으로 설정하였다. 다음단계로 각 경쟁구조를 Hendry Model에 적용하여 예측된 차년도 시장점유율과 실제 시장점유율을 비교하여 전용회선제공업체간 경쟁은 7개 업체가 직접적으로 경쟁하기 보다는 2개의 하부시장으로 나누어 경쟁하고 있음을 확인하였고, 서비스간 경쟁은 전용회선, FR, VPN, ATM 등 4가 서비스가 직접적인 경쟁관계를 가지고 있음을 확인하였다. 마지막으로 Hendry Model을 이용해 도출된 Switching Probability Matrix를 이용하여 2003년까지의 전용회선제공업체들의 시장점유율과 기업용데이터서비스들의 시장점유율을 예측하고 이에 따른 경쟁전략을 고찰하였다. 이러한 분석 결과는 사업자들이 향후 자기 잠식을 최소화시키며 효율적으로 수요를 견인하는 경쟁전략과 신규서비스에 대한 포지셔닝 전락을 도출하는 데 도움이 될 것이며, 실제 시장의 경쟁구조를 확인함으로써 현재 차별적으로 적용되고 있는 규제나 정책 부문을 개선할 수 있는 근거가 될 것이다.

  • PDF

u-City에서의 정보보안 설계 방안 (Design of Information Security in Ubiquitous City)

  • 윤석규;장희선
    • 융합보안논문지
    • /
    • 제11권4호
    • /
    • pp.37-42
    • /
    • 2011
  • 본 논문에서는 유비쿼터스 도시(Ubiquitous City, u-City) 건설시 고려해야 하는 정보보안의 설계 방안을 제시한다. 이를 위하여 먼저, u-City에 대한 정의, 개념 및 주요 유비쿼터스 서비스를 정리한다. 그리고 유비쿼터스 서비스를 제공하기 위해 필요한 u-City 통합운영센터의 주요 구성요소 및 기능을 제시하고, 정보 수집, 가공, 교환시 개인정보의 보호를 위해 준수해야 하는 관련 법률을 분석하며 통합운영센터에서의 네트워크 보안 설계 방안을 제시한다. 개인정보 보호를 위하여 통합운영센터에서는 Router/Switch, Firewall/VPN(Virtual Private Network),IPS(Intrusion Prevention System)의 3단계 보안을 적용해야 하며, 1단계에서는 비정상적 패킷의 유입 차단, 2단계에서는 서비스별 접근 통제, 3단계에서는 실시간 네트워크 침입 감시 기능을 수행한다. 끝으로, 제시된 3단계 보안 방법론의 검증을 위하여 실제 적용 사례를 제시함으로서 u-City에서의 효율적인 개인 정보보호 방안을 제시한다.