• Title/Summary/Keyword: router security

검색결과 111건 처리시간 0.028초

The TOR Data Communication System

  • Haraty, Ramzi A.;Zantout, Bassam
    • Journal of Communications and Networks
    • /
    • 제16권4호
    • /
    • pp.415-420
    • /
    • 2014
  • Since the day the Internet became a common and reliable mechanism for communication and data transfer, security officers and enthusiasts rallied to enforce security standards on data transported over the globe. Whenever a user tries communicating with another recipient on the Internet, vital information is sent over different networks until the information is dropped, intercepted, or normally reaches the recipient. Critical information traversing networks is usually encrypted. In order to conceal the sender's identity, different implementations have proven successful - one of which is the invention of anonymous networks. This paper thoroughly investigates one of the most common and existing techniques used during data communication for avoiding traffic analysis as well as assuring data integrity - the onion router (TOR). The paper also scrupulously presents the benefits and drawbacks of TOR.

네트워크 가상화 기반 클라우드 보안 구성에 관한 연구 (A study on Cloud Security based on Network Virtualization)

  • 홍상범;김성철;이미화
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.21-27
    • /
    • 2023
  • 클라우드 컴퓨팅 환경에서 서버나 애플리케이션들이 수 분 사이에 구축되고 장애 발생 시 복구 또한 쉬워졌다. 특히, 잠시 서비스하기 위해서 물리적인 서버를 구축하는 것 보다 클라우드에서 가상 서버를 이용하면 편리함과 동시에 비용도 저렴하다. 하지만 그러한 서버나 애플리케이션들의 기반이 되는 네트워크나 보안시스템은 대부분 하드웨어 기반으로 구성되어 있어 클라우드 가상화 적용에 어려움이 많다. 클라우드 내에서도 네트워크나 보안설비 등에 대한 가상화를 통한 보호가 필요하게 되었다. 본 논문은 네트워크 가상화 기술을 활용하여 클라우드 네트워크의 보안을 강화하는 방법에 대한 연구를 다루고 있다. 가상 서버 및 가상 네트워크를 생성해 다양한 보안 이점을 제공하는 가상화 기술을 활용해 링크 가상화와 라우터 가상화를 적용하여 보안이 강화된 네트워크를 구성하였다. 구성된 네트워크에 가상 방화벽 기능을 적용해 네트워크를 격리할 수 있었으며, 이 결과를 토대로 가상화 환경에서 보안 취약점을 극복하고 안전한 네트워크 구성을 위한 관리 전략을 제안하는데 기여할 것으로 기대된다.

u-City에서의 정보보안 설계 방안 (Design of Information Security in Ubiquitous City)

  • 윤석규;장희선
    • 융합보안논문지
    • /
    • 제11권4호
    • /
    • pp.37-42
    • /
    • 2011
  • 본 논문에서는 유비쿼터스 도시(Ubiquitous City, u-City) 건설시 고려해야 하는 정보보안의 설계 방안을 제시한다. 이를 위하여 먼저, u-City에 대한 정의, 개념 및 주요 유비쿼터스 서비스를 정리한다. 그리고 유비쿼터스 서비스를 제공하기 위해 필요한 u-City 통합운영센터의 주요 구성요소 및 기능을 제시하고, 정보 수집, 가공, 교환시 개인정보의 보호를 위해 준수해야 하는 관련 법률을 분석하며 통합운영센터에서의 네트워크 보안 설계 방안을 제시한다. 개인정보 보호를 위하여 통합운영센터에서는 Router/Switch, Firewall/VPN(Virtual Private Network),IPS(Intrusion Prevention System)의 3단계 보안을 적용해야 하며, 1단계에서는 비정상적 패킷의 유입 차단, 2단계에서는 서비스별 접근 통제, 3단계에서는 실시간 네트워크 침입 감시 기능을 수행한다. 끝으로, 제시된 3단계 보안 방법론의 검증을 위하여 실제 적용 사례를 제시함으로서 u-City에서의 효율적인 개인 정보보호 방안을 제시한다.

MIPv6망에서 안전한 호스트 이동성 지원 방안 (Secure Host Mobility in the Mobile IPv6 Network)

  • 김정주;홍석원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.82-85
    • /
    • 2005
  • 이동 Pv6(MIPv6)를 지원하는 네트워크에서 이동 노드(mobile node)가 새로운 네트워크로 이동했을 때 그 네트워크에서의 엑세스 라우터와 엑세스 포인트(Access Router/Access Point)를 찾아 연결해야 한다. 이때 신뢰할 수 있는 AR과 AP에 연결하지 못할 경우 여러 형태의 공격에 노출된다. 본 논문에서는 SEcure Neighbor Discovery(SEND)에서 사용하는 공개키 기반 RSA 암호화 방식을 응용하여 AR/AP와 MN이 상호 인증할 수 있는 방안을 제시한다.

  • PDF

IDC용 소형 통합보안라우터의 실시간 트래픽쉐이핑과 IPS의 융합 구현 (A Convergence Implementation of Realtime Traffic Shaping and IPS on Small Integrated Security Router for IDC)

  • 양승의;박기영;정회경
    • 한국정보통신학회논문지
    • /
    • 제23권7호
    • /
    • pp.861-868
    • /
    • 2019
  • 최근 들어 빅데이터와 사물인터넷 그리고 인공지능 등 다양한 서버 기반의 서비스가 온라인상에서 이루어지고 있다. 이에 따라 안정적인 서버 운영을 지원하는 IDC(Internet Data Center)의 수요도 커지고 있다. IDC는 안정적인 회선과 전력공급시설을 갖춘 서버 입주시설로써 효율적으로 구분되어진 랙 단위 서브네트워크 상에 서버를 20~30대씩 묶어 관리하는 시설이다. 여기서는 랙 단위로 서버들의 보안, 방화벽, 트래픽 등을 효율적으로 관리해주는 방법이 필요하다. 즉 라우터, 방화벽, IPS 그리고 회선속도를 제어해 주는 트래픽쉐이핑 기능과 최근 관심 분야인 VPN 기술까지 지원해야 한다. 이를 지원하기 위해 3~5종의 상용 장비를 채택할 경우 도입비용은 물론 운용관리에 큰 부담일수 있다. 따라서 본 논문에서는 5가지 기능을 하나의 랙 단위 소형 통합보안라우터에 구현하는 방법을 제시하고, 특히 IDC에서는 필수 기술인 트래픽 쉐이핑과 IPS를 융합 구현하며 이에 따른 효용성도 제시하고자 한다.

이기종 FMIPv6 기반의 이동 망에서 이동 노드 주도형 핸드오버 인증 기법 (A Handover Authentication Scheme initiated by Mobile Node for Heterogeneous FMIPv6 Mobile Networks)

  • 최재덕;정수환
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.103-114
    • /
    • 2007
  • 기존의 이동 네트워크에서는 링크 계층에서 액세스 인증과 네트워크 계층에서 FMIPv6의 핸드오버 인증이 독립적으로 수행되어 AAA 인증 서버의 오버헤드 증가 및 잦은 핸드오버 인증 수행으로 인증 지연을 초래하는 문제점이 있었다. 본 논문에서는 이기종 FMIPv6 기반의 이동 네트워크에서 이동 노드 주도형 통합 핸드오버 인증 프로토콜을 제안한다. 제안기법은 FMIPv6 환경에서 이동 노드가 직접 핸드오버 인증키를 생성하여 인증 서버를 통해 안전하게 NAR로 전송하고, NAR에서는 AP들과 계층적 키 관리 구조를 갖는다. 이동 노드에서 생성한 인증키는 FMIPv6에서 핸드오버 할 때 PAR과 이동 노드 사이에서 FBU 메시지를 안전하게 전송할 수 있고, NAR에서 계층적 키 관리를 통해 이동 노드의 링크 액세스 인증을 수행할 수 있다. 제안 기법은 이동 노드에서 핸드오버 인증키 생성, AAA 서버 기능의 단순화로 AAA 서버의 오버헤드를 줄이고, 잦은 핸드오버 인증 수행 절차를 감소시킴으로써 핸드오버 인증 지연 시간을 감소시킨다. 또한 제안 기법은 PFS, PBS를 제공하고 DoS 공격에 안전하다.

ACL(: Access list)이 적용된 라우터 기반 네트워크의 검증 사례연구 (The case study to verify of a network based on router applying an ACL(: Access List))

  • 김노환
    • 한국전자통신학회논문지
    • /
    • 제11권5호
    • /
    • pp.491-498
    • /
    • 2016
  • ACL(: Access List)은 네트워크의 접근 허용 여부를 정해놓은 목록으로 주로 네트워크의 보안을 위해 사용한다. 라우터 인터페이스에 적용함으로써 특정 패킷을 필터링하고 출발지 주소, 목적지 주소, TCP/UDP 포트 등을 기반으로 허가되지 않은 특정 IP 혹은 포트를 지정하여 차단하거나 허용한다. 본 논문에서는 표준 ACL과 확장 ACL이 적용된 라우터 기반의 네트워크를 설계하기 위해 토폴로지를 설계한 후 패킷 트레이서를 이용하여 공통 가상 망을 구현한 다음 시뮬레이션을 통해서 결과를 검증할 수 있는 네트워크의 효율적인 구현사례를 제시하였다.

IP Spoofing 대응 기능을 가진 방화벽 시스템 구현

  • 최석윤;김중규
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 1997년도 춘계학술대회 발표논문집
    • /
    • pp.163-181
    • /
    • 1997
  • This dissertation provides a theroetic study on the network security in general , the firewall in particular . In fact, the firewall has been recognized as a very promising option to obtain the security in the real world network environment . The dissertation provides a thorough theoretic investigation on the various problems raised in the computer network, and also explores a methodology of the security against IP spoofing. Moreover, it investigates a systematic procedure to make analysis plans of the firewall configuration. Based on the above investigation and analysis , this dissertation provides two approaches to network security, which address a number of issues both at the network and at application level. At the network level. a new methdo is proposed which uses packet filtering based on the analysis of the counter plot about the screen router. On the other hand at the application level, a novel method is exlored which employs security software , Firewall-1, on Bastion host. To demonstrate the feasibility and the effectiveness of the proposed methodologes, a prototype implementation is made. The experiment result shows that the screen router employing the proposesed anti-IP spoofing method at the network level is effective enough for the system to remain secure without being invaded by any illegarl packets entering from external hackers. Meanwhile , at the application level. the proposed software approach employing Firewall -1 is proved to be robust enough to provent hackings from the outer point to point protocol connection. Theoretically, it is not possible to provide complete secuirty to the network system, because the network security involove a number of issues raised from low level network equipments form high level network protocol. The result in this dissertation provides a very promising solution to network security due to its high efficiency of the implementation and superb protectiveness from a variety of hacking.

Intranet을 위한 방화벽 시스템구현에 관한 연구

  • 최석윤;김중규
    • 한국산업정보학회논문지
    • /
    • 제2권1호
    • /
    • pp.103-123
    • /
    • 1997
  • This dissertation provides a theoretic study on the network security in general , the firewall in particular. In fact the firewall has been recognized as a very promising option to obtain the security inthe real work network environment . The dissertation provides a throuth theoretic investigation on the various problems raised in the computer network, and also explores a methodology of the security against IP spoofing. Moreover, it investigates a systematic procddure to make analysis and plans of the firewall configuration . Based on the above investigation and analysis, this dissertation provides two approaches to network security , which address anumber of issuesboth at the network and at applicatino level. At the network level, a new method is proposed which uses packet filtering based on the analysis of the counter plot about the screen router.On the other hand, at the application level, a novel method is explored which employs secureity software. Firewall-1 , on Bastion host. To demonstrate the feasibililty and the effectiveness of the proposed methodologties , a prototype implementation is made The experiment result shows that the screen router employing the proposed anti-IP spoofing method at the network level is effective enough for the system to remain secure without being invaded by any illegal packets entering form external hackers. Meanwhile , at the application level, the proposed software approach employing Firewall-1 is proved to be robust enugh to prevent hackings from the outer point the point protocal connnection . Theoretically, it is not possible to provide complete security to the network system, because the network security involve a number of issues raised form low level network equipments form high level network protocol. The result inthis dissertation provides a very promising solution to network security due to its high efficiency of the implementation and superb protectiveness from a variety of hacking.