<?xml version="1.0" encoding="utf-8" standalone="no"?>
<dublin_core schema="dc">
  <dcvalue element="contributor" qualifier="advisor">김동규</dcvalue>
  <dcvalue element="contributor" qualifier="author">박인준</dcvalue>
  <dcvalue element="date" qualifier="issued">2011-02</dcvalue>
  <dcvalue element="identifier" qualifier="other">11557</dcvalue>
  <dcvalue element="identifier" qualifier="uri">https:&#x2F;&#x2F;aurora.ajou.ac.kr&#x2F;handle&#x2F;2018.oak&#x2F;8255</dcvalue>
  <dcvalue element="description" qualifier="none">학위논문(석사)--아주대학교&#x20;일반대학원&#x20;:컴퓨터공학과,2011.&#x20;2</dcvalue>
  <dcvalue element="description" qualifier="abstract">모바일&#x20;기기의&#x20;기술이&#x20;발전하면서,&#x20;사용자가&#x20;자신의&#x20;위치에&#x20;관계없이&#x20;네트워크에&#x20;접속하여&#x20;서비스를&#x20;제공&#x20;받을&#x20;수&#x20;있게&#x20;되었다.&#x20;하지만,&#x20;WLAN(Wireless&#x20;Area&#x20;Network)은&#x20;유선&#x20;LAN에&#x20;비해&#x20;상대적으로&#x20;보안에&#x20;취약하여&#x20;WLAN을&#x20;위한&#x20;인증&#x20;프로토콜이&#x20;필요하다.&#x20;&#x0A;유선&#x20;LAN은&#x20;공격자가&#x20;침투를&#x20;위해&#x20;물리적으로&#x20;위치를&#x20;확보해야만&#x20;가능하였으나,&#x20;WLAN의&#x20;경우에는&#x20;AP(Access&#x20;Point)의&#x20;전파도달&#x20;거리&#x20;내에&#x20;위치하면&#x20;장소에&#x20;관계없이&#x20;공격을&#x20;시도할&#x20;수&#x20;있어&#x20;실제로&#x20;다양한&#x20;공격이&#x20;가능하다.&#x20;또한&#x20;공격자가&#x20;도서관,&#x20;은행&#x20;등의&#x20;개방된&#x20;장소에서&#x20;자신이&#x20;습득한&#x20;다른&#x20;사용자의&#x20;정보를&#x20;사용하여&#x20;공용&#x20;WLAN에&#x20;접속하고,&#x20;어느&#x20;특정&#x20;기관을&#x20;공격하는&#x20;경우&#x20;공격&#x20;근원지와&#x20;공격자에&#x20;대한&#x20;추적이&#x20;불가능하다.&#x20;&#x0A;WLAN의&#x20;인증&#x20;프로토콜은&#x20;EAP(Extensible&#x20;Authentication&#x20;Protocol)을&#x20;기반으로&#x20;하는&#x20;표준안이&#x20;마련되어&#x20;있으며&#x20;EAP에&#x20;적용&#x20;가능한&#x20;여러&#x20;프로토콜이&#x20;존재하지만&#x20;특정한&#x20;WLAN&#x20;환경의&#x20;특성이&#x20;고려된&#x20;EAP&#x20;프로토콜의&#x20;연구는&#x20;부족한&#x20;실정이다.&#x20;&#x20;&#x0A;본&#x20;논문에서는&#x20;WLAN&#x20;단말&#x20;이용&#x20;시&#x20;네트워크가&#x20;구성된&#x20;제한된&#x20;장소의&#x20;환경속성&#x20;정보를&#x20;지원받는&#x20;환경에서&#x20;보안성이&#x20;강화된&#x20;인증&#x20;프로토콜을&#x20;제안하였다.&#x20;&#x0A;제안&#x20;기법을&#x20;적용하여&#x20;WLAN을&#x20;구성&#x20;시&#x20;보안&#x20;지식이&#x20;없는&#x20;사용자라도&#x20;쉽게&#x20;보안&#x20;설정을&#x20;할&#x20;수&#x20;있도록&#x20;하였으며&#x20;네트워크의&#x20;소유자인&#x20;호스트와&#x20;일시적인&#x20;네트워크&#x20;방문자인&#x20;게스트의&#x20;인증을&#x20;구분&#x20;가능하도록&#x20;하였다.&#x20;&#x0A;제안&#x20;인증&#x20;프로토콜은&#x20;주기적으로&#x20;변경되는&#x20;패스워드&#x20;방식과&#x20;EAV(Environment&#x20;Attribute&#x20;Value)라는&#x20;파라미터를&#x20;이용한다.&#x20;따라서&#x20;사용자의&#x20;개입을&#x20;필요로&#x20;하지&#x20;않으면서도&#x20;네트워크의&#x20;보안을&#x20;강화할&#x20;수&#x20;있다.&#x20;또한&#x20;제안&#x20;인증&#x20;프로토콜은&#x20;Brute-force&#x20;attack&#x20;및&#x20;Replay&#x20;attack,&#x20;Man-in-the&#x20;Middle&#x20;attack&#x20;등의&#x20;다양한&#x20;공격&#x20;유형에&#x20;대처할&#x20;수&#x20;있으며&#x20;메모리&#x20;오버헤드&#x20;분석결과&#x20;인증&#x20;프로토콜을&#x20;적용&#x20;시에도&#x20;큰&#x20;오버헤드를&#x20;야기하지&#x20;않는다.</dcvalue>
  <dcvalue element="description" qualifier="tableofcontents">제1장&#x20;서론&#x20;1&#x0A;제2장&#x20;관련&#x20;연구&#x20;4&#x0A;&#x20;제1절&#x20;기존&#x20;WLAN&#x20;인증&#x20;프로토콜&#x20;4&#x0A;&#x20;제2절&#x20;기존&#x20;WLAN&#x20;인증&#x20;프로토콜의&#x20;보안&#x20;취약점&#x20;16&#x0A;&#x20;제3절&#x20;환경속성정보&#x20;획득방법&#x20;20&#x0A;제3장&#x20;제안하는&#x20;WLAN&#x20;인증&#x20;프로토콜&#x20;24&#x0A;&#x20;제1절&#x20;네트워크&#x20;구성&#x20;및&#x20;가정사항&#x20;24&#x0A;&#x20;제2절&#x20;프로토콜&#x20;적용방안&#x20;27&#x0A;제4장&#x20;성능&#x20;평가&#x20;38&#x0A;&#x20;제1절&#x20;기존&#x20;인증&#x20;프로토콜의&#x20;보안&#x20;취약점&#x20;방어&#x20;38&#x0A;&#x20;제2절&#x20;확장성&#x20;분석&#x20;44&#x0A;&#x20;제3절&#x20;성능&#x20;평가&#x20;결과&#x20;45&#x0A;제5장&#x20;결론&#x20;46&#x0A;참고문헌&#x20;48&#x0A;Abstract&#x20;50</dcvalue>
  <dcvalue element="language" qualifier="iso">kor</dcvalue>
  <dcvalue element="publisher" qualifier="none">The&#x20;Graduate&#x20;School,&#x20;Ajou&#x20;University</dcvalue>
  <dcvalue element="rights" qualifier="none">아주대학교&#x20;논문은&#x20;저작권에&#x20;의해&#x20;보호받습니다.</dcvalue>
  <dcvalue element="title" qualifier="none">WLAN&#x20;보안&#x20;강화를&#x20;위한&#x20;환경속성기반&#x20;네트워크&#x20;인증&#x20;프로토콜&#x20;설계&#x20;방안에&#x20;관한&#x20;연구</dcvalue>
  <dcvalue element="title" qualifier="alternative">Park,&#x20;In-Jun</dcvalue>
  <dcvalue element="type" qualifier="none">Thesis</dcvalue>
  <dcvalue element="contributor" qualifier="affiliation">아주대학교&#x20;일반대학원</dcvalue>
  <dcvalue element="contributor" qualifier="alternativeName">Park,&#x20;In-Jun</dcvalue>
  <dcvalue element="contributor" qualifier="department">일반대학원&#x20;컴퓨터공학과</dcvalue>
  <dcvalue element="date" qualifier="awarded">2011.&#x20;2</dcvalue>
  <dcvalue element="description" qualifier="degree">Master</dcvalue>
  <dcvalue element="identifier" qualifier="url">http:&#x2F;&#x2F;dcoll.ajou.ac.kr:9080&#x2F;dcollection&#x2F;jsp&#x2F;common&#x2F;DcLoOrgPer.jsp?sItemId=000000011557</dcvalue>
  <dcvalue element="subject" qualifier="keyword">WLAN&#x20;보안</dcvalue>
  <dcvalue element="subject" qualifier="keyword">네트워크&#x20;인증</dcvalue>
  <dcvalue element="subject" qualifier="keyword">환경속성</dcvalue>
  <dcvalue element="description" qualifier="alternativeAbstract">As&#x20;the&#x20;Technologies&#x20;for&#x20;mobile&#x20;device&#x20;are&#x20;becoming&#x20;more&#x20;and&#x20;more&#x20;advanced,&#x20;user&#x20;can&#x20;be&#x20;connected&#x20;and&#x20;serviced&#x20;on&#x20;the&#x20;network&#x20;all&#x20;the&#x20;time.&#x20;&#x0A;On&#x20;the&#x20;other&#x20;hand,&#x20;wireless&#x20;local&#x20;area&#x20;network&#x20;(WLAN)&#x20;definitely&#x20;needs&#x20;authentication&#x20;protocol&#x20;for&#x20;security&#x20;weakness,&#x20;compare&#x20;with&#x20;wired&#x20;local&#x20;area&#x20;network.&#x0A;On&#x20;wired&#x20;network,&#x20;it&#x20;is&#x20;possible&#x20;to&#x20;be&#x20;intruded&#x20;when&#x20;only&#x20;physical&#x20;area&#x20;has&#x20;been&#x20;guaranteed,&#x20;but&#x20;on&#x20;wireless&#x20;network,&#x20;however&#x20;it&#x20;is&#x20;possible&#x20;to&#x20;be&#x20;intruded&#x20;by&#x20;attackers&#x20;in&#x20;coverage&#x20;of&#x20;WLAN&#x20;AP(Access&#x20;Point).&#x20;&#x0A;Also&#x20;if&#x20;intrusion&#x20;organizations&#x20;by&#x20;using&#x20;the&#x20;information&#x20;from&#x20;public&#x20;area,&#x20;such&#x20;as&#x20;library,&#x20;bank,&#x20;etc.&#x20;it&#x20;is&#x20;impossible&#x20;to&#x20;track&#x20;the&#x20;origin&#x20;of&#x20;the&#x20;intruder.&#x0A;Because&#x20;of&#x20;the&#x20;complexity&#x20;and&#x20;diversity&#x20;in&#x20;WLAN&#x20;environment,&#x20;it&#x20;is&#x20;difficult&#x20;to&#x20;design&#x20;the&#x20;authentication&#x20;protocol&#x20;that&#x20;is&#x20;operated&#x20;efficiently&#x20;and&#x20;suitable&#x20;for&#x20;all&#x20;environments.&#x0A;The&#x20;standardization&#x20;of&#x20;the&#x20;authentication&#x20;protocol&#x20;which&#x20;is&#x20;based&#x20;on&#x20;the&#x20;extensible&#x20;authentication&#x20;protocol&#x20;(EAP)&#x20;already&#x20;published.&#x20;The&#x20;IETF&#x20;studied&#x20;various&#x20;methods&#x20;of&#x20;EAP,&#x20;but&#x20;has&#x20;not&#x20;been&#x20;sufficiently&#x20;studied&#x20;on&#x20;the&#x20;authentication&#x20;protocol&#x20;in&#x20;specific&#x20;WLAN&#x20;environment.&#x0A;We&#x20;propose&#x20;the&#x20;secure&#x20;authentication&#x20;protocol&#x20;in&#x20;an&#x20;environment&#x20;which&#x20;has&#x20;a&#x20;closed&#x20;boundary,&#x20;an&#x20;environment&#x20;attributed&#x20;information&#x20;(EAV)&#x20;and&#x20;user&#x20;WLAN&#x20;devices.&#x0A;Authentication&#x20;information&#x20;should&#x20;be&#x20;prepared&#x20;easily&#x20;for&#x20;users&#x20;who&#x20;are&#x20;not&#x20;familiar&#x20;with&#x20;a&#x20;computer&#x20;or&#x20;an&#x20;authentication&#x20;in&#x20;WLAN.&#x20;&#x0A;Also&#x20;the&#x20;authentication&#x20;should&#x20;be&#x20;considered&#x20;both&#x20;a&#x20;host&#x20;authentication&#x20;and&#x20;a&#x20;guest&#x20;authentication.&#x20;&#x0A;The&#x20;host&#x20;means&#x20;owner&#x20;of&#x20;WLAN&#x20;and&#x20;the&#x20;guest&#x20;means&#x20;temporary&#x20;visitor&#x20;of&#x20;WLAN.&#x0A;Because&#x20;authentication&#x20;protocol&#x20;in&#x20;WLAN&#x20;uses&#x20;password&#x20;which&#x20;is&#x20;used&#x20;for&#x20;user’s&#x20;convenience,&#x20;the&#x20;network&#x20;will&#x20;be&#x20;easily&#x20;attacked.&#x20;we&#x20;propose&#x20;the&#x20;advanced&#x20;password&#x20;system&#x20;and&#x20;EAV&#x20;parameter&#x20;without&#x20;user’s&#x20;participation&#x20;for&#x20;secure&#x20;network.&#x0A;In&#x20;security&#x20;analysis&#x20;part,&#x20;we&#x20;show&#x20;that&#x20;the&#x20;proposed&#x20;authentication&#x20;protocol&#x20;is&#x20;secure&#x20;to&#x20;various&#x20;attacks&#x20;such&#x20;as&#x20;the&#x20;Brute-Force&#x20;Attack&#x20;and&#x20;Replay&#x20;Attack,&#x20;Man-in-the&#x20;Middle&#x20;Attack.&#x20;For&#x20;the&#x20;performance&#x20;measure,&#x20;we&#x20;calculate&#x20;the&#x20;authentication&#x20;server’s&#x20;memory&#x20;overhead.&#x20;The&#x20;analysis&#x20;results&#x20;indicate&#x20;that&#x20;the&#x20;proposed&#x20;authentication&#x20;protocol&#x20;is&#x20;suitable&#x20;for&#x20;WLAN.</dcvalue>
</dublin_core>
