RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      모바일 환경에서 적용 가능한 SIP기반 인터넷전화(VoIP) 보안 통신 프로토콜 성능 평가 = Performance Evaluation of VoIP Secure Communication Protocols based on SIP in Mobile Environment

      한글로보기

      https://www.riss.kr/link?id=A101431346

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      국내 인터넷전화(VoIP) 서비스는 저렴한 요금, 다양한 부가서비스 제공 등의 이점으로 인해 공공기관, 기업 및 일반 가정에서 도입이 지속적으로 증가하고 있다. 또한 스마트폰 이용 증가로 모바일 환경에서 인터넷 이용 역시 크게 확산될 전망이다. 그러나 VoIP 서비스 확산에 따라 취약성을 이용한 침해사고 우려 또한 증가하고 있다. 특히 도청의 경우에는 개인 사용자 프라이버시 침해는 물론이고 기업의 중요 정보가 유출될 수 있어 VoIP 보안 통신 기술의 적용은 필수적이다. 공공기관 인터넷전화에는 2010년부터 보안통신 기술이 적용되고 있으나, 일반 사용자들 대상으로는 아직 적용되지 못하고 있다. 더욱이 모바일 환경에서 인터넷전화는 스마트폰의 제한된 성능으로 인해, 기존 보안 프로토콜을 적용 가능한지 검증이 필수적이다. 본 논문에서는 기존에 유선단말에 적용 가능한 보안 프로토콜들을 모바일 환경에서 적용가능한지 성능 평가를 통해 비교하였다. 성능평가 결과 표준에서 제시하고 있는 보안 프로토콜들을 모바일 환경에서 적용하였을 때, 사용자가 불편함을 느낄 정도의 문제점은 없는 것으로 나타나 모바일 환경에서 기존 보안 프로토콜을 그대로 사용할 수 있음을 확인하였다.
      번역하기

      국내 인터넷전화(VoIP) 서비스는 저렴한 요금, 다양한 부가서비스 제공 등의 이점으로 인해 공공기관, 기업 및 일반 가정에서 도입이 지속적으로 증가하고 있다. 또한 스마트폰 이용 증가로 ...

      국내 인터넷전화(VoIP) 서비스는 저렴한 요금, 다양한 부가서비스 제공 등의 이점으로 인해 공공기관, 기업 및 일반 가정에서 도입이 지속적으로 증가하고 있다. 또한 스마트폰 이용 증가로 모바일 환경에서 인터넷 이용 역시 크게 확산될 전망이다. 그러나 VoIP 서비스 확산에 따라 취약성을 이용한 침해사고 우려 또한 증가하고 있다. 특히 도청의 경우에는 개인 사용자 프라이버시 침해는 물론이고 기업의 중요 정보가 유출될 수 있어 VoIP 보안 통신 기술의 적용은 필수적이다. 공공기관 인터넷전화에는 2010년부터 보안통신 기술이 적용되고 있으나, 일반 사용자들 대상으로는 아직 적용되지 못하고 있다. 더욱이 모바일 환경에서 인터넷전화는 스마트폰의 제한된 성능으로 인해, 기존 보안 프로토콜을 적용 가능한지 검증이 필수적이다. 본 논문에서는 기존에 유선단말에 적용 가능한 보안 프로토콜들을 모바일 환경에서 적용가능한지 성능 평가를 통해 비교하였다. 성능평가 결과 표준에서 제시하고 있는 보안 프로토콜들을 모바일 환경에서 적용하였을 때, 사용자가 불편함을 느낄 정도의 문제점은 없는 것으로 나타나 모바일 환경에서 기존 보안 프로토콜을 그대로 사용할 수 있음을 확인하였다.

      더보기

      다국어 초록 (Multilingual Abstract)

      The adoption of VoIP is continuously increasing in public institutions, private enterprises and households due to cheaper cost and various supplementary services. Also, it is expected to spread widely the use of VoIP in mobile environment through the increasing use of smartphone. With the growing concern over the incidents of VoIP service while the VoIP service has become increasingly. Especially eavesdropping, it is possible to invade user privacy and drain the secret of company. So, it is important to adopt the protocols for VoIP secure communication. VoIP security protocols are already adopted in public institutions, but it is not adopted in private enterprises and households. In addition, it is necessary to verify whether the VoIP security protocol could be adopted or not in mobile VoIP due to its limited computing power. This paper compared the VoIP security protocol under fixed network and mobile network through performance evaluation. Finally, we found that it is possible to adopt the VoIP security protocols in mobile network.
      번역하기

      The adoption of VoIP is continuously increasing in public institutions, private enterprises and households due to cheaper cost and various supplementary services. Also, it is expected to spread widely the use of VoIP in mobile environment through the ...

      The adoption of VoIP is continuously increasing in public institutions, private enterprises and households due to cheaper cost and various supplementary services. Also, it is expected to spread widely the use of VoIP in mobile environment through the increasing use of smartphone. With the growing concern over the incidents of VoIP service while the VoIP service has become increasingly. Especially eavesdropping, it is possible to invade user privacy and drain the secret of company. So, it is important to adopt the protocols for VoIP secure communication. VoIP security protocols are already adopted in public institutions, but it is not adopted in private enterprises and households. In addition, it is necessary to verify whether the VoIP security protocol could be adopted or not in mobile VoIP due to its limited computing power. This paper compared the VoIP security protocol under fixed network and mobile network through performance evaluation. Finally, we found that it is possible to adopt the VoIP security protocols in mobile network.

      더보기

      참고문헌 (Reference)

      1 고제리, "모바일 인터넷전화(mVoIP)의 부상에 따른 통신시장 재편 동향과 전망" 마켓와치 2011

      2 "공공․행정기관용 인터넷전화 보안 가이드라인" 국가정보원 2009

      3 OpenSSL, "www.openssl.org"

      4 Asterisk, "http://www.asterisk.org/"

      5 libSRTP, "http://srtp.sourceforge.net/srtp.html"

      6 SIPdroid, "http://sipdroid.org/"

      7 SIP Comminicator, "http://sip-communicator.org/"

      8 신영찬, "VoIP를 위한 보안 프로토콜 성능 평가" 한국정보보호학회 18 (18): 109-120, 2008

      9 "VoIP 정보보호 가이드라인" 한국인터넷진흥원 2007

      10 T. Dierks, "The Transport Layer Security(TLS) Protocol Version 1.0" (2246) : 1999

      1 고제리, "모바일 인터넷전화(mVoIP)의 부상에 따른 통신시장 재편 동향과 전망" 마켓와치 2011

      2 "공공․행정기관용 인터넷전화 보안 가이드라인" 국가정보원 2009

      3 OpenSSL, "www.openssl.org"

      4 Asterisk, "http://www.asterisk.org/"

      5 libSRTP, "http://srtp.sourceforge.net/srtp.html"

      6 SIPdroid, "http://sipdroid.org/"

      7 SIP Comminicator, "http://sip-communicator.org/"

      8 신영찬, "VoIP를 위한 보안 프로토콜 성능 평가" 한국정보보호학회 18 (18): 109-120, 2008

      9 "VoIP 정보보호 가이드라인" 한국인터넷진흥원 2007

      10 T. Dierks, "The Transport Layer Security(TLS) Protocol Version 1.0" (2246) : 1999

      11 M. Baugher, "The Secure Real-time Transport Protocol(SRTP)" (3711) : 2004

      12 H. Kaplan, "The SIP Identity Baiting Attack"

      13 S. Yoon, "The SEED Cipher algorithm and Its Use with the SRTP" (5669) : 2010

      14 D. Harkins, "The Internet Key Exchange (IKE)" (2409) : 1998

      15 W. Kim, "The ARIA Algorithm and Its Use with SRTP"

      16 F. Andreasen, "Session Description Protocol (SDP) Security Descriptions for Media Streams" Internet Engineering Task Force (IETF) (4568) : 2006

      17 J. Rosenberg, "SIP: Session Initiation Protocol" 3261 : 2002

      18 J. Arkko, "MIKEY: Multimedia Internet KEYing" (3830) : 2004

      19 S. Kent, "IP Encapsulating Security Payload (ESP)" (2046) : 1998

      20 J.Franks, "HTTP Authentication : Basic and Digest Access Authentication" (2617) : 1999

      21 Han Park, "Empirical Analysis of Security Protocol in Mobile VoIP System" ISAI 2010

      22 "2010 국가정보보호백서" 국가정보원 2010

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2012-10-01 평가 학술지 통합(등재유지)
      2010-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2008-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2006-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2003-01-01 평가 등재학술지 선정(등재후보2차) KCI등재
      2002-01-01 평가 등재후보 1차 PASS(등재후보1차) KCI등재후보
      2000-07-01 평가 등재후보학술지 선정(신규평가) KCI등재후보
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼