• Title/Summary/Keyword: 네트워크 접속

Search Result 1,300, Processing Time 0.023 seconds

무선랜 환경에서의 PKI 구축

  • 이종후;서인석;윤혁중;류재철
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.77-91
    • /
    • 2003
  • 무선랜에서의 보안문제는 크게 두가지 측면에서 지적할 수 있는데, 첫 번째는 승인된 사용자에게만 접속을 허용하는 접속에 관한 보안이며, 다른 하나는 스니퍼 등을 이용해 무선랜을 통해 전송되는 내용 자체를 몰래 보는 도청 행위를 방어할 수 있는 보안이다. 특히 유선 네트워크와 달리 무선랜에서는 AP(Access Point)만 설치되어 있는 곳이면 누구나 쉽게 AP를 통해 네트워크를 이용할 수 있다. 이에 따라 무선랜에서 보다 중요성이 강조되는 보안문제는 접속에 관한 보안, 즉 사용자 인증이라고 할 수 있다. 그러나 무선랜 표준인 IEEE802.11b에서의 인증은 사용자 인증이 아닌 디바이스 인증에 머물고 있는 실정이며, 이 또한 매우 취약하다. 이에 따라 IEEE802.1x가 강력한 사용자 인증을 제공할 수 있는 메커니즘으로 개발되었다. IEEE802.1x에서는 EAP-TLS, LEAP, PEAP 등의 다양한 사용자 인증 메커니즘의 사용이 가능하다. 이러한 사용자 인증메커니즘은 모두 공개키 암호기술을 이용하고 있어 무선랜 환경에서의 PKI 구축이 요구된다. 본 고에서는 무선랜에서의 사용자 인증 메커니즘에 대해서 알아보고, 유선 네트워크와는 다른 특성을 갖는 무선랜 환경에서 PKI 구축시 고려해야 할 사항들에 대해서 분석하였다.

WLAN Security Access Protocol for Rapid Initial Link Setup Process (신속한 초기 링크 셋업 과정을 위한 WLAN 보안 접속 프로토콜)

  • Kim, Min-Hee;Park, Chang-Seop
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.6
    • /
    • pp.1515-1523
    • /
    • 2015
  • It has been prevalent to be serviced through WLAN(Wireless Local Area Network) as a variety of mobile devices have been introduced. If the number of mobile devices increases rapidly for the network access in a limited range of ESS(Extended Service Set), a lengthy connection delays are induced due to the initial link setup process of the IEEE 802.11i which is WLAN security standard. In this paper, we propose a new initial link setup protocol which can be executed in the ESS area of WLAN.

Development of Voice, Data Integrated Access Point for Ubiquitous Home/Office (유비쿼터스 홈/오피스를 위한 음성, 데이터 통합 액세스 포인트 개발에 관한 연구)

  • Lee Sang-Hak;Kim Dae-Hwan;Chung Tae-Choong
    • Journal of The Institute of Information and Telecommunication Facilities Engineering
    • /
    • v.3 no.1
    • /
    • pp.5-14
    • /
    • 2004
  • "언제, 어디에서, 어떤 형태의 접속"도 가능하게 하는 유비쿼터스 네트워크 환경의 실현을 위해 음성, 데이터의 통합은 우선 지원되어야 할 애플리케이션이다. 블루투스는 음성, 데이터의 동시 처리가 가능한 무선 개인 영역 네트워크(WPAN: Wireless Personal Area Network) 표준이다. 저가, 저전력의 무선 통신을 기반으로 휴대폰, 무전 전화기(Cordless Telephone) 의 음성 통화와 노트북, PDA 등의 정보기기의 인터넷 접속을 가능하게 한다. 본 논문에서는 블루투스의 음성, 데이터 통합처리를 구현한 블루투스 액세스 포인트(Access Point)에 대해 기술한다. 근거리 무선 데이터 통신과 유실 네트워크의 연결을 이루어 노트북, PDA 등 단말기의 인터넷 동시 접속을 지원하며 블루투스 폰의 VoIP 통화를 구현하였다. 개발 완료된 시스템의 테스트 결과 다양한 벤더들의 제품들과 호환성을 이루어 표준안을 만족하였으며 성능 면에서 역시 규격에서 제시한 최대치에 근접한 매우 우수함을 나타내었다.

  • PDF

A Study of common behavior detection technology using endpoint's network connection record (엔드포인트의 네트워크 접속 기록을 활용한 공통 행위 탐지 기술 연구)

  • Seo, Jeonghoon;Yeom, Cheolmin;Yeon, Seonghwa;Park, Jongsang;Won, Yoojae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.272-275
    • /
    • 2018
  • 금전적 이득을 극대화하기 위해 특정 기업, 기관을 대상으로 하는 공격이 증가하고 있다. 공격에 사용되는 일반적인 악성코드의 특징은 기존 시그니처 탐지 방법으로는 탐지하기 어렵다는 것과 공격자의 C&C 서버와의 통신이 일어난다는 점이다. 기업, 기관을 대상으로 이러한 악성코드를 이용한 공격이 시도된다면 감염된 모든 PC로부터 공통적인 네트워크 접속 기록이 발견될 수 있다. 따라서 본 논문에서는 이러한 특징에 중점을 두고 라이브 포렌식 오픈 소스를 활용하여 엔드포인트의 네트워크 접속 기록을 활용해 공통 행위를 탐지하는 기법을 제시하고자 한다.

An Agent System for Searching of Host Computer and Blocking Network Access in IPv6 Environment (IPv6 환경에서 호스트 탐색 및 네트워크 접속 차단 에이전트 시스템)

  • Chung, Youn-Ky;Moon, Hae-Eun
    • Journal of Korea Multimedia Society
    • /
    • v.14 no.1
    • /
    • pp.144-152
    • /
    • 2011
  • As IPv4 addresses are exhausting, the use of IPv6 addresses is increasing. IPv6 environment provides address auto-configuration function. If addresses are allocated to each host automatically, network management system has difficulty in inspecting every IP of all devices and keeping the relevant informations. Also, as IP addresses are configured automatically, problems such as malicious users accessing network devices with no restriction can occur. To solve these problems, managing and blocking of malicious user is necessary. In this paper, we suggest agent system for searching of host computer and blocking network access which manages and protects the major network resources efficiently by searching host and blocking unauthorized host access to network in IPv6 environment. According to the test results of function of this agent system in IPv6 environment, we have checked that this system performs searching and blocking function normally.

Trends of Market and Regulation on Internet Interconnection Service in Japan (일본의 인터넷 접속서비스 시장 및 규제 동향)

  • Kim, P.R.
    • Electronics and Telecommunications Trends
    • /
    • v.19 no.1 s.85
    • /
    • pp.116-126
    • /
    • 2004
  • 인터넷 접속서비스에 대해서는 사전적 규제를 하지 않는 것이 세계적인 추세였으나, 최근 유럽에서는 인터넷 접속서비스에 대해서 사전적 규제를 가할 수 있는 지침이 채택되었다. EU가 2003년 7월에 채택한 「2003년 프레임워크」는 종래의 수직 통합형 산업구조가 인터넷 기술발전에 따라 물리적인 네트워크, 전송서비스, 콘텐츠로 정보통신산업이 층별로 세분화되어 가고 있다는 사실을 반영한 새로운 규제체계로 평가할 수 있다. 이 규제체계의 방향성은 경쟁이 미진한 분야에는 사전적 규제, 경쟁이 활성화된 분야에는 사후적 규제를 가하는 것이다. 본 고의 목적은 일본의 인터넷 접속서비스에 관한 시장 및 규제 동향을 소개하는 것이다. 여기에서는 먼저 일본의 인터넷 접속서비스 사업자의 현황을 개관한 후, 인터넷 접속서비스에 대한 정부차원에서의 규제동향을 고찰한다. 일본에서는 인터넷 접속서비스에 대하여 사전적 규제를 하지 않고 있다는 점을 감안하여 일본의 대표적 ISP 사업자라 할 수 있는 JPIX와 NTT 동서를 대상으로 인터넷 접속서비스의 사업현황과 이들 기업에 접속하기 위한 접속조건 등을 살펴본다. 맺음말에서는 현재 일본에서 이루어지고 있는 인터넷 접속서비스에 대한 규제동향을 우리나라와의 비교 관점에서 고찰하고 우리나라에의 시사점을 제시하고자 한다.

A Fingerprint_based User Authentication Protocol for Wireless LAN Environment (무선랜 환경에서의 지문을 이용한 사용자 인증 프로토콜)

  • Jung Seung-Hwan;Lee Sung-Ju;Shin Hyun-Sup;Chung Yong-Wha;Kim Tae-Sup;Oh Ryong;Cho Choong-Ho;Lee Nam-Il
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.258-261
    • /
    • 2006
  • 네트워크 기술이 발전함에 따라 유/무선 네트워크가 통합되기 시작하였고, 궁극적으로 언제/어디서나 컴퓨터를 사용한 수 있는 유비쿼터스 컴퓨팅 시대가 도래 할 것으로 예상된다. 최근에는 공공장소에서 고속의 무선 인터넷 접속에 대한 욕구가 커지면서 무선랜에 대한 관심이 많아지고 있다. 무선랜 환경에서 중요한 보안문제 중 하나는 승인된 사용자에게만 접속을 허용하는 것이다. 특히, 유선 네트워크와 다르게 무선 네트워크 환경에서는 Access Point(AP)가 설치되어 있는 곳이면 누구나 깁게 AP를 통해 네트워크를 이용할 수 있기 때문에 접속에 관한 보안의 중요성이 강조되고 있다. 본 논문에서는 무선랜 환경에서 안전하게 사용자를 인증하고 서비스를 제공하기 위해 지문을 이용한 사용자 인증 프로토콜을 제안한다.

  • PDF

Load Balancing Metric for a Mobile Router with Heterogeneous Network Interfaces (이기종 네트워크 인터페이스를 갖는 이동 라우터의 부하 균등 메트릭)

  • Na, TaeHeum;Park, PyungKoo;Ryu, HoYong;Park, Jaehyung;Hwang, Buhyun
    • Journal of Digital Contents Society
    • /
    • v.18 no.5
    • /
    • pp.983-987
    • /
    • 2017
  • Multi-homing mobile router separates network for user connection and network for internet access using various interfaces for internet access. This paper proposes a load balancing metric in order that multi-network mobile router distributes its traffic to one of several heterogeneous network interfaces. To evaluate the performance of the load balancing metric, experiments on traffic balancing is performed on real commercial networks were used in Korea and Hong Kong.

A Study of Network 2-Factor Access Control Model for Prevention the Medical-Data Leakage (의료 정보유출 방지를 위한 네트워크 이중 접근통제 모델 연구)

  • Choi, Kyong-Ho;Kang, Sung-Kwan;Chung, Kyung-Yong;Lee, Jung-Hyun
    • Journal of Digital Convergence
    • /
    • v.10 no.6
    • /
    • pp.341-347
    • /
    • 2012
  • Network Access Control system of medical asset protection solutions that installation and operation on system and network to provide a process that to access internal network after verifying the safety of information communication devices. However, there are still the internal medical-data leakage threats due to spoof of authorized devices and unauthorized using of users are away hours. In this paper, Network 2-Factor Access Control Model proposed for prevention the medical-data leakage by improving the current Network Access Control system. The proposed Network 2-Factor Access Control Model allowed to access the internal network only actual users located in specific place within the organization and used authorized devices. Therefore, the proposed model to provide a safety medical asset environment that protecting medical-data by blocking unauthorized access to the internal network and unnecessary internet access of authorized users and devices.

Design and Verification of Flow Mobility Scheme tn the AIMS System (AIMS 시스템에서 플로우 이동성 기법의 설계와 검증)

  • Lee, Sung-Kuen;Lee, Kyoung-Hee;Min, Sung-Gi;Lee, Hyo-Beom;Lee, Hyun-Woo;Han, Youn-Hee
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.7B
    • /
    • pp.760-770
    • /
    • 2011
  • The existing mobility management schemes do not fully support the next generation network, which is composed of IP-based core network and various access networks. Currently, ETRI has been developing the AIMS (Access Independent Mobility Service) system which satisfies the ITU-T requirements of mobility management in the next generation network. The AIMS system is designed to provide a mobile host with a fast and reliable mobility service among heterogeneous access networks. Recently, many user devices have multiple communication interfaces, e.g., 3G and WLAN, and thus they can make two or more network connections at the same time. In this paper, we design a scheme of flow mobility, i.e., the movement of selected data flows from one access technology to another, to be applied in the AIMS system, and verify the proposed scheme through the NS-3 simulation study. From the simulation results, we can know that the proposed flow mobility scheme can utilize the network resource efficiently in the heterogeneous mobile networks.