최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.29 no.5, 2019년, pp.7 - 20
김환국 (한국인터넷진흥원 지능형사이버방어R&D팀) , 최보민 (한국인터넷진흥원 지능형사이버방어R&D팀) , 고은혜 (한국인터넷진흥원 지능형사이버방어R&D팀) , 박성민 (한국인터넷진흥원 지능형사이버방어R&D팀)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
IoT DDoS의 주요 공격 대상은? | 사이버 공격자는 이러한 보안이 취약한 IoT 기기를 공격대상으로 수많은 IoT 기기를 “원격 재부팅” 악성코드에 감염시켜 IoT 봇넷을 구성하여 C&C 서버를 통한 원격제어를 수행하여 IoT 기기를 공격수단으로 활용할수 있다[7]. IoT DDoS의 주요 공격 대상은 1) 5G 네트워크 인프라(RAN, 코어장비, 네트워크 슬라이스, 물리적 공유되는 플랫폼의 메모리 등), 2) 5G 네트워크 인프라를 경유하여 연결되는 인터넷 서비스의 응용서버, 3) 5G에 연결된 디바이스가 될 수 있으며, 이때 상호 연결된 네트워크 인프라 리소스가 고갈되어 대규모 서비스 장애가 발생 될 수 있다[9]. | |
무선 RAN 구간은 무엇으로 구성되는가? | 무선 RAN 구간은 사용자 단말기와 기지국 간의 무선통신 인터페이스(Air Interface)와 기지국과 5G 코어 장비들을 유선 전송 네트워크(Backhaul)를 통해 연결해 주는 다양한 형태의 기지국 장비(매크로셀 기지국, 마이크로셀 기지국, 초소형 기지국 등)로 구성된다. 5G 무선 RAN 기술은 3GPP 무선액세스 기술(2G, 3G, 4G 등) 뿐만 와이파이, 유선인터넷 등 Non 3GPP 액세스 기술을 수용하여 여러 유형의 무선 접속기술들이 5G 네트워크에 접속할 수 있도록 허용하였다는 장점을 가지고 있다[4]. | |
무선 RAN 구간에서의 주요 보안위혐 두 가지는 무엇인가? | 주요 보안위협[9]은 첫째, 악성코드에 감염된 대량의 IoT 봇넷에 의한 무선 자원에 과도한 접속을 요청하는 무선 RAN DDoS 공격과 무선 신호 채널에 대한 재밍 (Jamming) 공격이다. 무선 RAN DDoS와 전파 방해 재밍 공격에 의해 기지국들이 비정상 데이터를 송수신함 으로써 RAN 구간의 무선 인터페이스 자원을 고갈시켜 정상적인 데이터 수신을 방해하는 가용성 이슈가 발생될 수 있다. 둘째, 허위 기지국(Rogue Base Station) 이슈로서, 공격자는 허위 기지국을 이용하여 모바일 사용자 장치(UE)와 5G 네트워크 사이에서 중간자 공격을 통해 모바일 사용자와 네트워크 사이에서 사용자 위치 정보 탈취, 전송 정보의 변조, 디도스 공격 등 다양한 공격을 수행할 수 있다. 하위 기지국 이슈는 4G 및 기존 네트워크에서도 지속적으로 제기되어 5G 보안 표준 에서 다양한 개선사항이 적용되었음에도 불구하고, 초고밀도 소형셀 구축이 확산될 경우, 보안관리가 취약한 소형셀을 겨냥한 해커들의 해킹으로 통제권이 상실된 상태의 허위 기지국 이슈가 여전히 제기될 수 있다. |
김윤선, "5G 국제표준의 이해", 삼성 리서치, 삼성 국제표준 백서, 2018.
이상협, "5G 통신의 현재와 미래", IT동아(이문규), 4차 산업혁명과 직업의 미래, 2018.
신동형, "5G가 만들 새로운 세상", NIA, DNA 플러스, pp.4-11, 2019.
신명기, 이수환, 이승익, 이종화, 안병준, "5G 네트워크/시스템 표준기술 동향", TTA, TTA Journal, Vol(184), pp.40-49, 2019.
손장우, "http://www.netmaniaz.com/kr", 넷마니아즈 홈페이지 온라인 문서, 2019.
"5G Core Vision", SAMSUNG, Technical Report, pp.4-14, 2019.
Michael G., Pramod N., "5G Security Innovation with CISCO" CISO Systems, White Paper, 2018.
Louis M., Andreas S., Cristos D., Louis M., Marco L., Omid R.,"ENISA Threat Landscape Report 2018", ENISA, pp.47-53, 2019.
"The Evolution of Security in 5G" 5G americas, White Paper, pp.18-35, 2018.
Jim H., "5G Security Strategy Considerations", Jniper, Technical Report, pp.2-9, 2019.
Ana N., Antonio A., Gerardo F., "Crowd sourcing analysis in 5G IoT: Cyber security Threats and Mitigation", Mobile Networks and Applications, Vol(24), Issues(3), pp.881-889, 2019.
Serdar V. et. al. "5G Network Architecture and Security", UK DCMS, Technical Paper, pp.19-36, 2018.
"A guide to 5G network security", Ericsson Oneline White Paper, 2018.
Noamen H., Monica W., Crhistine J., "An overview of the 3GPP 5G security standard", Ericsson White Paper, 2019.
3GPP, "Security architecture and procedures for 5G system (TS 33.501)", 2018.
Ijaz A. Tanesh K., Madhusanka L., Jude O., Mika Y., Andrei G., "Overview of 5G security Challenges and Solutions", IEEE, Communications Standards Magazine, pp.36-43, 2018.
Rolf B., et. al, "5G Enablers for Network and System Security and Resilience: Security Architecture", 5G PPP Security WG, pp.15-47, 2017.
Manuel P., Gregorio P., "5G PPP Phase 1 Security Landscape", 5G PPP Security WG, pp.7-63, 2017.
"5G Security Architecture white paper", Huawei, White Paper, pp11-14, 2017.
신상호, "SDN/NFV기반 5G 통신망 인프라의 진화", NIA AI Network Lab 인사이트 제4호, pp.11-14, 2019.
Ijaz A. Shahriar S. Tanesh K. Jude O., Andrei G., Mika Y., "Security for 5G and Beyond", IEEE Communications Surveys & Tutorials, pp.4-6, 2019.
Ericsson, "5G Security - Scenarios and solutions", Ericsson Online white paper, June 2017
Ijaz A., Madhusanka L., Shahriar S., Mika Y., "Design Principles for 5G Security", A Comprehensive Guide to 5G Security, John Wiley & Sons, pp. 75-98., 2018
Alejandro S. Cristina C., "Edge Nodes Infrastructure Placement Parameters for 5G Networks", 2018 IEEE Conference on Standards for Communications and Networking, IEEE, p.3, 2018.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.