최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국전자통신학회 논문지 = The Journal of the Korea Institute of Electronic Communication Sciences, v.11 no.5, 2016년, pp.491 - 498
An ACL(: Access List), a list that determines network access, is used for the security of the network. An ACL if applied to a interface of router can filter particular packets. Also it can block or allow the access of certain unauthorized IPs or ports, based on the source address, destination addres...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
ACL을 라우터 인터페이스에 적용함으로써 어떤 역할을 하는가? | ACL(: Access List)은 네트워크의 접근 허용 여부를 정해놓은 목록으로 주로 네트워크의 보안을 위해 사용한다. 라우터 인터페이스에 적용함으로써 특정 패킷을 필터링하고 출발지 주소, 목적지 주소, TCP/UDP 포트 등을 기반으로 허가되지 않은 특정 IP 혹은 포트를 지정하여 차단하거나 허용한다. 본 논문에서는 표준 ACL과 확장 ACL이 적용된 라우터 기반의 네트워크를 설계하기 위해 토폴로지를 설계한 후 패킷 트레이서를 이용하여 공통 가상 망을 구현한 다음 시뮬레이션을 통해서 결과를 검증할 수 있는 네트워크의 효율적인 구현사례를 제시하였다. | |
ACL란 무엇인가? | ACL(: Access List)은 네트워크의 접근 허용 여부를 정해놓은 목록으로 주로 네트워크의 보안을 위해 사용한다. 라우터 인터페이스에 적용함으로써 특정 패킷을 필터링하고 출발지 주소, 목적지 주소, TCP/UDP 포트 등을 기반으로 허가되지 않은 특정 IP 혹은 포트를 지정하여 차단하거나 허용한다. | |
ACL은 적용범위에 따라 어떻게 구분되는가? | ACL은 범위와 위치에 따라 구분해서 적용할 수 있는데, Layer3인 IP와 Layer4인 TCP/UDP 포트로 정의하며 적용범위에 따라 그림 1과 같이 표준 ACL(: Standard Access List)과 확장 ACL(: Extended Access List)로 구분된다[1]. |
G. Jin, CISCO Networking, vol. 2, Seoul, Korea, Sung An Dang, March 2011, pp. 132.
D. Eck, "Access Control Lists to Protect a Network from Worm/DoS Attacks,"GSEC(:GIAC(:Global Information Assurance Certification) Security Essentials Certification) Practical Assignment, ver. 1.4, Option 1, Dec 4, 2003, pp. 1-22.
R. Tolani, "Better Security through Access-List Management," Global Knowledge Training LLC(:Limited Liability Company), Jan. 2007, pp. 1-8.
N. Navato, "Easy Steps to Cisco Extended Access List," GSEC(:GIAC(:Global Information Assurance Certification) Security Essentials Certification) Practical Assignment, ver. 1.2e, June 2001, pp. 1-10.
S. Kaushik, A. Tomar, and Poonam, "Access Control List Implementation in a Private Network," International Journal of Information & Computation Technology. vol. 4, no. 14, 2014, pp. 1361-1366.
K. Kim and S. Park, "Access-Control List research on the impact on performance MPLS GE," Conf. of the Korea Information Processing Society, Seoul, Korea, vol. 12, no. 1, May 2005, pp. 1397-1400.
N. Kim, "The case study for verification of ACL(Access List)," Conf. of the Korea Institute of Electronic Communication Sciences, Sokcho, Korea, vol. 9, no. 2, Nov. 2015, pp. 164-167.
W. Seo and M. Jun, "A Study on Security Hole Attack According to the Establishment of Policies to Limit Particular IP Area," J. of The Korea Institute of Electronic Communication Sciences, vol. 5, no. 6, Dec. 2010, pp. 625-630.
C. Lee, "A Study on MD5 Security Routing based on MANET," J. of the Korea Institute of Electronic Communication Sciences, vol. 7, no. 4, Aug. 2012, pp. 797-803.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.