DOI QR코드

DOI QR Code

Performance Evaluation of LAN with Security Services

보안 서비스를 적용한 LAN의 성능 평가


Abstract

LAN 의 사용이 증가하면서 정보의 정확성과 전달 속도뿐만 아니라 신뢰성이 점점 더 중요해짐에 따라 보안 서비스를 LAN 에 적용하는 것이 필요하게 되었다. 그러나, 정보 보호를 위해 보안 서비스를 적용하여 정보를 LAN 을 통해 교환할 경우 메시지 전달 지연 시간이 길어지고, LAN 의 처리량에도 영향을 미치게 된다. 따라서 적용되는 암호 시스템과 전체 정보량에서의 암호화 정보량이 LAN 의 성능에 미치는 영향을 미리 예측하는 것이 중요하다. 본 논문에서는 이와 같은 필요성에 의해 보안 서비스를 LAN 상에 적용할 수 있는 방법을 제시하기 위해서 Ethernet, Token Ring, FDDI 를 사용하였고, DES, Knaspsack, RSA와 같은 암호 시스템을 적용하였다. 이와 같은 다양한 LAN 환경과 그에 적용할 암호 시스템을 선택하여 교체 적용함으로서 여러 가지 다른 조건의 환경에서의 성능을 평가할 수 있는 보안 서비스가 적용된 LAN 의 시뮬레이션 모델을 개발하였다. 또한 이러한 시뮬레이션 모델을 이용하여 보안 서비스를 LAN 에 적용했을 때의 성능을 평가하였다.

Keywords

References

  1. Simulation A tool for local area network modeling and analysis V. S. Frost;W. W. LaRue;A. G. McKee;A. j. Ernstein;P. Kishore;M. J. Gormish
  2. IEEE 802.3 Local Area Networks: Carrier Sense Multiple Access with Collision Detection (CAMA / CD) access method and physical layer specifications
  3. IEEE Strandard 802.5 Local Area Networks: Token Ring access method and physical layer specifications
  4. ANSI Standard X3.139 Fiber Distributed Data Interface (FDDI) - Token Ring media access control
  5. IEEE Standard 802.2 Logical Link Control
  6. IEEE P802.10A / D1 Standard for Interoperable Local Area Network (LAN) Security (SILS): Part A - The Model
  7. IEEE P802.10B / D2 Standard for Interoperable Local Area Network (LAN) Security (SILS): Part B Secure Data Exchange
  8. Federal Information Processing Standard (FIPS) Publication v.46 The Data Encryption Standards National Bureau of Standards
  9. IEEE Trans. Inform. Theory v.IT-24 no.5 Hiding Information and Signatures in Trapdoor Knapsacks R. C. Merkle;M. E. Hellman
  10. Comm. ACM v.21 no.2 A Method for Obtaining Digital Signatures and Public Key Cryptosystem R. L. Rivest;A. Shamir;L. Adelman
  11. 한국통신정보보호학회지 v.1 no.1 암호방식과 키분배 원동호
  12. Comm. ACM v.21 no.12 Using Encryption for Authentication in Large Networks of Computer R. M. Needham;M. D. Schroeder
  13. Comm. ACM v.24 no.8 Time stamps in key Distribution Protocols D. E. Denning;G. M. Sacco
  14. Seminumerical Algorithms(2nd Edition) v.2 The Art of Computer Programming D. E. Knuth