본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
유무선 IPv6 기반 P2P 네트워크 정보보호 기술 개발 / 정보통신부 [편] 인기도
발행사항
[서울] : 정보통신부, 2008
청구기호
전자형태로만 열람가능함
자료실
전자자료
형태사항
xxxiii, 168 p. : 삽화, 도표, 사진 ; 26 cm
제어번호
MONO1200948309
주기사항
주관연구기관: 한국전자통신연구원
연구책임자: 나재훈
원문
미리보기

목차보기더보기

표제지

인사말씀 / 최문기

제출문

요약문

SUMMARY

CONTENTS

목차

제1장 서론 40

제1절 연구의 필요성 42

제2절 연구의 목표 및 내용 43

1. 연구 목표 43

2. 연구 기간 44

3. 연구 내용 44

제3절 연구의 결과 및 실적 48

제4절 활용 분야 및 기대효과 49

1. 활용 분야 49

2. 기대 효과 49

제2장 P2P 정보보호 기술 현황 54

제1절 P2P 정보보호 기술 개발 동향 56

1. P2P 동작 개요 56

2. P2P 보안 위협과 대응책 60

제2절 P2P 정보보호 기술 표준화 동향 74

1. 최근 표준화 동향 74

2. 표준화 문서 78

제3장 P2P 보안 시스템 개요 82

제1절 P2P 보안 시스템 요구사항 정의 84

제2절 P2P 보안 시스템 상위설계 84

1. 시스템 구조 84

2. Secure Peer Subsystem (SPS) 87

3. Secure Router Subsystem (SRS) 91

4. Peer Management Subsystem (PMS) 92

제3절 P2P 보안 시스템 접속규격 93

1. 인터페이스 정의 93

2. 접속 규격 94

제4장 P2P 호스트 보안 시스템 개발 96

제1절 기술 개요 98

제2절 핵심 기술 99

1. 아이디 보안 기술 99

2. 스크리닝 보안 기술 102

제3절 연구 개발 내용 103

1. 아이디 보안 기술 103

2. 스크리닝 보안 기술 110

3. P2P 호스트 보안 시스템 구현 115

제5장 P2P 게이트웨이 보안 시스템 개발 116

제1절 개요 118

1. P2P 게이트웨이 보안 시스템 118

제2절 핵심 기술 121

1. Signature 기반 P2P 게이트웨이 보안 기술 121

2. Flow 기반 P2P 게이트웨이 보안 기술 124

제3절 연구 개발 내용 126

1. Signature 기반 P2P 게이트웨이 보안 기술 126

2. Flow 기반 P2P 트래픽 관리 시스템 132

3. P2P 기반 자동 보안 모듈/룰 갱신 시스템 134

4. P2P 게이트웨이 보안 시스템 구현 136

제6장 무선 환경 P2P 보안 호스트 시스템 개발 138

제1절 기술 개요 140

제2절 핵심 기술 141

1. P2P 파일공유 응용 보안 기술 141

제3절 연구 개발 내용 149

1. 무선 P2P 보안 호스트의 설계 149

2. 무선 P2P 보안 호스트 구현 161

제7장 시스템 통합 시험 166

제1절 개요 168

1. 테스트베드 구성 168

2. 시험 전략 169

제2절 통합 기능 시험 및 결과 170

1. 요약 170

2. SPS 서브시스템 171

3. SRS 서브시스템 175

제8장 결론 178

부록 A. 참고문헌 182

부록 B. 약어표 188

부록 C. 연구 결과물 목록 192

C.1. 총괄 194

C.2. 특허 194

C.3. 논문 195

C.4. 표준기고서 198

C.5. 프로그램 199

C.6. 기술이전 201

C.7. 기술문서 201

[표 1.1] 1차년도 연구개발 목표 및 내용 44

[표 1.2] 2차년도 연구개발 목표 및 내용 45

[표 1.3] 3차년도 연구개발 목표 및 내용 47

[표 1.4] 연구 개발 목표 대비 실적 요약 48

[표 1.5] 국내 DRM 시장 전망 51

[표 2.1] 형태에 따른 분산형 P2P 분류 58

[표 2.2] Application 영역에 따른 P2P 분류 59

[표 2.3] MITM 공격 유형 분류 62

[표 2.4] P2P 보안 취약성에 대한 주요 대응방안 73

[표 2.5] P2P 관련 IETF 주요 표준문서 78

[표 2.6] P2P 관련 ITU-T 주요 표준문서 79

[표 2.7] P2P 관련 ASTAP 주요 표준문서 79

[표 6.1] 신뢰적인 파일공유 응용 설계에 사용된 기호 144

[표 6.2] 신뢰적 파일공유 전송 메시지 형식 148

[표 6.3] 서브시스템 간 인터페이스 159

[표 6.4] PSAS 인터페이스 159

[표 6.5] PSSS 인터페이스 160

[표 6.6] USMS 인터페이스 161

[표 6.7] 데이터베이스의 구조 162

[그림 1.1] P2P 정보보호 기술 개념도 43

[그림 1.2] 세계 DRM 시장 51

[그림 2.1] P2P 오버레이 네트워크 개념도 56

[그림 2.2] 중앙 집중형 서버-클라이언트 구조와 중앙 집중형 P2P 구조 58

[그림 2.3] 분산형 P2P 구조 58

[그림 2.4] Skype의 하이브리드형 P2P 구조 59

[그림 2.5] Whitewashing Attack 과정 61

[그림 2.6] MITM 공격을 위한 준비 과정 63

[그림 2.7] MITM 보안 위협 예 63

[그림 2.8] ID 스푸핑 공격 준비 과정 64

[그림 2.9] ID 스푸핑 공격 절차 (Reputation 기반) 65

[그림 2.10] Message Routing 관련 공격 (1) 67

[그림 2.11] Message Routing 관련 공격 (2) 67

[그림 2.12] Message Routing 관련 공격 (3) 68

[그림 2.13] Message Routing 관련 공격 (4) 68

[그림 2.14] DoS 관련 공격 (1) 69

[그림 2.15] DoS 관련 공격 (2) 70

[그림 2.16] DoS 관련 공격 (3) 70

[그림 2.17] Attacks on Forged Routing Table Update 71

[그림 2.18] Storage and Retrieve Attack 72

[그림 2.19] Rapid join and leave 공격 72

[그림 3.1] P2P 보안 시스템 - SPS(Secure Peer Subsystem) 개념도 85

[그림 3.2] P2P 보안 시스템 - SRS(Secure Router Subsystem) 개념도 86

[그림 3.3] P2P 보안 시스템 구조도 86

[그림 3.4] P2P 보안 시스템 구현 계층도 87

[그림 3.5] 시스템 접속 규격 93

[그림 3.6] 공통 메시지 규격 94

[그림 4.1] P2P 호스트 보안 기능의 관계 개념도 98

[그림 4.2] 아이디 공격 형태 101

[그림 4.3] 다대다 스트림 데이터 전송 기법 103

[그림 4.4] RV에 의한 아이디 보안 개념 105

[그림 4.5] 아이디 검증 절차 105

[그림 4.6] 아이디 공격 성공 확률 (1-Pc(이미지참조)) 108

[그림 4.7] RV에 기반을 둔 아이디 보안 기술의 반복 실행에 따른 아이디 공격 성공 확률(1-Pc(이미지참조)(l)) 109

[그림 4.8] 스트림 데이터 암호화와 키 110

[그림 4.9] 스크리닝 구조 112

[그림 4.10] 스크리닝 메시지 플로우 113

[그림 4.11] 스크리닝 키 스페이스 113

[그림 4.12] 스크리닝 서버 구조 114

[그림 4.13] 스크리닝 피어 구조 115

[그림 4.14] P2P 호스트 보안 시스템 115

[그림 5.1] P2P 트래픽 탐지 방법론 120

[그림 5.2] 기능 관계도 121

[그림 5.3] P2P 네트워크에서의 트래픽 탐지 및 제어 123

[그림 5.4] P2P 트래픽 다변화 추세 124

[그림 5.5] Strong Agent 모델을 이용한 P2P 트래픽 제어 및 관리 125

[그림 5.6] P2P 관리 블록 개념도 126

[그림 5.7] PMB 구조 127

[그림 5.8] P2P 관리 블록 구성도 128

[그림 5.9] P2P 제어 블록 개념도 129

[그림 5.10] P2P 제어 블록 (PCB) 구조 130

[그림 5.11] P2P 제어 블록 (PCB) 구성 131

[그림 5.12] Flow 기반 P2P 트래픽 관리 시스템 블록 구성도 133

[그림 5.13] 자동 룰 갱신 시스템의 개념도 135

[그림 5.14] P2P 트래픽 탐지 및 제어 기능이 탑재된 라우터 136

[그림 5.15] P2P 트래픽 탐지 및 제어 모듈에 의해 피어 시스템 제어 136

[그림 6.1] 무선환경 P2P 보안 호스트 140

[그림 6.2] JXTA 프레임워크에서의 MITM 공격사례 142

[그림 6.3] 2계층 슈퍼피어 구조 143

[그림 6.4] 파일공유 응용의 기본 동작 144

[그림 6.5] P2P 네트워크로의 Join 단계 146

[그림 6.6] P2P 신뢰적인 파일공유 응용 동작 과정 148

[그림 6.7] 무선 P2P 보안 호스트 시스템 개념도 150

[그림 6.8] 무선 P2P 보안호스트 시스템 구조도 151

[그림 6.9] 무선 P2P 보안 호스트 시스템 블록 구조도 152

[그림 6.10] 무선 P2P 보안 호스트 시스템 인터페이스 158

[그림 6.11] 무선 P2P 보안호스트 테스트베드 161

[그림 6.12] 무선 P2P 보안호스트 소프트웨어 구조 162

[그림 6.13] P2P 로그인 163

[그림 6.14] Contents 검색 163

[그림 6.15] P2P 다운로드 요청 163

[그림 6.16] 파일 전송 163

[그림 6.17] 스크리닝 서버 164

[그림 6.18] Chunk 설정 (PDA) 164

[그림 6.19] 스크리닝 동작 (PDA) 164

[그림 6.20] 스크리닝 동작 (Wibro 단말) 164

[그림 7.1] P2P 보안 시스템 기능 시험 환경 168

[그림 7.2] P2P 보안 시스템 기능 시험 전략도 169

이용현황보기

이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
T000030039 전자형태로만 열람가능함 전자자료 이용불가

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기