• Title/Summary/Keyword: 라우팅 보안

Search Result 209, Processing Time 0.027 seconds

An Efficient Secure Routing Protocol Based on Token Escrow Tree for Wireless Ad Hoc Networks (무선 애드 혹 네트워크에서 에너지 효율적인 Token Escrow 트리 기반의 보안 라우팅 프로토콜)

  • Lee, Jae Sik;Kim, Sung Chun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.623-626
    • /
    • 2010
  • 최근 무선 네트워크 기술이 점차 각광을 받으면서 다양한 애드 혹 환경에서의 라우팅 프로토콜이 제안되고 있다. 하지만 애드 혹 네트워크라는 환경의 특성 상 보안상 취약한 문제점을 가지고 있으며, 기존의 유선 네트워크 환경에서 제안되었던 보안 라우팅 프로토콜을 적용시키기 힘들다는 문제점이 있다. 이에 따라 보안성을 보완한 새로운 애드 혹 라우팅 프로토콜이 제안되었지만 다양한 무선 네트워크 환경의 변화에 유동적으로 대응하기 힘들고 보안적인 측면에 집중을 한 나머지 에너지소모 측면에서는 단점을 노출하고 있다. 본 논문에서는 다양한 애드 혹 네트워크 환경에 적용 가능하고, 기존의 보안 라우팅 프로토콜에 비해 에너지 효율적인 보안 라우팅 프로토콜을 제안하고자 한다. 보안 정보의 보호를 위해 Tree 구조를 도입하고 보안 단계를 통한 Multi-path를 구성하여 악의적인 노드의 Dropping Attack에 대비하고, 예기치 못한 Data Packet의 손실에 대해서도 효율적으로 대처하게 하였다. 실험 결과 악의적인 노드가 존재하는 네트워크 환경에서 기존의 애드 혹 네트워크 보안 라우팅 프로토콜보다 21%정도의 패킷 전송 성공률을 높일 수 있었으며 또한 각 노드의 에너지를 균등하게 소모함으로써 전체적인 네트워크의 생존시간이 연장되는 것을 확인할 수 있었다.

Secure Routing Protocol in Cluster-Based Ad Hoc Networks (클러스터 기반 애드혹 네트워크 환경에서의 보안 라우팅 프로토콜)

  • Min, Sung-Geun;Park, Yo-Han;Park, Young-Ho;Moon, Sang-Jae
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37C no.12
    • /
    • pp.1256-1262
    • /
    • 2012
  • Mobile ad hoc networks (MANETs) are infrastructure-less, autonomous, and stand-alone wireless networks with dynamic topologies. Recently, cluster-based ad hoc networks which enhance the security and efficiency of ad hoc networks are being actively researched. And routing protocols for cluster-based ad hoc networks are also studied. However, there are few studies about secure routing protocols in cluster-based ad hoc networks. In this paper, we propose secure routing protocol for cluster-based ad hoc networks. We use Diffie-Hellman key agreement, HMAC, and digital signature to support integrity of routing messages, and finally can perform secure routing.

A Study on Routing Security in Wireless Sensor Networks (무선 센서 네트워크에서의 라우팅 보안 기법 비교 분석)

  • Kim, Young-Ki;Lee, Hwa-Seong;Kim, Yong-Ho;Lee, Dong-Hoon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.117-120
    • /
    • 2008
  • 무선 센서 네트워크란 물리적, 환경적 현상을 감지하기 위해 센서를 사용하는 수백 개에서 수천 개의 센서 노드로 구성된 네트워크를 말한다. 이러한 무선 센서 네트워크에서 라우팅 보안은 중요하다. 센싱된 데이터가 사용자에게 전달되지 않는다면 네트워크는 그 기능을 제대로 수행한다고 할 수 없기 때문이다. 따라서 무선 센서 네트워크에서 데이터가 목적지에 안전하게 도달하도록 하는 라우팅 보안 기법은 필수적이다. 최근의 라우팅 보안은 암호학적 기법, 네트워크 컴퓨터 알고리즘을 이용한 기법 등 다양한 접근 방법으로 연구가 이루어지고 있다. 본 논문에서는 최근의 무선 센서 네트워크 라우팅 보안 기법의 동향을 살펴보고 이들을 비교 분석한다.

  • PDF

A Study on Security in Routing of Sensor Network (센서 네트워크의 보안 프로토콜과 라우팅 프로토콜의 연관성에 관한 연구)

  • Shin, Dong-Gyu;Lee, Young-Bae;Chang, Kun-Won;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1147-1150
    • /
    • 2005
  • 센서 네트워크는 일반 네트워크에 비해 제약적인 면이 많아 일반 네트워크에서 사용하는 보안 메커니즘을 그대로 사용할 수 없는 단점이 있다. 그래서 센서 네트워크에 적합한 보안 프로토콜을 제안하기 위하여 본고 에서는 보안 프로토콜을 라우팅 프로토콜에 적합하도록 적용한다. 특정 라우팅과 그 구조에서 사용가능한 보안 프로토콜을 접목시켜 라우팅과 보안이 동시에 가능하도록 제시 한다. 또한 그에 대한 문제점 제시와 향후 발전 방향에 관해서 제안 한다.

  • PDF

Connection/Bearer-Path Routing Technology (인터넷 트래픽 관리를 위한 연결/베어러-패스 라우팅 기술)

  • 신현철;장희선
    • Convergence Security Journal
    • /
    • v.2 no.2
    • /
    • pp.89-97
    • /
    • 2002
  • We use the call routing to interpret the number or name for routing address in multimedia internet. The routing address is used for connection setup. The traffic engineering consists of traffic management, capacity management and network planning. In this paper, in the traffic management function, the basic functions for call routing and connection/bearer-path routing will be presented.

  • PDF

Prediction-based QoS Routing Algorithm (예측 기반 QoS 라우팅 알고리즘)

  • Joo, Mi-Ri;Cho, Kang-Hong;Park, Eung-Ki
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1375-1378
    • /
    • 2004
  • 본 논문에서는 기존의 QoS 라우팅 알고리즘이 가지고 있는 문제점인 네트워크 상태 정보 오버헤드를 극복하고 네트워크 상태의 정확성을 유지하기 위한 예측 기반 QoS 라우팅 기법인 SP(Shortest-Prediction) 라우팅 알고리즘 모델을 제안하고, 알고리즘의 성능 평가를 위하여 실제 네트워크와 유사한 MCI 네트워크 상에서 시뮬레이션 수행하였으며 라우팅 실패율과 라우팅 부정확율의 비교를 통하여 본 알고리즘의 우수성을 확인하였다.

  • PDF

High Speed Secure Session Technology for Web Server Cluster (웹 서버 클러스터 환경에서의 보안세션 고속화 기술)

  • Jin, Seung-Ui;Kim, Tae-Il;Lee, Hyeong-Ho
    • The KIPS Transactions:PartC
    • /
    • v.8C no.4
    • /
    • pp.379-388
    • /
    • 2001
  • 인터넷을 이용한 전자상거래(e-commerce)가 확산되면서 중소규모의 다중 서버를 클러스터화하여 클라이언트의 요청에 대한 응답을 수행하는 네트웍 서비스에 대한 요구가 증대하고 있다. 이러한 웹서버 클러스터 환경의 요청을 위해서는 TCP정보나 요청되는 대상의 컨텐트(content) 정보를 이용하여 라우팅을 수행하는 라우터의 구현이 필수적이다. 이러한 TCP 라우팅이나 컨텐트 라우팅의 구현을 전적으로 소프트웨어에 의존하는 경우 전송속도의 저하가 발생할 우려가 있다. 이는 기존의 TCP 커넥션 설정과 이 TCP 커넥션을 이용한 데이터 전송이 라우팅을 고려하지 않은 가상의 점대점(point-to-point) 연결구조를 갖기 때문이다. 따라서, 본 논문에서는 보안세션 라우팅을 고속화시키기 위하여 TCP 커넥션 고속화를 기반으로 보안세션의 재사용성을 향상시키는 웹서버 클러스터 환경에 최적화된 디스패칭(dispatching) 기법을 제시하고자 한다.

  • PDF

A Study on the Zone-Key based Secure Routing Scheme in MANET (MANET에서 영역-키 기반 보안 라우팅 기법에 관한 연구)

  • Yang, Hwan Seok;Kim, Young Sun
    • Convergence Security Journal
    • /
    • v.20 no.5
    • /
    • pp.33-39
    • /
    • 2020
  • In MANET consisting of only mobile nodes, all nodes serve as routes. However, the dynamic topology due to frequent movement of nodes degrades routing performance and is also cause of many security vulnerabilities. Therefore, security must be applied to routing techniques that can influence the performance of MANET. In this paper, we propose a technique for efficiently responding to various routing attacks and safe data transmission through application of zone-key based security routing techniques. A zone-based network structure was used, and a management node that manages member nodes in each zone was used in the proposed technique. In addition, the damage from the attacking node was minimized by issuing a key to each node and applying this to a routing technique. The zone management node issues a key for encryption routing information and manages the issuance information. A member node that wants to transmit data encrypts routing in formation using a key issued from the zone management node, and then performs path discovery using this. The improved performance of the proposed technique was confirmed through a comparative experiment with the CBSR and ARNA technique, excellent performance was confirmed through experiments.

An Efficient Secure Routing Protocol Based on Token Escrow Tree for Wireless Ad Hoc Networks (무선 애드 혹 네트워크에서 보안성을 고려한 Token Escrow 트리 기반의 효율적인 라우팅 프로토콜)

  • Lee, Jae Sik;Kim, Sung Chun
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.4
    • /
    • pp.155-162
    • /
    • 2013
  • Routing protocol in ad hoc mobile networking has been an active research area in recent years. However, the environments of ad hoc network tend to have vulnerable points from attacks, because ad hoc mobile network is a kind of wireless network without centralized authentication or fixed network infrastructure such as base stations. Also, existing routing protocols that are effective in a wired network become inapplicable in ad hoc mobile networks. To address these issues, several secure routing protocols have been proposed: SAODV and SRPTES. Even though our protocols are intensified security of networks than existing protocols, they can not deal fluidly with frequent changing of wireless environment. Moreover, demerits in energy efficiency are detected because they concentrated only safety routing. In this paper, we propose an energy efficient secure routing protocol for various ad hoc mobile environment. First of all, we provide that the nodes distribute security information to reliable nodes for secure routing. The nodes constitute tree-structured with around nodes for token escrow, this action will protect invasion of malicious node through hiding security information. Next, we propose multi-path routing based security level for protection from dropping attack of malicious node, then networks will prevent data from unexpected packet loss. As a result, this algorithm enhances packet delivery ratio in network environment which has some malicious nodes, and a life time of entire network is extended through consuming energy evenly.

Dynamic Service Chaining Method Considering Performance of Middlebox Over SDN (소프트웨어 정의 네트워크상의 미들박스 성능을 고려한 동적 서비스 체이닝 방안)

  • Oh, Hyeongseok;Kim, Namgi;Choi, Yoon-Ho
    • Journal of Internet Computing and Services
    • /
    • v.16 no.6
    • /
    • pp.47-55
    • /
    • 2015
  • The conventional dynamic routing methods in Software Defined Networks (SDN) set the optimal routing path based on the minimum link cost, and thereby transmits the incoming or outgoing flows to the terminal. However, in this case, flows can bypass the middlebox that is responsible for security service and thus, thus the network can face a threat. That is, while determining the best route for each flow, it is necessary to consider a dynamic service chaining, which routes a flow via a security middlebox. Therefore, int this paper, we propose a new dynamic routing method that considers the dynamic flow routing method combined with the security service functions over the SDN.