최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.28 no.2, 2018년, pp.449 - 456
김광준 (한남대학교) , 황규호 (국가보안기술연구소) , 김인경 (국가보안기술연구소) , 오형근 (국가보안기술연구소) , 이만희 (한남대학교)
Many organizations divide the network to manage the network in order to prevent the leakage of internal data between separate organizations / departments by sending and receiving unnecessary traffic. The most fundamental network separation method is based on physically separate equipment. However, t...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
VLAN을 이용한 네트워크 분할 환경은 일반적으로 어떤 용도로 쓰이는가? | VLAN을 이용한 네트워크 분할 환경의 경우, 일반적으로 서로 다른 업무를 진행하는 부서를 분리하거나 서로 다른 목적으로 사용되는 네트워크 사이의 데이터를 분리하는 용도로 쓰인다. 그렇기 때문에 대부분의 일반 사용자는 분할된 네트워크의 한쪽에 접속되어있다. | |
Native VLAN이란 무엇이며, 어디에 사용되는가? | VLAN기반 네트워크 접근 제어를 우회할 수 있는 환경은 Native VLAN(또는 untagged VLAN)을 활용하는 경우이다. Native VLAN은 VLAN 태그를 붙이는 않는 통신으로써 허브로 구성된 레거시 네트워크와 VLAN을 사용하는 네트워크와의 원활한 통신 및 물리적으로 네트워크를 구분하는 라우터와 통신을 해야 하는 WAN 구간 통신, 낮은 딜레이가 매우 중요한 실시간 통화를 위한 IP폰 통신 등에 사용된다[9]. | |
Native VLAN에 연결된 시스템에 침입한 공격자는 일반 프레임에 VLAN 태그 2개를 삽입하여 스위치로 전송하는데, 이 때 VLAN 태그 2개는 각각 어떤 정보를 사용하는가? | b) 스위치로 전송한다. 이때 첫 번째 태그는 자신의 속한 Native VLAN ID 정보를, 두 번째 태그는 목적지 PC가 속한 다른 VLAN ID 정보를 사용한다. 이 프레임을 받은 스위치 A는 VLAN 태그가 붙어 있는 것을 발견한다. |
Hong-soon Shin and Sun-cheol Hwang, "Result of the survey about an intrusion on personal information in Interpark," Ministry of Science, ICT, Future Planning and Korea Communications Commission, pp. 1-3, Aug. 2016.
Dong-cheol Kang, "Interpark leaked customer information… 'Internet network separation' was insufficient," Chosunbiz, pp. 1, July. 2016.
Steve A. Rouiller, "Virtual LAN Security weaknesses and countermeasures,", SANS Institute, pp. 8-9, Dec. 2006.
Yusuf Bhaiji, "Layer 2 Attacks & Mitigation Techniques," Cisco Systems, pp. 21-26, Aug. 2006.
Hyun-Jin Oh and Jae-Oh Moon, "Analysis and Prevention of network at- tacks that target weakness in Data link layer," University of Dongseo, pp. 12, Dec. 2011.
Yusuf Bhaiji, "Understanding, Preventing, and Defending Against Layer 2 Attacks," Cisco Systems, pp. 15, 2009.
CISCO, "Inter-Switch Link and IEEE 802.1Q Frame Format," Document ID 17056, pp. 5-6, Aug. 2006.
IEEE Computer Society, "IEEE Standard for Local and Metropolitan Area Networks---Virtual Bridged Local Area Networks," ISBN 978-0-7381-4877-9, pp. 74-78, May. 2006.
Google, "VLAN's," https://sites.google.com/site/nikiccnawiki/swithes/vlans
Isiaka A. Alimi and Akeem O. Mufutau, "Enhancement of Network Performance of an Enterprises Network with VLAN," American Journal of Mobile Systems, Applications and Services, vol. 1, no. 2, pp. 82-93, July. 2015.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.