비동기식 전송모드(ATM) 네트워크를 위한 보안시스템 설계
본 자료는 3페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
해당 자료는 3페이지 까지만 미리보기를 제공합니다.
3페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

1. 서론

2. 비동기전송모드(ATM)의 이해
2.1 ATM의 등장배경
2.2 ATM의 정의
2.3 ATM의 원리
2.4 ATM의 특성
2.5 ATM 프로토콜
가. UNI에서의 셀 헤더 형식과 인코딩
나. NNI에서의 셀 헤더 형식과 인코딩

3. ATM 네트워크의 취약성 분석
3.1 도청
3.2 스푸핑 공격
3.3 서비스 거부
3.4 가상 회선 절취
3.5 트래픽 분석

4. 기밀성 제공을 위한 ATM 프로토콜 분석
4.1 응용계층 기밀성 서비스
4.2 AAL 계층 기밀성 서비스
4.3 ATM 계층 기밀성 서비스
4.4 물리 계층 기밀성 서비스
4.5 ATM 보안시스템 설계

5. 키 관리 프로토콜 설계

6. 결 론

참고문헌

본문내용

시스템에도 적용이 가능하며, 다양한 물리적 매체에도 적용이 가능하고, 다양한 속도를 지원하는 인터페이스를 가지고 있다.
5. 키 관리 프로토콜 설계
키 관리 인프라의 설계에 ATM 네트워크의 특성과 환경을 반영해야 한다. ATM 네트워크는 주로 간선 구간에서 기밀성 서비스를 제공함으로 실시간으로 키 생성, 교환이 필요하고, 이러한 과정에서 키의 분실이나 파손의 발생한다. 키 관리 설계시 고려해야 할 점은 다음과 같다. 첫째, 어떤 형태의 키를 채용할 것인지의 여부이다. 즉 키 관리 시스템을 대칭키를 채용할 것인, 비대 칭키를 채용할 것인지의 문제, 둘째, ATM 네트워크가 고속의 대량의 데이터를 전송함으로 키 생성, 교환, 교체시에 사용자 데이터에 영향을 최소화할 수 있는 방법 결정, 셋째, 키 교환 시 키 분실을 방지하고, 안정적인 키 교환 프로토콜 채용 방법 개발 등이다.
위의 사항을 고려한 ATM 키 관리 프로토콜의 설계는 다음과 같다.
첫째, ATM 네트워크는 간선망임으로 비대칭키 관리를 위한 공개키 서버와 CA 서버를 운영하기가 용이하지 않다. 따라서 비대칭이 채용이 키 관리 및 보안 서비스 제공에 유리하다.
둘째, ATM 네트워크는 대용량의 데이터를 고속으로 전송함으로 인해 키 교환을 위해서 발생하는 데이터는 사용자 데이터 전송의 지연, 서비스 불가 등과 같은 결과를 초래할 수 있다. 이러한 문제를 해결하는 방법은 두 가지 방법으로 접근이 가능하다. (1) 키 교환 및 관리를 위해 생성되는 데이터 전송을 위해 사용자 데이터 채널을 이용하는 방법이다. 이 방법은 별도의 고정 채널을 할당하지 않음으로 인해, 네트워크 대역폭을 많이 낭비하지는 않지만, 사용자 데이터 전송에 지연을 발생시킨다. (2) 키 교환 및 관리를 위한 최소한의 채널을 할당하는 방법이다. 이 방법은 안정적인 키 교환 및 관리 방법은 효율적이지만, 키 교환과 관련 없이 일정한 대역폭을 할당해야 하는 단점이 있다. 위의 두 방법 중 어느 방법을 선택할지의 여부의 기준은 키 교환 횟수에 의해 결정된다. 키 교환이 자주 발생할 경우는 후자의 방법이 유리하지만, 키 교환이 자주 발생하지 않을 때는 전자의 방법이 적합하다. 키 교환 채널 확보와 관련해서 함께 고려해야 할 사항으로 암호 모드에 따른 동기 일치 방법을 고려해야 한다. 암호 모드인 CBC를 채용하면, 암호 동기 일치를 확인하기 위한 추가 데이터의 전송이 필요하고, OFB 모드를 채용하면, 추가 데이터 전송이 필요 없다. 따라서 키 채널 확보 방법은 어떤 암호 모드 채용할 것인지의 문제와 연관되어 있다.
셋째, 키 교환 프로토콜이다. ATM 네트워크의 키 교환은 네트워크 스위치에 투명하게 이루어져야 하며, 키 교환 수단으로 OAM셀이 사용될 수 있고, 키 교환 프로토콜은 두 단계로 나누어 이루어진다. 키 교환 프로토콜을 두 단계로 나누어야 하는 이유는 키 교환의 안정성과 신뢰성을 향상시키기 위함이다. 두 단계의 프로토콜은[8] (1) 세션키 전송을 하는 키 프로토콜 (2) 교환된 키를 변경하는 프로토콜로 구성된다. 첫번째, 프로토콜에서는 생성된 키를 상대방에게 각각 전송해 주고, 전송여부를 확인해 주어야 하고, 전송이 실패할 경우에 대비하여 키 재전송을 위한 기능을 설계해야 한다. 두 번째 프로토콜에서는 전송된 키를 송신자와 수신자가 동시에 키 변경이 가능하도록 동기를 일치 기능을 설계해야 한다. 동기 일치 기능 설계를 위해서는 키 변경 신호의 전달 여부를 검사할 수 있는 메커니즘이 필요하다.
6. 결 론
본 논문은 초고속국가망이 채용하고 있는 광대역통신망인 ATM 네트워크의 보안대책 설계를 제안하였다. 제안된 보안대책의 설계는 취약한 광대역 통신구간의 보안대책 개발 시 개념 설정 및 핵심 모듈 개발 시에 적용될 수 있을 것이며, 안전한 초고속국가망 확보로 인해 통신 인프라의 활용도가 높아질 것으로 기대된다.
참고문헌
Shaw-Cheng Chuang: "Securing {ATM}
Networks", 3rd ACM Conference on Computer and Communications Security, New Delhi, India, 1996, pp.19-30
M. Bacon, Security, a question of confidence, Telecommunications (int. ed.) (USA) Vol. 23, No. 11, pp 51-52, Nov. 1989
D. Stevenson and N. Hillery and G. Byrd, "Secure communications in ATM networks" Communications of the ACM, Volume 38, No 2, pp 45--52, Feb, 1995
Richard Taylor, Greg Findlow, "ATM Security Issues", Proc. Aus tralian Telecommunication Networks and Applications Conference; pp. 161-166, 5-7 Dec. 1995; pp. 161-166
Leitold,H., R.Posch, "B-ISDN user-plane confidentiality by ATM Cell stream intercepting encryption", Proceedings of 3rdJoint IEFP T6/TC11 Working Conference on Communications and Multimedia Security, Athens, Greece, 1997
Security Working Group, Phase I ATM Security Specification, ATM Forum BTD-SEC-01.03, July 1997
Security Working Group, Security Framework for ATM Networks, ATM Forum BTD-SEC-FRWK-01.01, July 1997
W Klasen, M. Munzert, and B. Nauer, Security Framework for ATM Networks, ATM FORUM/97-0068, Feb 1997
  • 가격2,600
  • 페이지수11페이지
  • 등록일2008.09.06
  • 저작시기2008.9
  • 파일형식한글(hwp)
  • 자료번호#478452
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니