• Title/Summary/Keyword: 라우팅 보안

Search Result 209, Processing Time 0.04 seconds

The malicious node detecting system for secure communications in MANET (MANET에서 안전한 통신 위한 악의적 노드 검출 기법)

  • Kim, Tae-Eun;Lee, Young-Gu;Lee, Chang-Bo;Joo, So-Jin;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2006.05a
    • /
    • pp.368-372
    • /
    • 2006
  • 최근 MANET에서 보안적인 요소를 추가한 라우팅 연구가 활발하지만 기존에 제시된 방안들은 거짓 신고를 하는 악의적인 노드를 식별하지 못하는 문제점과 라우팅 측면에서 비효율적인 문제점이 있었다. 본 논문에서는 신고, 반박, 증명의 메시지를 이용하여 악의적인 노드의 여러 가지 공격을 차단하고 라우팅 측면에서 보다 효율적인 프로토콜을 제안한다. 제안하는 프로토콜은 여러 가지 MANET 라우팅 프로토콜에서 적용이 가능하며 라우팅 경로 선정 및 관리의 보안적인 부분을 추가하였다.

  • PDF

무선 센서 네트워크에서 균형적인 에너지 자원 소비를 위한 라우팅 방법

  • Lee, Sang-Gye;Kim, Byeong-Hui;Jo, Dae-Ho
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2007.11a
    • /
    • pp.434-438
    • /
    • 2007
  • 최근 무선 센서 네트워크는 군사 및 민간 운용에서 광범위한 응용이 가능하여 많은 주목을 받고 있다. 무선 센서 네트워크는 수많은 센서노드들과 몇몇의 베이스 스테이션들로 구성되며, 각 노드는 노드들이 라우팅 역할을 하는 다중 홉 네트워크를 통하여 감지 데이터를 베이스 스테이션에게 전달한다. 이러한 노드들은 에너지자원의 충전이나 교환이 불가능하므로, 센서 노드들의 에너지 소모를 최대한 줄여서 전체 네트워크의 생존 시간을 최대화시켜야 한다. 본 논문에서는 센서 네트워크 구성 노드들의 잔여 가동 시간을 최대화하는 방법으로 네트워크 자원을 균형 있게 이용하는 라우팅 기법을 제안한다. 제안된 방법은 각 노들의 데이터 송수신시 거리 당 소모되는 에너지와 잔여 에너지를 고려하며, 보안 수준을 추가적으로 고려함으로써, 전체 네트워크를 균형적으로 이용하면서도 안전한 경로를 선택하는 라우팅 방법이다.

  • PDF

A Study on the 3D-Puzzle Security Policy in Integrated Security System Network (통합보안 시스템 망 내 3차원-Puzzle 보안정책에 관한 연구)

  • Seo, Woo-Seok;Jun, Moon-Seog
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.5 no.4
    • /
    • pp.425-434
    • /
    • 2010
  • This study shows a limit to attacks that the prevention system, which is used as the mutual third aggressive packet path between open heterogeneous networks and applies prevention techniques according to the trace like IP tracking and attack methods, can prevent. Therefore, the study aims to learn information of constant attack routing protocol and of the path in network, the target of attack and build a database by encapsulating networks information routing protocol operates in order to prevent source attack paths. In addition, the study is conducted to divide network routing protocols developed from the process of dividing the various attack characters and prevent various attacks. This study is meaningful in that it analyzes attack path network and attacks of each routing protocol and secure exact mechanism for prevention by means of 3D-Puzzle, Path, and Cube of the integrated security system which is an implementation method of integrated information protection for access network defense.

A Identification of Malicious Node and Secure Communications in MANET (MANET에서 악의적인 노드 확인에 기반한 Secure 라우팅 방안)

  • Park Gun-Woo;Byeon Yong-Sung;Lee Seung-Chan;Ma Yong-Jae;Song Joo-Seok
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.749-753
    • /
    • 2006
  • 최근 Mobile Ad-hoc Networks(MANET)에서 보안 요소를 추가한 라우팅 연구가 활발히 진행되어 왔다. 하지만 기존 연구들은 대부분 secure 라우팅 또는 패킷 자체에 대한 악의적인 행위가 이루어지는 부분 중 어느 한 측면에 대해서만 연구되어져 왔다. 이와 같은 방법들은 악의적인 노드를 확인하더라도 라우팅 경로 설정과정에서 악의적인 행위가 이루어지거나 라우팅 경로 설정에 대한 공격은 차단하더라고 패킷에 대한 악의적인 행위가 이루어지면 네트워크 내 보안 측면에서 큰 효율성을 기대할 수 없다. 따라서 본 논문에서는 일정기간 악의저인 행위가 이루어지는 노드를 확인하여 각 노드에 대한 신뢰단계를 구성 후, 획득한 각 노드의 신뢰레벨에 따라 라우팅 경로를 설정함으로써 패킷 및 라우팅 경로 설정에 대해 이루어질 수 있는 악의적인 행위를 효율적으로 대응 할 수 있는 방안인 IMSec(A identification of malicious node and secure communications in MANET)을 제안한다. IMSec은 AODV(Ad-hoc On-demand Distance Vector Routing)를 기반으로 하였다. NS-2 네트워크 시뮬레이션 결과를 통해, 제안된 IMSec은 기존 프로토콜보다 네트워크의 부하를 감소시킨 상태에서 악의적인 노드를 더 정확하고 신속하게 찾아냄을 보였다.

  • PDF

Secure Quorum-based Location Service for Ad hoc Position-based Routing (애드혹 위치기반 라우팅을 위한 안전한 쿼럼기반 위치 서비스)

  • Lim, Ji-Hwan;Oh, Hee-Kuck;Kim, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.4
    • /
    • pp.21-35
    • /
    • 2007
  • In ad hoc networks, position-based routing schemes, that use geographical positions of nodes, have been proposed to efficiently route messages. In these routing schemes, the location service is one of the key elements that determines and effects security and efficiency of the protocol. In this paper, we define security threats of location service and propose a new quorum based location service protocol. In our proposed protocol, nodes register their public keys in other nodes during the initialization phase and these registered keys are used to verify locations of other nodes and the messages exchanged. In this paper, we prove that our protocol is robust against traditional attacks and new attacks that may occur due to the use of position-based routing. We also analyze the efficiency of our protocol using various simulations.

An Authentication Protocol for Secure Routing in Ad-Hoc Networks (Ad-Hoc 네트워크에서 안전한 라우팅 설정을 위한 인증 프로토콜)

  • Park, Bok-Nyong;Lee, Won-Jun;Lee, Sang-Keun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05b
    • /
    • pp.1441-1444
    • /
    • 2003
  • Ad-Hoc 네트워크는 기존에 설치된 유선망이나 기지국과 같은 기반 구조가 없는 환경에서 이동 호스트들로만 구성되는 임시적인 무선 이동 네트워치이다. Ad-Hoc 통신망은 이동단말기의 이동성 문제로 인하여 보안에서 심각한 문제를 가지고 있는데 아직까지 제안된 Ad-Hoc 통신망 프로토콜에는 충분한 보안에 관한 해결방안이 제시되지 못하고 있는 실정이다. Ad-Hoc 네트워크에서 안전한 라우팅 프로토콜을 설정하기 위해서는 호스트들 사이에 인증을 하여야 한다. 본 논문에서는 Ad-Hoc에서 안전한 라우팅 선정을 위한 인증 프로토콜을 제안한다. 제안한 프로토콜은 해쉬 함수와 디지털 서명을 통하여 노드들을 인증하여 라우팅 설정에 안전성을 제공한다.

  • PDF

Robust Bidirectional Verification Scheme for Detecting Sinkhole Attacks in INSENS of Sensor Networks (센서 네트워크의 INSENS에서 싱크홀 공격을 탐지하기 위한 강인한 양방향 인증 기법)

  • Song, Kyu-hyun;Cho, Tae-ho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.01a
    • /
    • pp.77-80
    • /
    • 2015
  • 무선통신을 기반으로 하는 WSN은 통신의 특성상 네트워크보안에 취약점을 가진다. 무선통신의 취약점은 누구나 네트워크에 접근이 가능하다는 것이다. 이에 따라 침입에 강인한 무선 센서 네트워크인 INtrusion-tolerant routing protocol for wireless SEnsor NetworkS(INSENS)가 제안됨으로써 WSN의 초기 라우팅 설정 시 침입하는 공격자를 사전에 차단할 수 있게 되었다. 그러나 라우팅 설정 후에 노드가 공격자에 의해 훼손당하게 된다면, 노드의 주요정보를 이용해 공격자는 또다시 라우팅 공격이 가능해진다. 본 논문에서는 공격자에 의해 훼손된 노드가 라우팅 공격 중 대표적인 공격인 싱크홀 공격 메시지를 방송하였을 때, 페어와이즈 키를 통해 효과적으로 공격메시지를 차단하는 양방향인증기법을 제안한다. 이로써 INSENS에서 발생하는 싱크홀 공격을 차단함으로써 WSN의 보안 강화에 기여한다.

  • PDF

A Study on Internet Routing Protocol Security Vulnerability Diagnosis System (인터넷 라우팅 프로토콜 보안성 진단 연구)

  • Kim, Jong-Hak;Mun, Young-Song;Kim, Hong-Chul;Cho, Hyun-Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1115-1118
    • /
    • 2002
  • 최근 해킹 기술이 다양화되고, 사용하기 손쉬운 해킹 툴들이 개발되고 확산되면서, 라우팅 프로토콜의 취약점을 이용한 해킹 사례 또한 급증하고 있다. 이는 RIP, OSPF, BGP 등의 초기 인터넷 라우팅 프로토콜이 보안에 대한 고려 없이 설계되어서, 이에 대한 간단한 패스워드 및 MD5 인증 등의 보완책으로 등장한 RIPv2, OSPFv2 BGPv4 등도 그 취약성을 계승하고 있기 때문이다. 따라서 현재의 전반적인 라우팅 프로토콜에 문제점을 파악하고, 이를 해결하기 위한 연구가 필요하다. 본 논문에서는 이러한 취약사항들을 이용한 위협 모델들을 분석하고, 이들 위협으로부터 미리 방비할 수 있도록 진단할 수 있는 시스템을 설계 및 구현에 대한 방법을 제시한다.

  • PDF

Performance Comparison of On-demand Routing Protocol to Supply Secure Service for Mobile Ad Hoc Networks (MANET에서 안전한 서비스 제공을 위한 On-demand 라우팅 프로토콜의 성능 비교)

  • Heo, Jin-Kyoung;Yang, Hwan-Seok
    • Journal of Digital Contents Society
    • /
    • v.10 no.2
    • /
    • pp.349-355
    • /
    • 2009
  • MANET is network that attach importance to not only service of large network as internet but also support of communication among each nodes because infrastructure constitution is disadvantage economically or difficult physically. The most important part in protection of systems constitute MANET is that authenticate each nodes securely and offer reliable service. Well defined routing technique is necessity to this. In this paper, in order to offer safe service, we compare capacity of present security routing protocol, analyze to solve weakness of existing on-demand routing protocol and existing routing protocol and argue with study course of hereafter security routing protocol.

  • PDF

Multicast Secure Architecture based on PIM-SM (소규모 멀티캐스트를 기반으로 한 멀티캐스트 보안구조)

  • 김성선;이상순;정영목
    • Journal of the Korea Society of Computer and Information
    • /
    • v.6 no.2
    • /
    • pp.116-122
    • /
    • 2001
  • A conventional multicast secure protocol. MVMRP, CBT is designed for a large scaled r protocol so the PIM-SM (protect Independent Multicst-Sparse Mode) routing protocol which small number of clients, long distance path among the hosts and shortest path routing chara weak point of require it's own Core tree and re-keying when the traffic is pass through the ro In this study, proposes a architect for a licit information secure of join/leave to all the user or on-service user. With proposed architect, subgroups for multicast secure group mana will be divided by RP (Rendezvous-Point) unit and each RP has a subgroup manager. As a result, the transmitting time is shortened because there is no need to data translation by group key on data sending and the whole architecture size is samller than the other multicast secure architecture.