• 제목/요약/키워드: Virtual private network

검색결과 171건 처리시간 0.025초

VPN의 보안성 평가를 위한 CC와 ISO 관련 표준의 융합 (Convergence of Related Standard of CC and ISO for Security Evaluation of VPN)

  • 이하용;양효식
    • 디지털융복합연구
    • /
    • 제14권5호
    • /
    • pp.341-348
    • /
    • 2016
  • VPN은 인터넷망을 이용하므로 데이터를 암호화하는 보안기술이 뒷받침되어야 하며 보안성에 대한 확신을 줄 수 있도록 표준에 기반을 둔 평가 기술이 뒷받침되어야 한다. 그러므로 연관된 표준을 기반으로 VPN의 보안성을 평가할 수 있는 방법을 체계화할 필요가 있다. 따라서 본 연구에서는 정보보호시스템의 인증을 위한 평가기준인 CC(Common Criteria)와 소프트웨어 품질평가 표준인 ISO의 보안성(기밀성, 무결성, 부인방지, 책임성, 인증성) 평가 부분을 접목하여 이를 통합한 보안성 평가 모델을 구축하고자 하였다. 이를 위해 VPN의 기반 기술과 보안성에 관한 품질 요구사항을 분석하여 두 국제표준의 품질특성과의 연관성을 고려한 평가모델을 개발하였다. 이를 통해 VPN의 보안성 품질수준을 평가하는 융합 모델을 구축할 수 있을 것으로 사료되며, 향후 VPN에 대한 평가사례의 축적을 통해 평가모델의 적합성과 타당성을 제고할 필요가 있다.

특정 IP 영역 제한정책 설정에 따른 보안 취약점 공격에 관한 연구 (A Study on Security Hole Attack According to the Establishment of Policies to Limit Particular IP Area)

  • 서우석;전문석
    • 한국전자통신학회논문지
    • /
    • 제5권6호
    • /
    • pp.625-630
    • /
    • 2010
  • 다양한 정보보안 구축 사례를 보면, Firewall과 가상 사설 통신망[VPN(Virtual Private Network)], 침입 탐지 시스템[IDS(Intrusion Detection System)], 기업 보안 관리[ESM(Enterprise Security Management)] 등 단계적인 발전 절차를 갖는다. 각각의 보안 솔루션과 장비는 특성화된 보안 기술을 통해서 TCP/IP Layer별 또는 공격형태, 공격유형, 침해로 인한 보안정책의 문제점과 같은 분류를 기준으로 정보보안 을 위한 방어와 공격을 분석한다. 본 논문의 연구 방향은 TCP/IP Layer의 L3 계층 이상의 상위 등급 보안정책과 장비를 통한 기존 네트워크에 L2 계층 이하 등급의 장비 또는 정책을 적용 시에 발생하는 침입 가능한 대기시간[Latency Time]을 확인하고 보안장비 정책에서 특정 IP 영역에 대한 제한정책 설정과정에서 IP 선점(Preoccupation)으로 인한 발생 가능한 보안 취약점을 분석함으로써 기술적인 문제점을 알아보고자 한다.

Network Security Practices through Anonymity

  • Smitha, G R;Suprith C Shekar;Ujwal Mirji
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.155-162
    • /
    • 2024
  • Anonymity online has been an ever so fundamental topic among journalists, experts, cybersecurity professionals, corporate whistleblowers. Highest degree of anonymity online can be obtained by mimicking a normal everyday user of the internet. Without raising any flags of suspicion and perfectly merging with the masses of public users. Online Security is a very diverse topic, with new exploits, malwares, ransomwares, zero-day attacks, breaches occurring every day, staying updated with the latest security measures against them is quite expensive and resource intensive. Network security through anonymity focuses on being unidentifiable by disguising or blending into the public to become invisible to the targeted attacks. By following strict digital discipline, we can avoid all the malicious attacks as a whole. In this paper we have demonstrated a proof of concept and feasibility of securing yourself on a network by being anonymous.

MVPN 서비스 제공을 위한 효율적이고 안전한 핸드오버 메커니즘 (An Efficient and Secure Handover Mechanism for MVPN Services)

  • 우현제;김경민;이미정
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권1호
    • /
    • pp.62-72
    • /
    • 2007
  • MVPN(Mobile Virtual Private Network)은 이동단말을 사용하는 이동근무자가 지역적 제한없이 VPN 서비스를 제공받을 수 있도록 하는 기술이다. 이동 VPN 사용자에게 지속적인 VPN 서비스를 제공하기 위해서는 이동성을 제공하기 위한 MIP(Mobile IP) 프로토콜과 IPsec 기반 VPN 기술의 공존이 필요하다. 그런데 MIP와 IPsec 기반 VPN GW(Gateway)를 함께 사용하게 되면 등록 실패나 빈번한 IPsec 터널 재 설립과 같은 문제가 발생한다. IETF에서는 이와 같은 문제를 해결하기 위해 VPN GW의 외부에 홈 에이전트(x-HA)를 사용하는 방안을 제시하였고, 이를 기반으로 동일한 외부네트워크 내에서의 이동에 대한 핸드오버 지연을 줄이기 위한 방안으로 MN(Mobile Node)이 위치한 외부네트워크 내에 x-HA를 동적으로 할당하는 방안도 제안되었다. 그러나 동적으로 x-HA를 할당하는 방안은 세션 키의 노출이나 네트워크 간 이동시의 긴 핸드오버 지연 발생과 같은 문제를 가진다. 이에 본 논문은 이동 VPN 사용자의 핸드오버 지연시간을 최소화하고 핸드오버로 인한 데이타 손실을 줄이면서 보안을 강화하는 새로운 MVPN 프로토콜을 제안하고, 시뮬레이션을 통해 기존에 제안된 방안과 비교하였다.

IPsec의 키 교환 방식에 대한 안전성 분석 (Analysis of the IPsec Internet Key Exchange (IKE) Protocol)

  • 주한규
    • 정보보호학회논문지
    • /
    • 제10권4호
    • /
    • pp.33-46
    • /
    • 2000
  • IPsec은 인터넷으로 연결된 컴퓨터 사이의 통신을 보호하기 위한 프로토콜로서 많은 가상 사설망 (VPN, Virtual Private Network)은 IPsec 프로토콜을 사용한다. IKE 프로토콜은 1Psec에서 키 교환을 위해 사용하는 프로토콜이다. 정형화된 분석 방법이 컴퓨터 공학 분야에서 많이 사용되고 있으며, 정형화된 분석 방법을 통하여 시스템의 안전성을 높일 수 있다. 본 연구에서는 IPsec의 키 교환 방식인 IKE 프로토콜을 정형화된 방법으로 분석하여 그 안전성을 파악하였다. 분석 결과에 의하면 전자 서명을 통하여 인증을 수행하는 IKE와 공유키를 이용하여 인증을 수행하는 IKE는 안전하게 키 교환을 할 수 있다. 그러나 공개키를 사용하여 인증하는 경우와 변경된 공개키를 사용하여 인증하는 경우에는 상대방의 공개키에 대한 확신이 필요하며 인증서를 사용함이 안전하다.

Secure Transmission for Interactive Three-Dimensional Visualization System

  • Yun, H.Y.;Yoo, Sun Kook
    • Journal of International Society for Simulation Surgery
    • /
    • 제4권1호
    • /
    • pp.17-20
    • /
    • 2017
  • Purpose Interactive 3D visualization system through remote data transmission over heterogeneous network is growing due to the improvement of internet based real time streaming technology. Materials and Methods The current internet's IP layer has several weaknesses against IP spoofing or IP sniffing type of network attacks since it was developed for reliable packet exchange. In order to compensate the security issues with normal IP layer, we designed a remote medical visualization system, based on Virtual Private Network. Results Particularly in hospital, if there are many surgeons that need to receive the streaming information, too much load on the gateway can results in deficit of processing power and cause the delay. Conclusion End to end security through the network method would be required.

Design of Guaranteed-QoS VPN over Broadband Networks

  • Lee, Hoon;Hwang, Min-Tae;Youn Uh;Eom, Jong-Hoon;Lee, Yong-Gi
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2001년도 하계종합학술대회 논문집(1)
    • /
    • pp.387-390
    • /
    • 2001
  • In this paper, we propose methods for designing the Virtual Private Network (VPN) which guarantees a strict Quality of Service (QoS) over A TM networks. The required Quality of Service is a very strict Cell Loss Probability, and it is guaranteed by pro riding equivalent bandwidth which is computed so that the provided bandwidth is sufficient to guarantee that requirement. We consider two network architectures for constructing VPM, the customer pipe scheme and the Hose scheme, and we propose a method to compute the amount of the required bandwidth for the two schemes. Finally, we investigate the implication of the scheme via numerical experiments.

  • PDF

이동성을 갖는 MPLS VPN에서의 QoS (QoS for Mobile MPLS VPN)

  • 송영필;양해권
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.159-163
    • /
    • 2003
  • The term "VPN", or Virtual Private Network, generally means the public network of vendors which is providing a communication net and other network using WWW as a backbone of Its WAN. the existing VPN is expected to reduce expenses and will improve the productivity, however, the network provider should accept the management complexity and the overhead after tunneling and encryption. But MPLS VPN can provide efficient VPN which would not need the address transformation and the additional overhead made by tunneling after giving separately ID. This paper describes the protocol for MPLS VPN which is about a node that moves based on Customer Edge (CE) router and supports a scheme for QoS.

  • PDF

VPN 프로토콜에 기반한 네트워크 성능 분석 (Analyses of Network Performance Based on VPN Protocols)

  • 장창환;이민석;조성호;김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.589-590
    • /
    • 2016
  • Virtual Private Network (VPN) is commonly used in business situations to provide secure communication channels over public infrastructure such as Internet. This is important matters because these networks can be set-up with a lower cost of ownership compared to other means of securing communications. VPN is a proven technology that does provide security strong enough for business use. However, performance of these networks is also important in that lowering network and server resources can lower costs and improve user satisfaction. We analyzed network performance analysis of VPN protocols.

  • PDF

글로벌 환경에서의 효율적인 원격접속 시스템 구축에 관한 연구

  • 이문성;이용일;김창은
    • 한국경영과학회:학술대회논문집
    • /
    • 대한산업공학회/한국경영과학회 2000년도 춘계공동학술대회 논문집
    • /
    • pp.679-682
    • /
    • 2000
  • 현재 기업은 정보통신과 컴퓨터 기술의 비약적인 발전으로 본사와 지사 사이의 정보의 교환이 중요한 문제로 대두되고 있다. 특히 재택근무에 대한 관심이 높아지고 있으며 이에 대한 방편으로 RAS(Remote Access Server) 및 VPN(Virtual Private Network)에 대한 연구가 활발히 이루어지고 있다. 본 연구에서는 VPN 및 RAS서버의 효율적인 구축 방법을 제시하고자 한다.

  • PDF