표제지
제출문
요약문
SUMMARY
Contents
목차
PART 1. VoIP 정보보호기술 개요 36
1. VoIP 개요 및 보안위협 37
제1장 개요 38
제1절 VoIP란 38
제2절 VoIP 기술 구성 요소 38
제3절 VoIP 시스템 39
제2장 VoIP 보안 취약성 44
제3장 VoIP 보안 위협 70
제1절 도청 70
제2절 서비스거부공격 78
제3절 서비스오용공격 85
제4절 세션 가로 채기 89
제5절 VoIP 스팸 93
제4장 결론 98
2. VoIP 정보보호요구사항 100
제1장 서론 102
제1절 개요 102
제2절 기대효과 105
제2장 VoIP 암호/키관리 요구사항 분석 107
제1절 개요 107
제2절 VoIP 서비스 보안위협 109
제3절 VoIP 암호/키관리 요구사항 112
제4절 VoIP 암호/키관리 호환성을 위한 서비스 시나리오 115
제3장 VoIP 스팸대응 요구사항 분석 119
제1절 개요 119
제2절 VoIP 스팸 공격 시나리오 124
제3절 VoIP 스팸대응 요구사항 분석 128
제4장 VoIP 사용자 위치정보 요구사항 분석 133
제1절 개요 133
제2절 VoIP 사용자 위치정보 보호 요구 사항 134
제5장 SIP 기반 프레즌스 서비스 구조 분석 137
제1절 개요 137
제2절 프레즌스 서비스 구조 및 보안 요구 사항 분석 137
제6장 Secure SBC 요구사항 분석 142
제1절 개요 142
제2절 SBC 시스템 공격 시나리오 146
제3절 SBC 시스템 요구사항 151
제4절 요구사항에 따른 Secure SBC 시스템 159
제7장 결론 161
참고문헌 162
PART 2. VoIP 보안통신기술 166
1. SRTP 기반 VoIP 키 관리 기술동향 168
제1장 개요 170
제2장 SRTP 분석 173
제1절 시스템 구조 173
제2절 프레임워크 175
제3절 키 생성 184
제4절 기밀성 186
제5절 메시지 무결성 188
제6절 키 관리 고려사항 189
제3장 시그널 경로를 이용한 키 관리 메커니즘 192
제1절 개요 192
제2절 선택적 키 관리 기능 202
제3절 기타 203
제4장 미디어 경로를 이용한 키 관리 메커니즘 208
제1절 개요 208
제2절 ZRTP 프로토콜 210
제5장 시그널/미디어 경로를 이용하는 키 관리 메커니즘 216
제1절 개요 216
제2절 EKT 216
제3절 RTP-DTLS 220
제6장 DTLS 기반의 시그널 및 미디어 보안방안 223
제1절 DTLS-SIP (SIP over DTLS) 223
제2절 DTLS-RTP (RTP over DTLS) 225
제3절 RTP over DTLS SRTP Compatibility mode 227
제4절 DTLS-SRTP (DTLS for SRTP) 238
제7장 결론 247
참고문헌 249
2. H/W 단말 영상보안통신 기능 252
제1장 개요 254
제1절 목적 254
제2절 적용범위 254
제3절 요구사항 분석 요약 255
제4절 약어 및 용어 256
제5절 참고문헌 256
제2장 VoIP 암호통화 기능 요구사항 257
제1절 사용자 인증 기능 요구사항 257
제2절 시그널링 보호를 위한 요구사항 257
제3절 멀티미디어 미디어 보호를 위한 요구사항 258
제4절 성능 요구사항 259
제3장 암호통화 연동기능 요구사항 260
제1절 일부구간 암호통화기능 요구사항 260
제2절 통화 중 암호통화 전환기능 요구사항 261
제4장 스팸 관리 기능 요구사항 262
제1절 스팸간편신고 요구사항 262
제2절 블랙리스트/화이트리스트 관리 요구사항 262
제5장 H/W 영상단말 기능 요구사항 264
제1절 일반기능 요구사항 264
제2절 전화 송/수신 기능 요구사항 264
제3절 Call Log 관리 기능 요구사항 266
제4절 환경 설정 기능 요구사항 266
제5절 H/W 단말 인터페이스 요구사항 267
제6장 유스케이스 모델링 269
제1절 유스케이스 다이어그램 269
제2절 액터 식별 270
제3절 유스케이스 명세서 270
3. H/W 단말 영상보안 통신기능 설계서 282
제1장 개요 284
제1절 목적 284
제2절 적용범위 284
제3절 요구 사항 분석 요약 및 설계반영 여부 284
제4절 약어 및 용어 285
제5절 참고문헌 285
제2장 H/W 영상단말 기반 보안통신 시스템 구조 286
제1절 개요 286
제2절 개발 환경 286
제3절 시스템 상위 구조 287
제4절 VoIP 보안통신 동작시나리오 292
제5절 VoIP 영상 보안통신 시나리오 300
제6절 VoIP 보안통신을 위한 고려사항 302
제3장 기능 및 성능평가 방안 314
제1절 시험 망 구성 314
제2절 기능 검증 방법 314
제3절 기능 검증 시나리오 315
제4절 성능 검증 시나리오 324
PART 3. VoIP 스팸대응기술 328
1. VoIP 스팸대응기술 동향 330
제1장 VoIP 스팸대응을 위한 이메일스팸대응기술 적용방향 분석 332
제1절 표준문서 분석 332
제2절 기술문서 및 논문 분석 347
제3절 국내 특허 및 해외 특허 분석 382
제4절 솔루션 분석 395
제2장 VoIP 스팸대응기술 동향 분석 436
제1절 개요 436
제2절 The Session Initiation Protocol (SIP) and Spam(draft-ietf-sipping-spam-04.txt) 437
제3절 SPAM for Internet Telephony (SPIT) Prevention using the Security Assertion Markup Language (SAML)(draft-schwarts-sipping-spit-saml-01.txt) 453
제4절 SIP Extensions for SPIT identification(draft-niccolini-sipping-feedback-spit-03.txt) 456
제5절 Signaling to Prevent SPIT(SPITSTOP) Reference Scenario(draft-niccolini-sipping-spitstop-00.txt) 459
제6절 A Document Format for Expressing Anti-SPIT Authorization Policies(draft-tschofenig-sipping-spit-policy-00.txt) 467
제7절 Authorization Policies for Preventing SPIT(Draft-froment-sipping-spit-authz-policies-02.txt) 470
2. VoIP 스팸대응기술 요구사항 476
제1장 Outbound 대상 스팸대응 시스템 기능성능요구사항 분석 478
제1절 개요 478
제2절 기능 요구사항(FR : Functional Requirement) 485
제3절 시스템 구조 및 정합 요구사항 491
제4절 스팸대응 H/W 보안단말 요구사항 493
제5절 성능 요구사항(PR : Performance Requirement) 497
제6절 Use Case 모델링 499
3. VoIP 스팸대응기술 설계서 514
제1장 VoIP 스팸대응시스템 516
제1절 상위설계 516
제2장 VoIP 발신자 행위기반 그레이리스트 관리모델 설계 570
제1절 SPIT Level 결정 모델 570
제2절 SPIT LEVEL 결정 Algorithm 575
제3절 데이터 모델 579
제4절 사용자 인터페이스 585
제3장 VoIP 스팸대응기술 평가도구 사용자 매뉴얼 589
제1절 스팸 생성 도구 실행을 위한 설정 과정 589
제4장 스팸 차단을 위한 이메일 SPF 기술 602
제1절 이메일 기반의 SPF 기술 분석 (RFC 4408) 602
제2절 이메일 기반의 SPF 적용 사례 분석 613
제5장 SIP 기반의 SPF 설계 618
제1절 SIP 기반의 SPF 요구 사항 분석 618
제2절 SIP 기반의 SPF 설계 619
제3절 SIP 기반의 SPF 개발 624
제4절 SIP 기반의 SPF 분석 627
제6장 사용자 평판시스템 (URS) 설계 629
제1절 URS (User Reputation System) 시스템 개요 629
제2절 URS 시스템 요구사항 631
제3절 URS 시스템의 평판도 계산 634
제4절 URS 시스템의 정책결정과정 고찰 656
PART 4. VoIP 보안세션제어기술 662
1. 국내외 상용 SBC 제품동향 664
제1장 세션제어장치의 개요 666
제1절 세션제어장치 666
제2장 세션제어시스템 표준화 및 제품동향 670
제1절 표준화 동향 670
제2절 상용 세션제어장치 기능 및 성능 동향 682
제3절 주요 상용 SBC 장비 비교 693
제3장 결론 694
2. 보안세션제어시스템 요구사항분석서 696
제1장 개발 개요 698
제1절 개요 698
제2절 시스템 및 주요기능 정의 699
제2장 요구사항 분석 702
제1절 기능 요구사항(FR : Functional Requirement) 702
제2절 시스템구조 요구사항(AR : Architecture Requirement) 712
제3절 성능 요구사항(PR : Performance Requirement) 719
제3장 유스케이스 모델링 721
제1절 유스케이스 다이어그램 및 액터 721
제2절 유스케이스 명세 723
3. 보안세션제어시스템 설계서 758
제1장 개발 개요 760
제1절 개요 760
제2절 요구사항 분석 761
제2장 시스템 구성 762
제1절 SSBC 적용구성 762
제2절 시스템 구성 765
제3장 시스템 설계 769
제1절 개발환경 769
제4장 기능 및 성능 시험 796
제1절 기능시험 796
제2절 성능시험 812
PART 5. VoIP 사용자 위치정보보호기술 820
1. 국내외 VoIP 기반 위치정보 활용서비스 동향 822
제1장 개요 824
제1절 연구 목적 824
제2절 내용 및 범위 825
제2장 VoIP 서비스 기술 동향 조사 및 분석 829
제1절 VoIP 서비스 제공을 위한 표준 기술 분석 829
제2절 VoIP 서비스 제공을 위한 구성 요소 및 기능 분석 832
제3장 국내외 VoIP 기반 위치정보 활용 서비스 동향 조사 및 분석 843
제1절 IETF Geopriv WG의 위치정보 및 프라이버시 보호 연구동향 843
제2절 국내외 VoIP E911 서비스 제공 현황 및 정책 동향 분석 857
제3절 E911 서비스 요구사항 및 고려사항 분석 862
제4장 결론 866
참고문헌 868
2. VoIP 기반 위치정보 서비스 보호기술 872
제1장 XACML 기반의 위치정보 접근제어 시스템 개발 874
제1절 전체 구조 및 동작 과정 874
제2절 시스템 요구사항 877
제3절 시스템 상세 설계 885
제4절 위치정보 서비스 시나리오 893
제2장 프레즌스 서비스 정보보호요구사항 899
제1절 프레즌스 서비스 정보보호 공통 요구사항 899
제2절 프레즌스 서비스 정보보호 추가 요구사항 903
제3장 프레즌스 서비스 정보보호 모델 912
제1절 정보보호 요소기술 912
제2절 정보보호 적용 방안 915
3. VoIP 긴급구조 서비스를 위한 보안 고려사항 924
제1장 VoIP 긴급구조 서비스 모델 926
제1절 국내 환경에 적합한 모델 도출을 위한 고려사항 926
제2절 국내 VoIP 긴급구조 서비스 모델 944
제3절 향후 Nomadic, Mobile 환경에서의 VoIP 긴급구조 서비스 모델 948
제2장 발생 가능한 보안위협 959
제1절 긴급구조 표준모델에서의 보안위협 959
제2절 국내 긴급구조 서비스 모델에서의 보안위협 964
제3장 VoIP 긴급구조 서비스 정보보호요구사항 972
제1절 표준에서의 정보보호요구사항 972
제2절 국내 긴급구조 서비스 환경에서의 정보보호요구사항 974
제4장 VoIP 긴급구조 서비스 정보보호대책 978
제1절 VoIP 서비스 이용자 및 관리자 인증 978
제2절 VoIP 통신 메시지 보호 979
제3절 악성코드, 유해트래픽 등 모니터링 및 침입대응 981
제4절 VoIP 이용자 개인정보 보호 982
제5절 VoIP 서비스 이용자 인식제고 983
제6절 VoIP 서비스 정보보호 관리체계 983
[약어] 985
[참고 문헌] 987
판권기 989