메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

윤주환 (한양대학교, 한양대학교 대학원)

지도교수
임을규
발행연도
2013
저작권
한양대학교 논문은 저작권에 의해 보호받습니다.

이용수0

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
1994년에 IETF의 주도로 시작된 IPng 프로젝트를 통해 IPv6 프로토콜 명세가 발표된 이래, 18여 년이 지난 지금도 그 전환이 진행되고 있다. IPv6 프로토콜은 기존의 IPv4에 비해 사용 가능한 주소가 대폭 확장되고, 다양한 추가기능을 지원하고 있어 미래형 서비스를 제공하기 위한 발판으로 활용될 것으로 주목받고 있다.
또한, 은닉 채널은 공개적인 채널에 비밀 메시지를 삽입하여 전송하는 방식의 통신 채널이다. 이러한 비밀 메시지는 주로 정상적으로 메시지를 받을 권한이 없는 프로세스, 또는 사용자에게 정보를 전송하기 위해 사용된다. 이는 공식적인 시스템의 설계에 포함되어 있는 사항이 아니므로 통신의 안정성을 해쳐 시스템에 잠정적인 위협 요소가 된다.
본 논문은 이러한 IPv6 환경에서의 은닉 채널에 대하여 다루고 있다. IPv6 프로토콜 헤더의 여러 필드에 임의의 메시지를 삽입하면서 네트워크에 미치는 영향을 확인하였다. 특히, 기존의 IPv6 패킷 생성기가 IPv6 확장헤더를 제외한 기본 IPv6 헤더에 대해서만 지원하던 반면, IPv6 확장 헤더를 추가로 지원하는 새로 패킷 생성기를 작성하여 IPv6 확장 헤더에 대해서도 다양한 실험을 진행하였다.
이를 통해 IPv6 패킷에 은닉 채널을 삽입하더라도 패킷의 전송이 이상없이 전송되는 것을 확인하였다. 또한, 전송된 패킷을 사전에 정의된 규칙에 따라 해석한다면 매 라우팅 경로에 은닉 메시지를 노출시키지 않고 전송이 가능할 것으로 판단된다.
한편, 본 논문에서 사용한 예시들에서는 ASCII 텍스트 메시지를 한 패킷 내에 모두 삽입하여 전송하였다. 따라서 삽입된 은닉 메시지를 눈으로 확인하기는 쉬웠지만, 실제로는 여러 패킷에 걸쳐서 삽입되는 경우가 많기 때문에 다양한 공격 사례들을 조사하여 각각의 대처 방안을 연구할 필요성이 있다.

목차

등록된 정보가 없습니다.

최근 본 자료

전체보기

댓글(0)

0