반응형

Software Courses/Network 34

Network security : Firewall

본 내용은 한양대학교 이석복 교수님의 강의를 참고하여 정리하였습니다. 교재는 Pearson/Addison Wesley에서 출판한 Computer networking : a top-down approach입니다. Firewall - 내부 네트워크를 외부 네트워크로 격리시켜서 packet의 이동을 관리하는 보호 기능 - 외부의 악의적인 트래픽으로 부터 보호할 수 있다. - Gateway router에 구현되어 있다. - 들어오고 나가는 Packet들 중에 내부 네트워크 정책에 반하는 packet은 필터링해서 막는다. 종류 1. Stateless packet filters - Packet의 header에서 볼 수있는 정보만 보고 필터링 * Source IP, Dest IP, port num, TCP, UDP,..

Network security : IP security protocol

본 내용은 한양대학교 이석복 교수님의 강의를 참고하여 정리하였습니다. 교재는 Pearson/Addison Wesley에서 출판한 Computer networking : a top-down approach입니다. IP security protocol - 두 컴퓨터 사이에 암호화된 통신을 제공하기 위해서 packet을 암호화하고 인증하는 프로토콜 - mode 종류 * Transport mode + Packet의 payload만 보호 + 종단 노드 간의 IP packet 보호 * Tunnel mode + Packet 전체를 보호 + Packet 전체를 암호화하기 때문에 새로운 IP 해더를 추가 + 터널 구간 또는 터널과 종단 구간 사이의 packet 보호 종류 1. AH (Authentication Heade..

Network security : Securing TCP connection, SSL

본 내용은 한양대학교 이석복 교수님의 강의를 참고하여 정리하였습니다. 교재는 Pearson/Addison Wesley에서 출판한 Computer networking : a top-down approach입니다. SSL (Secure Socket Layer) - 네트워크 통신에서 메시지 전송을 안전하게 하기 위한 프로토콜 - 예시 * HTTPS - SSL 필요 이유와 등장 * 보안이 없을 경우, 지나가는 PKT을 가로채서 마음대로 할 수 있다. * 가장 쉬운 방법은 사용자가 메시지를 암호화해서 socket에 넣어주는 방법 * 사용자가 매번하기 번거롭기 때문에 자동으로 해줄 수 있는 프로토콜 필요하여 SSL 등장 - 동작 0. TCP 연결 이후에 이루어지는 과정입니다. 1. Client는 Server에게 h..

Network security : securing e-mail

본 내용은 한양대학교 이석복 교수님의 강의를 참고하여 정리하였습니다. 교재는 Pearson/Addison Wesley에서 출판한 Computer networking : a top-down approach입니다. Securing e-mail (메시지 보안) - A가 B에게 메시지 보안을 유지하면서 보내는 방법 1. 메시지만 암호화 하여 보내기 - 상황 : Alice가 Bob에게 비밀 e-mail을 보내고 싶은 상황 - 동작 * Alice는 대칭키를 생성하고 메시지를 대칭키로 암호화, 그리고 대칭키를 Bob의 공유키로 암호화 한다. * 암호화된 2개를 합쳐서 보낸다. * Bob은 자신의 private key로 Alice가 보낸 대칭키를 얻는다. * 얻어진 대칭키로 메시지를 복호화한다. 2. 본인 인증 보내기..

Network security : Authentication, Integrity

본 내용은 한양대학교 이석복 교수님의 강의를 참고하여 정리하였습니다. 교재는 Pearson/Addison Wesley에서 출판한 Computer networking : a top-down approach입니다. Athentication (인증) - '나'임을 증명하는 과정 인증 protocol 1. Protocol 1.0 - Alice가 Bob에게 확인 메시지를 보내는 방법 - Bob은 'I am Alice'라고 보낸 메시지가 누구로부터 왔는지 확인할 수 없다. Trudy가 같은 메시지를 보낼 수 있기 때문이다. 2. Protocol 2.0 - Alice가 Bob에게 확인 메시지와 IP address를 보내는 방법 - Bob은 'I am Alice'라고 보낸 메시지와 IP address가 누구로부터 왔는..

Network security : cryptography

본 내용은 한양대학교 이석복 교수님의 강의를 참고하여 정리하였습니다. 교재는 Pearson/Addison Wesley에서 출판한 Computer networking : a top-down approach입니다. 암호화 종류 1. Symmetric key cryptography (대칭키 암호화) - Bob과 Alice는 같은 key를 공유 - 종류 : AES(Andvanced Encryption Standard), DES(Data Encryption Standard) - 암호화 복호화 방법 * 동일한 Key인 Ks로 암호화, 복호화 - 특징 * 암호화가 빠르다. - 사용 * 파일 자체 암호화 - 문제 * Alice가 가진 key를 어떻게 Bob에게 미리 안전하게 전달할까? 2. Public key cryp..

Network security : overview

본 내용은 한양대학교 이석복 교수님의 강의를 참고하여 정리하였습니다. 교재는 Pearson/Addison Wesley에서 출판한 Computer networking : a top-down approach입니다. Network security - Confidentiality (기밀성) : A가 B에게 메시지를 보낼 때, 오로지 B만 봐야 한다. - Authentication (인증) : A와 B는 서로 B와 A인지 확인해야 한다. - Message integrity (메시지 무결성) : 전송된 메시지는 오류 없이 도착해야 한다. - Access and availability (접근과 이용성) : 서비스들은 사용자가 접근할 수 있고 사용할 수 있어야 한다. - 상황 * Alice와 Bob은 서로 사랑해서(에..

Link layer : wireless

본 내용은 한양대학교 이석복 교수님의 강의를 참고하여 정리하였습니다. 교재는 Pearson/Addison Wesley에서 출판한 Computer networking : a top-down approach입니다. wireless와 mobility의 차이점 wireless : 한 network 영역의 wireless link를 통해서 통신 mobility : 여러 network 영역을 이동하면서 통신 Wireless - 특징 * 전자파 신호의 세기는 거리의 제곱의 반비례, 1/(r^2) * 다른 신호들에 의한 간섭 * 장애물에 의한 방해 * 전자파 신호는 반사되어 여러 방향으로 전파 가능 * 한 마디로 통신하기 어렵다. 구조 - AP (Access point) : 호스트들과 통신하기 위한 base stati..

시나리오

본 내용은 한양대학교 이석복 교수님의 강의를 참고하여 정리하였습니다. 교재는 Pearson/Addison Wesley에서 출판한 Computer networking : a top-down approach입니다. 상황 : 김정환이 Macquarie Univ.에서 인터넷을 연결하여 www.google.com을 입력했을 때까지의 네트워크에서 일어난 과정 1. DHCP 수행 - DHCP request가 캡슐화되어 IP PKT에 담음 * IP PKT의 source IP address는 0.0.0.0, dest IP address는 255.255.255.255 - UDP 사용 - IP PKT는 frame에 담긴다. * Source MAC address는 자신의 MAC address * Dest MAC address..

Link layer : switch

본 내용은 한양대학교 이석복 교수님의 강의를 참고하여 정리하였습니다. 교재는 Pearson/Addison Wesley에서 출판한 Computer networking : a top-down approach입니다. Switch - Star topology에서 사용되는 장비 - 자신에게 연결된 모든 기기들로 부터 들어오는 frame을 수신하고, 이 frame을 적당한 기기로 보냄 - Bus topology의 단점 : 1개의 호스트가 브로드캐스트하면 모든 호스트들이 CSMA/CD 작동 때문에 대기해야 한다. 따라서 동시 송신이 불가능하다. - Star topology의 장점 : Host마다 개별로 link가 있기 때문에 브로드캐스트 영역(domain)을 분리할 수 있다. 따라서 충돌 없이 동시 송신이 가능하다...

반응형