• Title/Summary/Keyword: 가상망

Search Result 550, Processing Time 0.024 seconds

ATM Network Resource Mangement and Control via Virtual Path Reconfiguration (가상 경로 재구성을 통한 ATM망 자원 관리 및 제어)

  • 임재진;김종권
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.19 no.11
    • /
    • pp.2199-2214
    • /
    • 1994
  • In order to sufficiently utilize the potential effectiveness of ATM networks, systematic and effective network management and control systems must be employed. In addition to network design, planning, and call routing techniques used in traditional circuit-switched networks. ATM networks can provide logical VP(Virtual Path) reconfiguration capabilities which can adapt to changes in the network environment. With a proper application of the VP reconfiguration technique, ATM networks can reduce the overhead of frequent network redesign and the overhead of call routing processing. However, ATM VP reconfiguration is a very complex and difficult problem which consists of many facets of optimization subproblems such as VP routing. VP sizing, VP terminating point location and VC routing. Most previous research on the ATM logical network reconfiguration problem dealt with the subset of the problem. This paper mathematically formulates the ATM network reconfiguration problem completely considering all subproblems. Since it is very difficult to derive the optimal solution of the formulated problem, we develop a heuristic method based on a Max min bandwidth allocation principle. We show the feasibility of the proposed heuristic method with a simple example.

  • PDF

Virtual path design in ATM network (ATM 망에서의 가상경로 설계)

  • 박구현;신용식
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.21 no.4
    • /
    • pp.939-951
    • /
    • 1996
  • The previous study of virtual path design for one traffic class with ATM DCS only should be generalized to that for the multiple traffic class cases of being given neither virtual path candidate set nor end nodes o each virtual path. In this paper, a design model of virtual paths for the general case with multiple traffic classes is suggested. The model is represented as an optimization rpoblem with a special structure. It is solved by SQA algorithm, which is developed by authors in [3, 4]. The model and the algorithm are applied to a numerical example, and results are shown.

  • PDF

Performance Evaluation of VPN Protocol for FreeS/WAN and cIPe (FreeS/WAN과 cIPe의 VPN 보안 프로토콜 성능 시험)

  • 신용녀;정태인;박희운
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.211-213
    • /
    • 2002
  • 가상사설망이 중요한 정보를 원격에 전송한다는 개념만으로 여겨질 때에는 암호화강도에 주목했었다. 그러나 가상사설망 시장이 활성화되면서 보다 많은 트래픽을 효율적으로 처리하기 위하여, 가상사설망 고성능화에 대한 요구가 증대되고 있다. 본 논문에서는 가상사설망에서 성능 측정 시 필요한 항목들을 제시하고 설치한 네트워크 성능에 얼마만큼의 영향을 미치는지에 대해 살펴본다. 이를 위해 네트웍 환경을 IPsec 프로토콜을 사용하는FreeS/WAN 패키지를 활용하여 구성해보고, 자신의 독자적인 프로토콜인 CIPE 프로토콜을 사용하는 cIPe 패키지를 사용하여 다양한 성능지표들을 반영한 성능 측정을 실시하였다. Psec 표준을 준수하여 구현된 FreeS/WAN은 적용하는 방법에 따라 네트워크 성능 차가 상대적으로 크고 cIPe 방법은 암호화 적용 전에 비해서 그다지 큰 차이를 보이지는 않는다. 본 결과들을 고려할 경우, 가상사설망의 성능과 보안을 적절히 유지하는 범위에서 정책과 시스템 사양을 고려하여 가상사설망을 도입하여야 할 것이다.

  • PDF

Performance Evaluation of VPN Protocols Using Various Traffic (다양한 트래픽을 이용한 VPN 프로토콜 성능 평가)

  • O, Seung-Hui;Chae, Gi-Jun;Nam, Taek-Yong;Son, Seung-Won
    • The KIPS Transactions:PartC
    • /
    • v.8C no.6
    • /
    • pp.721-730
    • /
    • 2001
  • Nowadays corporation networks are growing rapidly and they are needed to communicate with branch offices. Therefore, a VPN (Virtual Private Network) appears to reduce the cost of access and facilitate to manage and operate the enterprise network. Along with this trend, many studies have been done on VPN. It is important that the performance issues should be considered when VPN protocols are applied. However, most of them are limited on the tunneling methods and implementation of VPN and a few studies are performed on how installation of VPN affects the network. Therefore, in this paper, a testbed is constructed and VPN protocols are installed on it. Real traffic is generated and transmitted on the testbed to test how installing a VPN affects the network. As a result, layer 3 VPN protocol shows lower network performance than layer 2 VPN protocols. And we realize that the combination of L2TP and IPSec is the better method to install VPN than using IPSec only in the aspects of performance and security.

  • PDF

VPN secure quality evaluation system development (가상사설망(VPN)시스템의 보안성 품질평가모델 개발)

  • Ma, Zhi-Zhong;Jin, Jin-Yu;Yang, Hae-Sool
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.1331-1332
    • /
    • 2011
  • 가상사설망(VPN)시스템은 기존 사설망의 고비용과 비효율적인 관리를 해결하기 위해 인터넷망을 마치 전용선으로 사설망을 구출한 것처럼 개발한다. 본 연구에서는 ISO/IEC 9126과 ISO/IEC 25000를 기반을 둔 객관성 있는 품질평가 방법을 구축하고 가상사설망시스템 제품 고유의 보안특성을 접목한 품질평가 체계를 구축함으로써 객관성과 타당성을 갖춘 평가모델을 개발하였다.

Design and Implementation of a Physical Network Separation System using Virtual Desktop Service based on I/O Virtualization (입출력 가상화 기반 가상 데스크탑 서비스를 이용한 물리적 네트워크 망분리 시스템 설계 및 구현)

  • Kim, Sunwook;Kim, Seongwoon;Kim, Hakyoung;Chung, Seongkwon;Lee, Sookyoung
    • KIISE Transactions on Computing Practices
    • /
    • v.21 no.7
    • /
    • pp.506-511
    • /
    • 2015
  • IOV is a technology that supports one or more virtual desktops, and can share a single physical device. In general, the virtual desktop uses the virtual IO devices which are provided by virtualization SW, using SW emulation technology. Virtual desktops that use the IO devices based on SW emulation have a problem in which service quality and performance are declining. Also, they cannot support the high-end application operations such as 3D-based CAD and game applications. In this paper, we propose a physical network separation system using Virtual Desktop Service based on HW direct assignments to overcome these problems. The proposed system provides independent desktops that are used to access the intranet or internet using server virtualization technology in a physical desktop computer for the user. In addition, this system can also support a network separation without network performance degradation caused by inspection of the network packet for logical network separations and additional installations of the desktop for physical network separations.

Technical Trends of Network Virtualization (네트워크 가상화 기술 동향)

  • Kang, H.J.;Park, H.S.;Ahn, B.J.;Lee, S.S.
    • Electronics and Telecommunications Trends
    • /
    • v.25 no.6
    • /
    • pp.83-91
    • /
    • 2010
  • 네트워크 가상화가 과거 공중망을 사설망으로 사용할 수 있도록 가상화시켜 보안성과 함께 망을 분리하는 개념으로 쓰이다가 최근 클라우드 컴퓨팅과 미래 인터넷 기술의 등장으로 모든 자원을 가상화하여 사용자들에게는 편의를, 비즈니스 측면에서는 인프라와 서비스 제공자의 분리를 통한 새로운 마켓 창출을 위한 주요한 기술로 요구되고 있다. 이에 띠라, 본 고에서는 현재까지 기상 네트워크망에서 각 서비스 기술이 요구하는 가상화와 네트워크 가상화에 대해 알아보고 통신 장비를 개발하는 입장에서 네트워크 가상화를 위해 진행되는 일과 앞으로 진행될 방향을 다룬다.

Analyze Virtual Private Network Vulnerabilities and Derive Security Guidelines Based on STRIDE Threat Modeling (STRIDE 위협 모델링 기반 가상 사설망 취약점 분석 및 보안 요구사항 도출)

  • Kim, Da-hyeon;Min, Ji-young;Ahn, Jun-ho
    • Journal of Internet Computing and Services
    • /
    • v.23 no.6
    • /
    • pp.27-37
    • /
    • 2022
  • Virtual private network (VPN) services are used in various environments related to national security, such as defense companies and defense-related institutions where digital communication environment technologies are diversified and access to network use is increasing. However, the number of cyber attacks that target vulnerable points of the VPN has annually increased through technological advancement. Thus, this study identified security requirements by performing STRIDE threat modeling to prevent potential and new vulnerable points that can occur in the VPN. STRIDE threat modeling classifies threats into six categories to systematically identify threats. To apply the proposed security requirements, this study analyzed functions of the VPN and formed a data flow diagram in the VPN service process. Then, it collected threats that can take place in the VPN and analyzed the STRIDE threat model based on data of the collected threats. The data flow diagram in the VPN service process, which was established by this study, included 96 STRIDE threats. This study formed a threat scenario to analyze attack routes of the classified threats and derived 30 security requirements for each element of the VPN based on the formed scenario. This study has significance in that it presented a security guideline for enhancing security stability of the VPN used in facilities that require high-level security, such as the Ministry of National Defense (MND).

생존도를 고려한 ATM 망의 가상경로 설계에 관한 연구

  • 김상백
    • Information and Communications Magazine
    • /
    • v.15 no.5
    • /
    • pp.88-98
    • /
    • 1998
  • 지금까지 ATM 망의 생존도에 대하여 연구되어 온 관련 모형 및 알고리듬은 주로 가상 경로의 특징을 제대로 적용하지 않고, 기존의 STM 망 모형의 변형을 이용한 연구가 대부분이었다. 또한 장애가 일어났을 때 ATM의 OAM 셀을 사용해 장애를 어떻게 효율적으로 알리고 복구 확인을 하는 차원의 연구가 많은 반면, 복구가 망 전체 차원에서 어떻게 자원을 최적화로 사용하고 관리 및 계획의 객체를 정의할 지 등에 대한 체계적인 연구나 모형화가 시작되지 못해왔다. 이 논문에서는 ATM 망의 가상경로 개념을 사용한 생전도 확보 기법에 대하여 지금까지의 연구 동향 및 향후 연구방향에 대하여 기술한다.

  • PDF

최근 사이버위협 동향과 가상사설망을 활용한 재택 근무자 보안 강화 기술 연구

  • Kang, Dongyoon;Lee, Sangwoong;Lee, Jeawoo;Lee, Yongjoon
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.21-28
    • /
    • 2021
  • 최근 코로나19 바이러스 감염병 유행으로 전 세계 다수 기업에서는 재택근무제도를 도입했다. 재택근무 경험자 중 절반 이상이 보안위협을 경험하였으며, 다수 기업에서는 자산정보를 보호하기 위해 사내 정보보안 강화에 더욱 중요해졌다. 재택근무를 하기 위해 근로자는 주로 가상사설망을 이용하여 업무를 수행한다. 재택근무제도의 활용도가 높아짐에 따라 재택근무 관련 사이버보안 위협은 증가하고 있다. 이러한 사이버 위협이 증가하고 있으며 가상사설망에서의 보안관제는 앞으로 매우 중요하다. 본 연구는 안전한 재택근무를 위해 가상사설망에서 발생하는 사이버위협에 대한 요소를 정리하여 효율적이고 체계적인 가상사설망을 활용한 보안 강화 방안에 대해 연구한다.