728x90
반응형
SMALL

전공수업 81

[이동통신] 셀룰러 시스템의 구성

* 셀룰러 시스템의 구성 개요 1. 기지국장치 (BTS: Base Transmit Station)- 이동통시스템은 단말기(MS), 기지국(BTS), 기지국제어장치(BSC), 교환기(MSC), 홈위치등록기(HLR) 등으로 구성- 여러 개의 셀들을 관리하는 BSC, 다수의 BSC를 연결하는 MSC 등으로 전체 시스템들이 계층적 구조로 되어 있음- 이 외에도 높은 품질의 이동통신 서비스가 가능하도록 시스템의 고장 등을 파악하는 망 관리 장비, 고객의 요구를 관리하는 고객관리 장비, 서비스 요금을 부과하는 과금 장비 등이 포함됨 2. 전력 증폭기(HPA) 3. 저잡음 증폭기(LNA) * 단말기1. 단말기 H/W- 이동전화 단말기는 무선대역처리부(RF: Radio Frequency), 기저대역(b..

[정보보안] 네트워크 보안 (3) - 스캐닝, 스니핑, 스푸핑, 세션 하이재킹

2025.04.21 - [전공수업/정보보안] - [정보보안] 네트워크 보안 - DoS, DDoS, DRDoS, APT 공격 [정보보안] 네트워크 보안 - DoS, DDoS, DRDoS, APT 공격* 서비스 거부(DoS) 공격- 특정한 시스템이나 네트워크, 웹 서비스에 정상적인 사용자가 접근하지 못하도록 방해하는 것즉, 다량의 트래픽을 통해 특정대상에 과부하를 주거나, 악의적인 요청을djjin02.tistory.com2025.04.24 - [전공수업/정보보안] - [정보보안] 네트워크 보안 (2) - 제로데이, 피싱, 파밍, 스미싱, 랜섬웨어, 사회공학적 공격 [정보보안] 네트워크 보안 (2) - 제로데이, 피싱, 파밍, 스미싱, 랜섬웨어, 사회공학적 공격2025.04.21 - [전공수업/정보보안] - ..

[정보보안] 네트워크 보안 (2) - 제로데이, 피싱, 파밍, 스미싱, 랜섬웨어, 사회공학적 공격

2025.04.21 - [전공수업/정보보안] - [정보보안] 네트워크 보안 - DoS, DDoS, DRDoS, APT 공격 [정보보안] 네트워크 보안 - DoS, DDoS, DRDoS, APT 공격* 서비스 거부(DoS) 공격- 특정한 시스템이나 네트워크, 웹 서비스에 정상적인 사용자가 접근하지 못하도록 방해하는 것즉, 다량의 트래픽을 통해 특정대상에 과부하를 주거나, 악의적인 요청을djjin02.tistory.com위 게시물과 이어서 작성한 내용입니다.* 기타 공격1. 제로데이(Zero Day) 공격- 컴퓨터 소프트웨어의 취약점을 공격하는 기술적 위협(익스플로잇)- 취약점에 대한 패치가 나오지 않은 시점에 이루어지는 공격- 일반 사용자들에게 공개되기 전 공격자에게 배포- 공격이 개시된 이후에 며칠간 발..

[이동통신] 셀룰러 엔지니어링

* 전파 예측 모델1. 전파 예측 모델링(Propagation prediction modeling) - 단말기에서 수신할 수 있는 전파의 세기를 예측하는 것 - 셀룰러 엔지니어링에서 가중 중요한 것은 기지국에서 보낸 전파신호를 단말기에서 어느 정도의 세기로 받을 수 있는가.- 전파 예측 모델링은 셀의 크기에 따라 그리고 각 나라마다 지역마다 다름- 셀의 크기는 도심, 부도심, 교외 지역 등 서비스 지역에 따라 나누어 생각할 수 있음 2. 셀의 특성에 따른 분류형태1) 셀의 종류구분서비스 반경(km)안테나 높이적용 지역전파 특성메가 셀반경 100-500지상 10m넓은 지역(위성통신)직접파매크로 셀반경 1-35지상 20-60m교외지역산란, 회절마이크로 셀반경-1건물 옥상위 6m도심지역페이딩피코셀반경-0.0..

[이동통신] 셀룰러 이동통신 개요

* 셀룰러 이동통신 시스템- 셀룰러: 서비스 지역을 적절한 안테나 높이를 갖는 저전력 송신기에 의해 각각 서비스되는 많은 작은 구역(cell)들로 나누는 것- 셀룰러 이동통신시스템: 단말기가(핸드폰 등) 기지국에서 다른 기지국으로 이동해도 통화가 가능한(끊기지 않는) 시스템- 초기의 차량 전화서비스는 광역방식으로 하나의 고정국으로 넓은 서비스지역을 모두 커버하는 광역 Zone방식 사용- 가입자가 단말기에 이동성을 부여하여 가입자가 장소를 이동하였거나 이동 중인 경우에도 서비스가 가능한 통신- 가입자가 이동성을 갖지 못하는 서비스는 전파를 이용한 무선통신이지만 이동통신으로 분류하지 않음- 이동성을 부여하기 위해 가입자 위치정보를 관리하는 HLR은 반드시 있어야 함- 초기 셀룰러 이동통신 시스템은 목소리를 ..

이동통신 발전 이해(1세대~7세대 이동통신)

* 이동통신의 개념과 진화1. 이동통신의 개념- 움직이는 대상과 일반 전화 사이나 이동하는 물체 상호 간에 발생하는 무선통신- 이동체 통신이라고도 함- 고정통신과 반대되는 개념- 페이딩 현상이 나타날 수 있음페이딩 현상: 신호 전파의 도달거리 차에 의해 수신되는 전파가 지나온 매질의 변화에 따라 그 수신전파의 강도가 급격하게 변동되는 현상 2. 이동통신 서비스의 진화 과정- 진화과정에 따라 1세대, 2세대, ~ 7세대로 구분- 셀룰러 이동통신, 무선전화, 무선호출 등의 경계가 2,5세대 이후부터 사라짐 1) 1G- 흔히 ‘카폰’이라 부르는 아날로그 이동통신 전화기로 사람 음성을 주파수로 변조해(FM) 보냄- 사용자가 늘어나면 주파수가 부족해져서 이동 중 전화가 어려워지는 문제가 있음 2) 2G- 1G에서..

[정보보안] 네트워크 보안 (1) - DoS, DDoS, DRDoS, APT 공격

* 서비스 거부(DoS) 공격- 특정한 시스템이나 네트워크, 웹 서비스에 사용자가 접근하지 못하도록 방해하는 것- 다량의 트래픽을 통해 특정대상에 과부하를 주거나, 악의적인 요청을 지속적으로 수행하여 시스템이나 네트워크 서비스를 비정상적으로 동작하게 함으로써 가용성을 저하시키는 공격- TCP/IP 프로토콜의 취약성을 이용한 공격이 가장 많음- 루트 권한 획득의 목적은 없음- 데이터 파괴, 변조, 유출의 목적도 없음- 공격 원인과 공격자 추적이 어려움- 매우 다양한 공격방법을 이용함으로써, 대응책 마련이 어려움- 다른 공격을 위한 사전공격으로 이용될 수 있음 (DDoS 등)- 사용자의 실수로 발생할 수도 있음- 즉시 효과성(즉효성)이 높음- 공격의 결과는 피해시스템의 구현과 매우 밀접한 관련이 있으므로, ..

[정보보안] 네트워크의 이해

* OSI 계층1. 프로토콜 개요- 표준화된 통신규약으로 네트워크 기능을 효율적으로 수행하기 위한 약속- 통신을 원하는 두 개체 간에 무엇을, 어떻게, 언제 할 것인가를 약속한 규약 1) 프로토콜 기본 3요소- 구분: 데이터의 형식, 부호화 방법, 전기적 신호 레벨에 대한 사항- 의미: 오류, 동기 및 흐름제어 등의 각종 제어절차에 대한 사항- 타이밍: 송수신간 또는 통신 시스템 간 통신속도 및 순서 등에 대한 사항 2) 프로토콜의 기능분할 및 재조립(FragmentationAnd Reassembly)정보전송시 오류를 줄이거나 전송효율을 증가시키기 위해 사용 (일반적으로 패킷망 사용)정보의 캡슐화(Encapsulation)- 정보의 정확한 전송을 위하여 전송할 데이터의 앞부분과 뒷부분에 헤더와 트레일러 ..

[정보보안] 서버 보안

* 인증과 접근통제 - 계정과 패스워드 보호1. Windows 서버 계정과 패스워드 보호1) 계정 정책: 암호정책, 계정 잠금 정책- [시작] -[Windows관리 도구]-[컴퓨터 관리]에서 사용자 추가- Windows 계정정책 적용 방법: [시작]-[Windows관리도구]-[로컬보안 정책]-[계정 정책] (1) 암호정책: 운영체제에서 사용할 수 있는 최소한의 보안 설정암호 복잡성, 암호 기억, 암호 사용 기간, 암호 길이, 최소 암호사용 기간, 해독가능한 암호화를 사용한 암호 저장 암호는 복잡성을 만족해야 함- 알파벳 대문자, 소문자, 숫자, 특수문자 중 3가지 이상을 조합하여 만들어야 함- 사용자 계정과도 전체 또는 일부(4자 이상)같으면 안됨최근암호 기억- 동일한 암호를 다시 사용하지 않도록 최근 ..

[정보보안] 클라이언트 보안

* Windows 보안1. Windows 특징 2. 컴퓨터 바이러스와 백신1) 바이러스 세대별 분류 2) 바이러스 종류 3) 바이러스 감염 영역별 분류 4) 바이러스 유형별 분류 5) 바이러스 구성요소 6) Stuxnet(스턱스넷)- 2010년 6월에 발견된 웜 바이러스- Windows를 통해 감염되어, 지멘스 산업의 소프트웨어 및 장비를 공격- 산업시설을 공격하는 최초의 악성 소프트웨어는 아니지만, 산업시설을 감시하고 파괴하는 악성 소프트웨어로는 최초- 스턱스 넷의 여러 변종이 이란에 있는 5개 시설에서 발견, 웜의 공격목표는 이란의 우라늄 농축시설인 것으로 추정- 특징: SCADA (Supervisory Control And Data Acquisition)지멘스의 SCADA 시스템을 감염시켜 장비를 ..

728x90
반응형
LIST