• 제목/요약/키워드: Virtual private network

검색결과 171건 처리시간 0.023초

동적 VPN 사이트 구성을 이용한 Provider Provisioned 기반 모바일 VPN (Provider Provisioned based Mobile VPN using Dynamic VPN Site Configuration)

  • 변해선;이미정
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권1호
    • /
    • pp.1-15
    • /
    • 2007
  • 모바일 기기의 다양화와 무선 기술의 발전으로 모바일 사용자가 증가함에 따라, 이들을 위한 효율적이고 안전한 VPN(Virtual Private Network) 접속 및 관리가 중요한 이슈가 되고 있다. 이에, 본 논문에서는 모바일 VPN 사용자가 서로 다른 사이트에 있는 하나 이상의 사용자와 효율적으로 통신할 수 있도록 하는 PE(Provider Edge) 기반 PP(Provider Provisioned) 모바일 VPN 메커니즘을 제안한다. 제안하는 방안은 모바일 VPN 사용자의 IPSec 터널 오버헤드를 최소화했을 뿐만 아니라, 모바일 VPN 사용자의 위치에 관계없이 추가적인 IPSec 터널 오버헤드를 발생하지 않고 모바일 VPN 사용자 및 정적 VPN 사용자 간 최적화된 경로로 트래픽을 전달할 수 있도록 한다. 제안한 구조 및 프로토콜은 RFC2547에 제시된 'BGP/MPLS VPN' 기술을 기반으로 한다. 제안하는 방안에서는 모바일 VPN 사용자가 외부네트워크로 이동했을 때, BGP/MPLS VPN 서비스를 모바일 VPN 사용자까지 확대하기 위해 서비스 제공자 측에 PNS(PPVPN Network Server)를 새로이 정의하였다. 제안하는 방안은 사용자 기반 모바일 VPN 및 CE 기반 모바일 VPN과 비교하여 IPSec 터널 관련한 오버헤드가 더 적으며, 시뮬레이션 결과, CE 기반 모바일 VPN 방안에 비하여 종단간 패킷 지연에 있어서 더 우수한 성능을 보임을 알 수 있었다.

Overcoming Cybercrime in Ukraine (Cyberterrorism)

  • Pravdiuk, Andrey;Gerasymenko, Larysa;Tykhonova, Olena
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.181-186
    • /
    • 2021
  • Ensuring national security in cyberspace is becoming an increasingly important issue, given the growing number of cybercrimes due to adaptation to new security and protection technologies. The purpose of this article is to study the features of counteracting, preventing, and detecting crimes in the virtual space of Ukraine on the example of cases and analysis of the State Center for Cyber Defense and Countering Cyber Threats CERT-UA and the Cyber Police Department of the National Police of Ukraine. The research methodology is based on the method of analysis and study of cases of crime detection in the virtual environment of the State Center for Cyber Defense and Countering Cyber Threats CERT-UA and the Cyber Police Department of the National Police of Ukraine. The results show that the consistent development of the legal framework in 2016-2020 and the development of a cyber-defense strategy for 2021-2025 had a positive impact on the institution-building and detection of cybercrime in Ukraine. Establishing cooperation with developed countries (USA) has helped to combat cybercrime by facilitating investigations by US law enforcement agencies. This means that international experience is effective for developing countries as a way to quickly understand the threats and risks of cybercrime. In Ukraine, the main number of incidents concerns the distribution of malicious software in the public sector. In the private sector, cyber police are largely confronted with the misappropriation of citizens' income through Internet technology. The practical value of this study is to systematize the experience of overcoming cybercrime on the example of cases of crime detection in a virtual environment.

이동성과 보안성 만족 군용 통신을 위한 IPSec 기반 네트워크 설계 (IPSec based Network Design for the Mobile and Secure Military Communications)

  • 정윤찬
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1342-1349
    • /
    • 2010
  • 군용 환경에서 동적으로 변화하는 PT (Plain Text) 네트워크들이 Black (Blk) 네트워크를 통하여 서로 보안성있는 통신을 하기 위해서는 Blk 네트워크를 형성하는 완전 그물형 IPSec 터널이 필요하다. 이동성과 보안성이 요구되는 Blk 네트워크에서 IPSec 터널과 보안 방안, 즉 SPD (Security Policy Database)를 동적으로 재구성하는 것은 어려운 과제이다. 본 논문에서는 기존의 IPSec 터널 터널 모드 기술과 IPSec 비밀 키 관리 기술을 바탕으로 하여 군 네트워크에서 요구하는 이동성과 보안성 능력을 제공하기 위해서 구비해야 할 기술인 DMIDP(Dynamic Multicast-based IPSec Discovery Protocol) 기술과 관련된 핵심 기술을 체계적으로 제안한다. 또 제안된 DMIDP 기법에서 나타날 이동성 및 보안성과 관련된 성능에 영향을 미치는 주요 변수와 이들의 운영 방법을 도출하고 제안된 변수 상태에서의 DMIDP 운영 효율성을 분석한다.

Ukrainian Students' Analysis of Abuse Treatment by Parents: Retrospective and Perspective in Virtual and Real Environments

  • Stoliarchuk, Olesia;Kokhanova, Olena;Prorok, Nataliia;Khrypko, Svitlana;Shevtsova, Olena;Tkachyshyna, Oksana;Lobanchuk, Olena
    • International Journal of Computer Science & Network Security
    • /
    • 제22권8호
    • /
    • pp.197-207
    • /
    • 2022
  • Given the prevalence of violence in Ukrainian families, measures to prevent parental abusive treatment against children are urgent. It is important to study today's youth awareness about violence within families in order to enhance a culture of engagement with spouses and children in future. The aim of the study is to examine students' reflective experiences and their attitudes towards forms, frequency, causes and effects of parental abusive treatment. During the research the following methods were used step-by-step: theoretical analyses of scientific resources, anonymous questionnaire, quantitative and correlation analyses. According to result of survey 98 students who were interviewed, none of them fell victim of sexual abuse in their families. However, more than a half (51%) of the students surveyed experienced some forms of parental physical punishment. All the interviewed students encountered psychological cases of parental violence. The mostprevalent forms of parental abuse among the interviewees are criticism, negative comparison, emotional detachment, arrogance, intimidation, blackmail and humiliation. The most prevalent consequences of parental abuse among students are anxiety, low self-esteem, insecurity, impatience, suspiciousness, constraint in communication. Students agree that budget limitations, forced labor, criticism, spanking, emotional detachment, ignoring type of communication, reproach, blackmail are acceptable methods of punishment to use when raising their own children. These results clearly demonstrate the problem of the impact of parental abuse on children and its consequences in the future. A virtual dimension of the actualized problem is considered, namely: - virtualization of aggression and cruelty in the postmodern world. - the level of determining the factor of cruelty from the space of virtual culture. - the mirror image of everyday cruelty in the virtual environment; - the phenomenon of video games as a source and context of representation of the factor of cruelty in behavioral realities; - cybercrime as a virtualized result of cruelty in family and everyday realities. - futurological perspectives of virtualization of cruelty in communicative culture in general and in family relations in particular. The postmodern world is fundamentally different from the traditions and culture of the past, primarily due to the development of computer technologies and the virtualization of life in general. So, for example, virtual communities have become, in a certain way, another world, a second reality of life in general. And certain behavioral factors, in particular cruelty in the private environment, became a projection of such a phenomenon as cybercrime. Video games are a unique modern phenomenon, which multipolarly absorb all facets of human potential, communicative tendencies, behavioral and characterological factors, from the warmth of interpersonal relationships to the extreme degree of cruelty.

Bitcoin Cryptocurrency: Its Cryptographic Weaknesses and Remedies

  • Anindya Kumar Biswas;Mou Dasgupta
    • Asia pacific journal of information systems
    • /
    • 제30권1호
    • /
    • pp.21-30
    • /
    • 2020
  • Bitcoin (BTC) is a type of cryptocurrency that supports transaction/payment of virtual money between BTC users without the presence of a central authority or any third party like bank. It uses some cryptographic techniques namely public- and private-keys, digital signature and cryptographic-hash functions, and they are used for making secure transactions and maintaining distributed public ledger called blockchain. In BTC system, each transaction signed by sender is broadcasted over the P2P (Peer-to-Peer) Bitcoin network and a set of such transactions collected over a period is hashed together with the previous block/other values to form a block known as candidate block, where the first block known as genesis-block was created independently. Before a candidate block to be the part of existing blockchain (chaining of blocks), a computation-intensive hard problem needs to be solved. A number of miners try to solve it and a winner earns some BTCs as inspiration. The miners have high computing and hardware resources, and they play key roles in BTC for blockchain formation. This paper mainly analyses the underlying cryptographic techniques, identifies some weaknesses and proposes their enhancements. For these, two modifications of BTC are suggested ― (i) All BTC users must use digital certificates for their authentication and (ii) Winning miner must give signature on the compressed data of a block for authentication of public blocks/blockchain.

VPN 환경에서 Mobile IPv6 노드의 이동성 제공을 위한 AAA 기반의 인증 (Authentication using AAA for the Mobility Support of Mobile IPv6 Nodes in VPN Environments)

  • 김미영;문영성
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권3호
    • /
    • pp.218-230
    • /
    • 2006
  • 기업의 서비스 망은 DMZ(De-Militarized Zone)를 기준으로 인터넷과 인트라넷으로 분할된다. Mobile IP 의 설계 철학은 망의 토폴로지 및 서비스 형태와 무관하게 지속적인 이동성 제공을 위한 투명성을 제공하는 것이다. 그러나 기존의 기술 사양에서는 이러한 사설망으로의 원활한 로밍을 제공하지 못한다. 즉, 로밍 시 보안 정책 수용을 위한 다양한 접근 방법을 수용하지 못한다. 본 논문에서는 인터넷에 있는 기업 사용자가 VPN(Virtual Private Network) 게이트웨이를 통한 인트라넷 엑세스를 가능하도록 하기 위해 AAA(Authentication, Authorization, Accounting) 인프라 기반의 인증 및 세션 키 교환에 관해 기술하고 제안된 방식에 대한 성능 분석결과를 제시한다.

TCP 세그멘트 정보를 이용한 NAT에 대한 연구 (A STUDY OF AN NAT USING THE TCP SEGMENT INFORMATION)

  • 황재용;주기호
    • 지구물리
    • /
    • 제4권4호
    • /
    • pp.239-249
    • /
    • 2001
  • NAT (Network Address Translation)은 임의의 사설 IP 주소를 인터넷의 정식 IP주소로 변환하는 메커니즘으로써 네느퉈크 보안 및 인터넷 주소의 절약이 주요 기능이다. 일반적으로 NAT는 패킷 헤더의 IP정보를 이용하여 이러한 기능을 수행한다. 하지만 특정 응용 프로토콜들은 패킷의 헤더분만 아니라. 데이터 부분에도 종단간 통신에 필요한 정보가 존재하기 때문에, NAT는 이러한 정보를 적절하게 변환해 주어야 할 필요가 있다. 본 논문에서는 포트프락시(port proxy)서버를 이용하여, 패킷의 테이더에 있는 가상 IP정보를 실제 IP정보로 변환하여, 외부와 통신이 원할하게 이루어 질 수 있도록 하는 방안을 제시하고 실제로 구현하였다.

  • PDF

OpenAirInterface를 통한 모바일 코어네트워크 보안위협 분석 (Vulnerability Analysis on the Mobile Core Network using OpenAirInterface)

  • 오인수;박준용;정은선;임강빈
    • 스마트미디어저널
    • /
    • 제9권3호
    • /
    • pp.71-79
    • /
    • 2020
  • 이동통신망은 통화, 메시지, 데이터 전송 등의 서비스를 위하여 많은 사용자들이 전 세계적으로 사용하고 있는 네트워크이다. 이동통신망은 긴급재난망으로도 사용되고 있는 국가적으로 중요한 공공자산이며 이동통신망에서 사이버 공격이나 통신 방해를 이용한 서비스거부공격이 발생할 경우 다양한 피해를 초래할 수 있다. 그러므로 이러한 이동통신망에 대한 안전성 검증이 필수적이나 정해진 몇몇 이동통신사업자들이 망을 구축하여 폐쇄적으로 서비스하고 있고 망의 안전성 검증을 위한 테스트 망이 따로 존재하지 않아 실제로 이동통신망의 코어네트워크를 분석하기는 쉽지 않다. 따라서 본 논문에서는 3GPP 표준을 기반으로 구현하여 오픈소스로 제공되는 OpenAirInterface를 이용하여 가상의 이동통신망을 구축하고 이를 기반으로 코어네트워크 구조와 프로토콜을 분석한다. 특히 단말기에서 전송되는 메시지가 코어네트워크에 미치는 영향을 분석하기 위하여 기지국인 eNodeB와 단말기를 관리하는 MME 사이의 인터페이스인 S1-MME에서의 S1AP 프로토콜 메시지를 분석하여 보안 위협의 실현 가능성을 확인한다.

미래의 환경에 맞는 새로운 개인 휴대 통신 서비스를 위한 광대역 멀티미디어 통신망의 설계 (On the Design of a New Briadband Personalized Multimedia Network for Future Requirements)

  • 최진식;은종관
    • 정보와 통신
    • /
    • 제12권10호
    • /
    • pp.76-86
    • /
    • 1995
  • 최근 우리는 광대역종합정보통신망과 멀티미디어 통신망외에 개안휴대통신망의 시대를 맞이하고 있다. 미래에 통신 서비스는 다양한 정보의 송수신 뿐만 아니라 언제 어디서든지 어느 누구와도 통신이 가능하게 하는 시대를 맞이할 것이다. 이러한 요구는 망에서 제공되는 통신 시스템 자체의 발전과 그 통신망을 기반으로하는 정보의 종류와 기능의 다양화에 기반을 두고 구현될 것이다. 본 논문에서는 이러한 요구를 모두 충족시킬 수 있는 새로운 망의 구조와 제어방법을 제안한다. 우선 첫째로 미래의 서비스 변화나 요구사항, 망 설계시 요구되는 사항과 ,또 그러한 망을 실제로 구현 설치할 때 필요한 사항등을 제시한다. 그리고 이러한 요구사항들을 충족 시킬 수 있는 새로운 망으로서 Broadband personalized multimedia network (BPMN)을 제안하고 그 제어방법 및 운용방법등을 제안한다. 제안된 망은 지능적 서비스나 기능은 모두 부가적인 장비나 서비스 제공자에 의해 제공되는 모듈화된 구조로 기존의 망으로부터의 발전에 적합하며 새로운 망의 기술이나 서비스의 추가 또한 쉽게 이루어질 수 있는 구조이다. 망의 제어도 지역적 분산형태로 다양한 서비스를 각각의 기능에 알맞도록 선택하여 제공할 수 있는 완전 분산제어 방법을 새로이 제안하였다.

  • PDF

DWDM기반의 OVPN에서 네트워크 생존성을 위한 제어 메커니즘 연구 ((A Study on the Control Mechanism for Network Survivability in OVPN over IP/GMPLS over DWDM))

  • 조광현;정창현;홍경동;김성운
    • 대한전자공학회논문지TC
    • /
    • 제42권9호
    • /
    • pp.85-96
    • /
    • 2005
  • "인터넷을 기반으로 하는 VPN(Virt at Private Network)"은 비용과 운용측면에서 효율적이다 하지만 광 대역폭 그리고 신뢰성 있는 서비스에 대한 요구의 증가는 IP/GMPLS over DWDM 기반의 백본 네트워크가 차세대 OVPN (Optical VPN)을 위하여 가장 적합한 백본 네트워크로 간주되게 하였다. 그러나, 높은 데이터 전송율을 가지는 OVPN망에서 광 소자의 일시적인 fault/attack에 의해서 일어나는 서비스 파괴는 순식간에 막대한 트래픽 손실을 야기 할 수 있으며, 비 인가된 physical attack 으로 인하여 물리적인 구성소자를 통해 정보가 도청 될 수 있다 또한 데이터 전송을 관리하는 제어 메시지가 변조되거나 복사되어 조작될 경우 데이터가 전송도중 실패하더라도 망의 생존성을 보장할수가 없게 된다. 따라서, OVPN에서는 생존성 문제 (i.e. fault/attack에 대한 물리적인 구조와 광 소자를 고려한 최적의 복구 매커니즘, 그리고 GMPLS 제어메시지의 보안성 있는 전송) 가 중요한 이슈로 대두되고 있다. 본 논문에서는 fault/attack을 관리하기 위해 광 소자들과 공통된 위험 요소를 포함하는 소자들을 분류하고, SRLG (Shared Risk Link Group)를 고려한 경로 설립 스킴과 GMPLS의 RSVP-TE+(Reservation Protocol-Traffic Engineering Extension)와 LMP(Link Management Protocol)의 보안성 제공 메커 니즘을 제안하여, OVPN에서의 생존성을 보장한다. 끝으로 시뮬레이션 결과를 통하여 제안된 알고리즘이 망 생존성을 위하여 더욱 효율적임을 증명하였다.