• Title/Summary/Keyword: 라우팅 보안

Search Result 209, Processing Time 0.026 seconds

A Study on The Sensor Network Classification with Security (보안을 고려한 센서 네트워크 분류기준에 관한 연구)

  • Lim, Hui-Bin;Park, Sang-Jin;Kim, Mi-Joo;Shin, Yong-Tae;Choe, Jong-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.599-600
    • /
    • 2009
  • 현재 센서 네트워크의 보안 기술 연구는 센서 네트워크 내의 정보전달 및 처리과정에서의 정보 보호 및 중요 센서 노드의 보호를 위한 정보인증, 노드인증, 보안 라우팅, 키 관리, 도처, 위조 방지 등에 중점을 두고 진행되고 있다. 그러나 대부분의 연구는 USN 응용 서비스 유형에 종속되는 단점을 가진다. 즉, 특정 서비스에만 유용한 보안 기술 연구가 대부분이라 하겠다. 따라서, 특정 USN 응용 서비스에 국한되지 않는 다양한 USN 응용 서비스를 지원할 수 있는 정보보호 기술이 개발이 이루어져야 하며, 이를 위해서는 다양한 USN 응용 서비스를 지원할 수 있도록 보안을 고려한 센서 네트워크의 구성에 대한 연구가 선행되어야 한다. 이에 본 논문에서는 현재 개발된 다양한 USN 응용 서비스를 분석하여 공통적인 센서 네트워크의 구성 요소를 도출하였으며, 이를 토대로 보안을 고려한 센서 네트워크 분류기준을 제시하였다.

Performance Analysis of Routing Protocols for WLAN Mesh Networks (WLAN Mesh 망을 위한 라우팅 기법의 성능 분석)

  • Park, Jae-Sung;Lim, Yu-Jin;Ahn, Sang-Hyun
    • The KIPS Transactions:PartC
    • /
    • v.14C no.5
    • /
    • pp.417-424
    • /
    • 2007
  • Mesh networks using WLAN technology have been paid attention as a key wireless access technology. However, many technical issues still exist for its successful deployment. One of those issues is the routing problem that addresses the path setup through a WLAN mesh network for the data exchanges between a station and a wired network. Since the characteristics of a WLAN mesh network can be very dynamic, the use of single routing protocol would not fit for all environments whether it is reactive or proactive. Therefore, it is required to develop an adaptive routing protocol that modifies itself according to the changes in the network parameters. As a logical first step for the development, an analytical model considering all the dynamic features of a WLAN mesh network is required to evaluate the performance of a reactive and a proactive routing scheme. In this paper, we propose an analytical model that makes us scrutinize the impact of the network and station parameters on the performance of each routing protocol. Our model includes the size of a mesh network, the density of stations, mobility of stations. and the duration of network topology change. We applied our model to the AODV that is a representative reactive routing protocol and DSDV that is a representative proactive routing protocol to analyze the tradeoff between AODV and DSDV in dynamic network environments. Our model is expected to help developing an adaptive routing protocol for a WLAN mesh network.

Secure Multicasting in Micro-Mobility Environment (안전한 마이크로모빌리티 환경에서의 멀티캐스트)

  • Kang Ho-Seok;Shim Young-Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.971-974
    • /
    • 2006
  • 핸드오프가 자주 발생할 경우 모바일IP에서 제어 메시지가 많이 발생하게 된다. 이러한 문제를 해경하기 위해서 마이크로 모빌리티 프로토콜이 제안되었다. 이 논문에서 마이크로 모빌리티 환경에서 안전한 멀티캐스팅 서비스를 제공하기 위한 방법에 대해 소개한다. 먼저 마이크로 모빌리티 환경에서의 멀티캐스팅 서비스 프로토콜을 소개하고 이 프로토콜을 기반으로 보안 서비스를 추하한다. 제안된 멀티캐스트 라우팅 프로토콜은 공유 멀티캐스트 트리를 만들고 다른 유니캐스트 마이크로 모빌리티 프로토콜을 고려하지 않는다. 추가된 보안 서비스는 인증, 권한, 기밀성, 그리고 완전무결성이 대칭이나 비대칭 암호와 알고리즘을 기반으로 하여 포함되어 있다. 또한 보안 프로토콜은 그룹의 멤버가 자주 바뀌고 핸드오프가 일어나는 현상을 다루기 위하여 페이징 지역을 기준으로 계층적 키 구조를 사용한다.

  • PDF

정보 중심 네트워킹에서 보안과 프라이버시

  • Kim, Eunah;Jeong, Jin-Hwan
    • Review of KIISC
    • /
    • v.26 no.6
    • /
    • pp.30-35
    • /
    • 2016
  • 미래인터넷 기술의 하나인 정보 중심 네트워킹은 기존의 호스트 중심 네트워킹 개념을 대체하는 새로운 통신 방식으로, 인터넷과 같은 현재의 통신 방식의 한계를 극복하기 위한 대안으로 제안되었다. 정보 중심 네트워킹은 정보의 근원지 주소가 아닌 정보의 이름을 기반으로 통신하여, 네트워크의 확장성을 높이고 정보의 전송 효율을 높이는 것을 주요 목표로 한다. 이를 위하여 이름 기반 라우팅이나 네트워크 내 캐싱 기능 등을 제공하고, 신뢰성 있는 정보 제공을 위하여 무결성 보장 기능도 제공한다. 이와 같이 설계에서부터 네트워크의 효율과 신뢰성 제공을 고려하여 설계된 네트워킹 개념이지만, 여전히 보안 위협이나 프라이버시 침해 위험이 존재한다. 본 고에서는 정보 중심 네트워킹 구조에서 발생 가능한 보안 위협과 프라이버시 침해에 대응하기 위한 기존의 연구들을 소개하고, 향후 연구 방향을 제시하고자 한다.

Detecting Method of Malicious Nodes using MP-SAR Protocols in Ad-hoc Network Environment (Ad-hoc 네트워크 환경에서 MP-SAR 프로토콜을 이용한 악의적인 노드 검출 기법)

  • Cha, Hyun-Jong;Han, In-Sung;Ryou, Hwang-Bin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.58-62
    • /
    • 2007
  • 기존의 무선 Ad-hoc 네트워크의 연구는 라우팅기법에 중심으로 이뤄지고 있다. 그러나 기존의 연구들은 네트워크를 구성하는 각 요소들이 우호적이며 상호 협력적인 상황을 가정하여 연구가 이루어지고 있다. 그러나 최근 연구에는 안전한 통신을 보장하기 위한 보안 알고리즘의 필요성에 집중되고 있다. 무선 Ad-hoc 네트워크에서의 악의적인 노드를 식별하는 방안들은 정상적인 노드임에도 불구하고 거짓으로 신고했을 때 확인절차 없이 경로를 재탐색하여 최적의 경로를 변경시킴으로서 최적의 전송환경을 활용하지 못하는 문제점이 있다. 본 논문에서는 다중경로 기반의 보안경로 탐색 프로토콜인 MP-SAR 프로토콜을 이용하여 보안경로에서는 악의적인 노드를 검증하고, 유효한 최단경로를 통해 데이터전송을 하는 기법을 제안하고자 한다. 제안한 기법을 적용함으로써 노드에 대한 신고가 있을 때 확인과정을 거쳐 불필요하게 경로를 재탐색하는 과정을 줄일 수 있다.

  • PDF

Design of a protocol for security of routing in Ad-hoc Environment (Ad-hoc 환경에서 라우팅 보안을 위한 프로토콜 설계)

  • Chung, Jang-Young;Kim, Jung-Sook;Joo, Tae-Woo
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2012.05a
    • /
    • pp.440-441
    • /
    • 2012
  • 애드훅 네트워크는 이동성을 가지는 다수의 노드들에 의해서 자율적으로 구성되는 임시적 네트워크이다. 기존의 기반망을 사용하지 않기 때문에 기존의 기반망을 이용할 수 없거나 설치가 어려운 곳에서 네트워크 구성하는 장점으로 많은 연구가 이뤄져 왔다. 하지만 경로 구성시에 보안이 이뤄지지 않을 경우 악의적인 노드를 이용하여 다른 정보나 네트워크를 사용하지 못하게 되는 경우가 발생한다. 이를 위한 연구가 진행되어 왔지만 아직도 많은 문제점을 있다. 본 논문에서는 빠르게 적용할 수 있는 대칭키 기반에 전방향 보안성을 고려한 기법을 제안하고자 한다.

  • PDF

Design and Implementation of Double-Key based Light Weight Security Protocol in Ubiquitous Sensor Network (유비쿼터스 센서 네트워크에서 더블키를 이용한 경량 보안 프로토콜 설계 및 구현)

  • Zhung, Yon-Il;Lee, Sung-Young
    • The KIPS Transactions:PartC
    • /
    • v.14C no.3 s.113
    • /
    • pp.239-254
    • /
    • 2007
  • Ubiquitous computing supports environment to freely connect to network without restrictions of place and time. This environment enables easy access and sharing of information, but because of easy unauthorized accesses, specified security policy is needed. Especially, ubiquitous sensor network devices use limited power and are small in size, so, many restrictions on policies are bound to happen. This paper proposes double-key based light weight security protocol, independent to specific sensor OS, platform and routing protocol in ubiquitous sensor network. The proposed protocol supports safe symmetric key distribution, and allows security manager to change and manage security levels and keys. This had a strong merit by which small process can make large security measures. In the performance evaluation, the proposed light weight security protocol using double-key in ubiquitous sensor network allows relatively efficient low power security policy. It will be efficient to ubiquitous sensor network, such as smart of ace and smart home.

Implementation of Group Key Management Protocol for Multicasting Information Security (멀티캐스팅 정보보안을 위한 그룹키 관리 프로토콜 구현)

  • Hong Jong-Joon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.9 no.3
    • /
    • pp.177-182
    • /
    • 2004
  • The existing group key management architectures applied to a small scale routing protocols may have many overheads with key distribution. Therefore this paper proposes a group key management protocol in PIM-SM multicast group communication. This method divide multicast groups with RP, and subgroup key managers are established in each RP and can be transmitted groups keys. And this does not have needs of the data translation and the new key distribution for path change. This does not have needs of the data translation and the new key distribution for path change, so the data transmission time can be reduced.

  • PDF

A design of the wireless sensor network routing improved security method (무선 센서 네트워크 라우팅 보안 강화 기법의 설계)

  • Kim, Woo-Jin;Khi, Ara
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.11a
    • /
    • pp.101-106
    • /
    • 2010
  • As a part of preparing the sniffing attack, this routing method presented in this thesis decreases the risk rates of the leaking of information through separating valid data and transmitting by a multi-path. then data is transmitted from start node to destination node on distributed sensor network. The level of reduction in leaking of information by the sniffing attack is proved by experimental result thich compare the case described above with the case of transmitting whole data with the single path by simulation, and the algorithm for choosing the routing path is showed by proof of the theorem.

  • PDF

Digital Signature Model of Sensor Network Using Hash Chain (해쉬체인을 이용한 센서네트워크의 디지털서명 모델)

  • Kim, Young-Soo;Cho, Seon-Goo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.13 no.11
    • /
    • pp.2459-2464
    • /
    • 2009
  • In sensor network there are no nodes or servers that are exclusively responsible for packet forwarding and routing. Instead, sensor nodes participating in network communications perform these activities. Thus, they are vulnerable to the alteration and forgery of message in the process of packet forwarding and routing. To solve this problem, a security to ensure authentication and integrity of routing and forwarding messages should be required. To do this, we propose the hash chain-based digital signature model where it takes less time to compute in generating and verifying the digital signature model, unlike he public key-based digital signature model, and verify if this model is proper by comparing computation times between tow models.