• Title/Summary/Keyword: 라우팅 보안

Search Result 209, Processing Time 0.026 seconds

A Power Saving Routing Scheme in Wireless Networks (무선망에서 소비 전력을 절약하는 라우팅 기법)

  • 최종무;김재훈;고영배
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.2
    • /
    • pp.179-188
    • /
    • 2003
  • Advances in wireless networking technology has engendered a new paradigm of computing, called mobile computing, in which users carrying portable devices have access to a shared infrastructure independent of their physical locations. Wireless communication has some restraints such as disconnection, low bandwidth, a variation of available bandwidth, network heterogeneity, security risk, small storage, and low power. Power adaptation routing scheme overcome the shortage of power by adjusting the output power, was proposed. Existing power saving routing algorithm has some minor effect such as seceding from shortest path to minimize the power consumption, and number of nodes that Participate in routing than optimal because it select a next node with considering only consuming power. This paper supplements the weak point in the existing power saving routing algorithm as considering the gradual approach to final destination and the number of optimal nodes that participate in routing.

IPv6 보안기술 국제표준화 동향

  • Song, Jung-Suk;Lee, Haeng-Gon;Park, Hak-Su
    • Review of KIISC
    • /
    • v.22 no.2
    • /
    • pp.23-29
    • /
    • 2012
  • 현대 인터넷의 근간을 이루고 있는 IPv4의 주소공간(약 43억 개)이 고갈됨에 따라 128비트 주소길이를 제공하는 IPv6에 대한 관심이 지속적으로 증가하고 있다. IPv6는 IPv4에서는 고려하지 않은 인증 및 보안가능을 새롭게 추가하였으며, 그 외에도 호스트주소 자동설정, 점보그램을 이용한 패킷크기 확장, 효율적인 라우팅, 플로 레이블링, 이동성, QoS 등의 다양한 새로운 기능을 제공한다. 하지만, IPv6는 IPv4와는 다른 방식으로 동작하는 "새로운" 프로토콜이기 때문에, 예측 가능 또는 불가능한 다양한 보안상 위험요소가 존재한다고 할 수 있다. 따라서, IPv6를 실제 네트워크에 도입 구축하고 안전하게 운영하기 위해서는 보안상 해결 해야할 많은 문제점들이 존재하며, 이를 위해 현재 IETF 및 NIST, ITU-T를 중심으로 IPv6 보안기술에 관한 국제표준을 진행하고 있다. 이에 본 논문에서는 각 표준화기관에서 진행하고 있는 IPv6 보안기술의 국제표준화에 관한 개요 및 특정에 대해서 살펴보고, IPv6 도입을 검토하고 있는 각급기관 및 네트워크 관리자들에게 IPv6 보안기술에 대한 방향성을 제시하고자 한다.

A Risk Factor Detour Multi-Path Routing Scheme Based on DEFCON in Multimedia Sensor Networks (멀티미디어 센서 네트워크 환경에서 준비태세기반 위험요소 우회 다중 경로 라우팅 기법)

  • Hwang, Dong-Gyo;Son, In-Gook;Park, Jun-Ho;Seong, Dong-Ook;Yoo, Jae-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06d
    • /
    • pp.199-201
    • /
    • 2012
  • 무선 멀티미디어 센서 네트워크를 활용하기 위한 응용에서는 대용량 멀티미디어 데이터 저장 및 처리 기술, 데이터 전송 기술 등과 같은 다양한 기반 기술들이 요구된다. 특히, 응용을 실제 환경에 적용하기 위해서는 대용량 데이터에 대한 데이터 보안 기술은 필수적이다. 본 논문은 여러 해킹 기술 중 하나인 스니핑 공격으로부터 원천적인 방어를 위해, 데이터 전송 경로를 위험 요소로부터 물리적으로 회피시키기 위한 다중 경로 라우팅 기법을 제안한다. 제안하는 기법은 위험 요소의 감지 반경과 움직임을 토대로 위험 요소의 인근에 위치한 센서 노드에 준비태세 단계를 설정한다. 이를 기반으로 데이터의 우선 순위를 설정하여 데이터 라우팅 과정에서 준비태세 단계와 데이터의 우선 순위를 고려하여 우선순위에 맞는 안전한 경로를 통해 위험요소 우회 다중 경로 라우팅을 수행한다. 시뮬레이션을 통해 제안하는 기법의 구현 가능성을 제시하였으며, 준비태세를 기반으로 효과적인 위험요소 우회 다중 경로 라우팅을 보였다.

A Study of CAN Routing Protocol for Efficient Communication Environment Based on Distance Vector Routing Protocol in Heterogeneous Field Sensor Network (이기종 필드 센서 네트워크의 효율적인 통신 환경을 위한 거리벡터 라우팅 프로토콜 기반 CAN 라우팅 프로토콜에 관한 연구)

  • Han, Kyoung-Heon;Han, Seung-Jo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.8
    • /
    • pp.1820-1826
    • /
    • 2013
  • Heterogeneous field sensor network between sensor to sensor is designed the CAN method to bus type structure in most using at industry. This Network is supporting a distance vector routing protocol on a characteristic structural a bus type. Also This network support to convert as making separate routing table in heterogeneous network. However distance vector routing protocol make a problem of decrease efficiency because of restriction of network expandability and low transmission process. We propose new CAN routing protocol to support network expandability and high transmission process of industry network. New CAN routing protocol structure addition priority and optional function field based on RIPv2. We established heterogeneous field sensor network, we measure data Throughput(bits/sec) for confirm new CAN routing protocol to increase efficient in industry.

An Authentication Protocol-based Multi-Layer Clustering for Mobile Ad Hoc Networks (이동 Ad Hoc 망을 위한 다중 계층 클러스터링 기반의 인증 프로토콜)

  • Lee Keun-Ho;Han Sang-Bum;Suh Heyi-Sook;Lee Sang-Keun;Hwang Chong-Sun
    • Journal of KIISE:Information Networking
    • /
    • v.33 no.4
    • /
    • pp.310-323
    • /
    • 2006
  • In this paper, we describe a secure cluster-routing protocol based on a multi-layer scheme in ad hoc networks. We propose efficient protocols, Authentication based on Multi-layer Clustering for Ad hoc Networks (AMCAN), for detailed security threats against ad hoc routing protocols using the selection of the cluster head (CH) and control cluster head (CCH) using a modification of cluster-based routing ARCH and DMAC. This protocol provides scalability of Shadow Key using threshold authentication scheme in ad hoc networks. The proposed protocol comprises an end-to-end authentication protocol that relies on mutual trust between nodes in other clusters. This scheme takes advantage of Shadow Key using threshold authentication key configuration in large ad hoc networks. In experiments, we show security threats against multilayer routing scheme, thereby successfully including, establishment of secure channels, the detection of reply attacks, mutual end-to-end authentication, prevention of node identity fabrication, and the secure distribution of provisional session keys using threshold key configuration.

Forwarding Protocol Along with Angle Priority in Vehicular Networks (차량 통신망에서 Angle 우선순위를 가진 Forwarding 프로토콜)

  • Yu, Suk-Dea;Lee, Dong-Chun
    • Convergence Security Journal
    • /
    • v.10 no.1
    • /
    • pp.41-48
    • /
    • 2010
  • Greedy protocols show good performance in Vehicular Ad-hoc Networks (VANETs) environment in general. But they make longer routes causing by surroundings or turn out routing failures in some cases when there are many traffic signals which generate empty streets temporary, or there is no merge roads after a road divide into two roads. When a node selects the next node simply using the distance to the destination node, the longer route is made by traditional greedy protocols in some cases and sometimes the route ends up routing failure. Most of traditional greedy protocols just take into account the distance to the destination to select a next node. Each node needs to consider not only the distance to the destination node but also the direction to the destination while routing a packet because of geographical environment. The proposed routing scheme considers both of the distance and the direction for forwarding packets to make a stable route. And the protocol can configure as the surrounding environment. We evaluate the performance of the protocol using two mobility models and network simulations. Most of network performances are improved rather than in compared with traditional greedy protocols.

Mobile VPN service for the users in foreign networks (외부 네트워크 내 사용자 간 모바일 VPN 지원 방안)

  • Kim, Kyoung-Min;Byun, Hae-Sun;Lee, Mee-Jeong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.288-292
    • /
    • 2006
  • 지금까지 모바일 VPN 서비스는 모바일 VPN 사용자가 사내 네트워크 내 CN과 통신하는데 중점적으로 사용되었으나, 모바일 VPN 서비스 사용자가 급증함에 따라 CN이 사내 네트워크 내의 개체가 아닌 외부 네트워크로 이동한 또 다른 모바일 VPN 사용자가 되는 상이한 통신 형태에 대한 모바일 VPN 서비스 지원이 필요해졌다. 기존의 모바일 VPN 서비스를 이러한 형태의 통신에 적용할 경우, 트라이앵글 라우팅 문제로 인하여 효율적인 서비스 지원이 어려워진다. 이에, 본 논문에서는 경로 최적화를 통해 x-HA만을 거치는 라우팅을 제공하고, 변화한 라우팅 경로를 따라 앤드-투-앤드 보안을 효율적으로 제공하기 위해 각 모바일 VPN 사용자가 등록한 x-HA간에 IPsec 터널을 설립, 활용하는 방안을 제시한다.

  • PDF

Reliable Message Delivery Scheme for Delay Tolerant Network Using Inter-Node Authentication (DTN 네트워크 환경에서 노드간 인증을 통한 신뢰성 있는 메시지 전송 기법)

  • Lee, Jun;Hong, Choong Seon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.936-939
    • /
    • 2010
  • Delay-Disruption Tolerant Network(DTN)는 store-and-forward를 통한 통신을 기본으로 하며 이러한 통신에 적합한 라우팅 프로토콜 연구가 진행 되고 있다. DTN 라우팅 프로토콜은 불안정한 링크 연결 환경극복을 위해 스토리지를 이용하여 메시지를 전달한다. 이는 수신한 메시지를 보존하여 전달 할 수 있는 장점이 있지만 스토리지의 특성에 따른 보안 취약점이 존재 한다. 따라서 본 논문에서는 DTN 라우팅 프로토콜의 취약점을 분석하여 가능한 공격 유형을 제시하고 이를 탐지하기위한 메커니즘을 제안하고자 한다.

Key Pre-distribution using the Quorum System in Wireless Sensor Networks (센서 네트워크에서의 쿼럼 시스템을 이용한 키 사전 분배)

  • Kang Ji-Myung;Lee Sung-Ryeoll;Cho Seong-Ho;Kim Chong-Kwon;Ahn Joung-Chul
    • Journal of KIISE:Information Networking
    • /
    • v.33 no.3
    • /
    • pp.193-200
    • /
    • 2006
  • The security feature is essential in wireless sensor network such as intrusion detection or obstacle observation. Sensor nodes must have shared secret between nodes to support security such as privacy. Many methods which provide key pre-distribution need too many keys or support poor security. To solve this problem, probabilistic key pre-distribution is proposed. This method needs a few keys and use probabilistic method to share keys. However, this method does not guarantee key sharing between nodes, and neighbor nodes nay not communicate each other. It leads to waste of network resource such as inefficient routing, extra routing protocol. In this paper, we propose new key distribution method using quorum system which needs a few keys and guarantee key sharing between nodes. We also propose extension of the method which needs fewer keys and guarantee key sharing when node deployment knowledge is well known.