서지주요정보
A study on design and implementation of tapping alert protocol = 네트워크 도청 경고 프로토콜의 설계와 구현에 관한 연구
서명 / 저자 A study on design and implementation of tapping alert protocol = 네트워크 도청 경고 프로토콜의 설계와 구현에 관한 연구 / Gook-Whan Ahn.
발행사항 [대전 : 한국정보통신대학원대학교, 2001].
Online Access 원문보기 원문인쇄

소장정보

등록번호

DM0000165

소장위치/청구기호

학술문화관(문화관) 보존서고

ICU/MS01-61 2001

휴대폰 전송

도서상태

이용가능(대출불가)

사유안내

반납예정일

리뷰정보

초록정보

With the wide spread use of the Internet, numerous techniques have been devised such that attackers can break into the network, and then steal, forge, and destroy data in the target computer system. Tapping is one of the most popular network attacking methods appeared since early 1980s and is to eavesdrop on a session of a connection while data are transferred between the computers. Due to this, an attacker can easily extract the data including user-ids and the corresponding passwords. In order to protect network systems from tapping, there are some countermeasures to avoid tapping and there are some programs to detect tapping on a remote computer in a local area network. This thesis proposes a new protocol called tapping alert protocol (TAP), which detects if any computer is eavesdropping on the network. When tapping is detected, TAP alerts the network users on the danger of tapping. It can also detect tapping on a remote computer of the remote network across routers. In designing the protocol, a model is developed for an attacker who sniffs the network and breaks down the proposed protocol, and the requirements on the protocol in terms of security are defined. We also describe how to detect if a network interface card on a remote computer is in the sniffing mode. The proposed protocol employs cryptographic primitives to guarantee authentication of the code monitoring tapping operation and integrity and confidentiality of the data being sent. This protocol should also provide a secure area to make the private key and session key secure. To achieve this, this protocol employs a smart card which a CPU and memory are built in. We also describe typical implementation using how to work and to gather the host information on the network automatically in timely manner. Finally, we verified that the proposed protocol can protect authorized users from illegal eavesdropping on the network.

인터넷의 성장과 함께, 네트웍을 침입할 수 있는 다양한 공격방법이 고안되어져 왔다. 이것은 컴퓨터 시스템 내에 보관되어 있는 데이터를 절취, 변조, 삭제 등이 가능하게 하는 것들인데, 이중에서도 네트워크 도청은 1980년대 초반 이후 가장 널리 사용되는 공격 방식이다. 네트워크 도청은 컴퓨터간에 통신하고 있는 데이터를 도청자가 노출되지 않은 상태에서 보는 기술이다. 이런 이유로, 이 기술을 사용하는 경우, 공격자는 쉽게 사용자ID와 패스워드 같은 컴퓨터 시스템에 접근하기 위한 인증정보를 쉽게 얻을 수 있다. 네트워크 도청 기술의 방지를 위한 몇 가지 대응 대책은 존재하며, 또 검출할 수 있는 소프트웨어 또한 존재하지만, 지역 네트워크(LAN)에 있는 컴퓨터만이 가능하다. 본 논문은 Tapping Alert Protocol(TAP)이라는 새로운 프로토콜을 제안하는데, 이것은 네트워크에서 어떤 컴퓨터가 도청하는 지를 검출하는 방법을 제공한다. 도청이 검출되면, 이 프로토콜은 네트워크 사용자에게 경각심을 갖도록 도청경고를 보내게 된다. 이 프로토콜은 또한, 라우터를 지나는 리모트 네트워크에서도 도청을 알리는 것을 제공한다. 프로토콜의 안전성을 위해, 프로토콜을 설계하면서, 이 프로토콜을 공격하고 네트워크를 도청하는 공격자 모델도 고안되며, 이를 통해, 보안성 측면에서 바라보는 프로토콜의 요구사항이 정의된다. 또, 리모트 컴퓨터에서, 네트워크 카드(NIC)의 도청모드를 검출하는 방법에 대해서도 논의하게 되며, 이 프로토콜이 도청을 검출하는 프로그램의 위조방지, 전송되는 데이터의 위조방지, 프로토콜의 수행중지에 대한 안전성을 제공하기 위해 암호기반 기술을 적용하는 것에 관해서도 논의하게 된다. 이 프로토콜은 비밀키 및 세션키의 기밀성을 요구하기 때문에, 공격자에 노출됨이 없이 안전하게 보관하기 위해 스마트카드가 사용된다. 스마트 카드는 자체적으로 중앙처리장치(CPU)와 메인 메모리를 가지고 있다. 추가하여, 이 프로토콜이 실행형태나 네트워크에 있는 호스트 정보를 채취하는 방법 등을 소개한다. 마지막으로, 이 프로토콜은 네트워크 도청으로부터 정상적인 사용자의 보호를 목적으로 고안되어 진다.

서지기타정보

서지기타정보
청구기호 {ICU/MS01-61 2001
형태사항 viii, 55 p. : 삽화 ; 26 cm
언어 영어
일반주기 저자명의 한글표기 : 안국환
지도교수의 영문표기 : Kwang-Jo Kim
지도교수의 한글표기 : 김광조
학위논문 학위논문(석사) - 한국정보통신대학원대학교 : 공학부,
서지주기 References : p. 52-55
QR CODE

책소개

전체보기

목차

전체보기

이 주제의 인기대출도서