• Title/Summary/Keyword: 무선네트워크 보안

Search Result 748, Processing Time 0.028 seconds

A Wireless Network Structure and AKA(Authentication and Key Agreement) Protocol of Advanced Metering Infrastructure on the Smart Grid based on Binary CDMA (스마트 그리드를 위한 Binary CDMA 기반의 AMI 무선 네트워크 구조 및 AKA 프로토콜)

  • Jeon, Jae-Woo;Lim, Sun-Hee;Yi, Ok-Yeon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.5
    • /
    • pp.111-124
    • /
    • 2010
  • AMI (Advanced Metering Infrastructure) is a core infrastructure of Smart Grid, and is promoting in various country. Wireless network is considered for cost savings and operational efficiencies in AMI. But various security problems are expected in wireless networks of AMI, so we should solve these problems. In this paper, we suggest a wireless network of AMI by using Binary CDMA and security countermeasures of AMI wireless network. Proposed security architecture is using BSIM (Binary Subscriber Identity Module) to perform user authentication and key agreement for the encryption and decryption over radio network to reduce security threats.

Trend of Secure USN Information Protection Technology (안전한 USN을 위한 정보보호기술 동향)

  • Lee, Sin-Gyeong;Lee, Hae-Dong;Jeong, Gyo-Il;Choe, Du-Ho
    • Electronics and Telecommunications Trends
    • /
    • v.23 no.4
    • /
    • pp.72-79
    • /
    • 2008
  • 다수의 센서 노드들이 무선 네트워크로 구성된 센서 네트워크상에서 전송되는 정보를 안전하게 보호하기 위한 방법은 내부적으로 센서 노드의 보안 기능을 추가하는 것 뿐만 아니라 전체 네트워크를 보호하기 위한 계층적인 보안 요구사항을 만족하여야 한다. 이에 본 고에서는 센서 네트워크의 보안 요구사항을 분석하고, 관련 암호 알고리듬과 네트워크 프로토콜, 그리고 표준화 동향을 살펴본 후 센서 네트워크의 특성을 고려한 안전한 정보보호기술을 소개한다.

A Study on the Security Regulatory Issues in WiFi Network (WiFi의 보안문제와 개선방안 연구)

  • Kim, Sung Chul;MIn, Dae Hong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.10a
    • /
    • pp.678-681
    • /
    • 2009
  • WiFi는 무선인터넷 접속(Wireless LAN) 방식의 하나로서 이동성, 설치용이성, 유연성 등으로 인하여 널리 사용되고 있다. 더욱이 기존 다양한 디지털 기기들이 WiFi 기반의 application을 탑재하여 각종 온라인 콘텐츠를 이용할 수 있게 하면서 점차 보편적인 인터넷 접속수단으로서 변모하고 있는 상황이다. WiFi의 편리성으로 인하여 기업, 공공기관, 교육기관 등에서 네트워크 구축에 WiFi를 사용하는데 그 추세가 개인부문에서 기업부문으로 확산되고 있다. 하지만 유선인터넷이 케이블이라는 매체를 통해 연결되어 외부와 차폐된데 비해 WiFi는 주파수를 매개로하기 때문에 네트워크 접근이 용이하며 이로인해 보안이 취약해 질 수 있다는 것이다. 이로 인하여 일명 워드라이빙(war driving)이라 불리는 서비스의 무단사용뿐만 아니라 악의를 가진 네트워크 침입이 가능해져 개인정보나 사유재산이 침해 가능성이 높다고 할 수 있다. 이에 본 연구에서는 해외의 WiFi의 보안관련 법제도를 살펴보고 이로부터 국내 WiFi보안을 위한 대안을 제시하고자 한다.

  • PDF

VoWLAN 보안 및 로밍 설계

  • 김미연;김계진;이동훈
    • Review of KIISC
    • /
    • v.15 no.5
    • /
    • pp.83-89
    • /
    • 2005
  • 네트워크 컨버전스 및 사용자 이동성의 중시로 무선랜 기반에서 음성 서비스를 이용하고자 하는 VoWLAN 서비스에 대한 관심이 고조되고 있다. 그러나 무선랜 보안 표준기술을 그대로 적용하고자 할 때는 AP 간을 이동할 때와 서브넷 간을 이동할 때 로밍에 대한 문제가 발생한다. 이에 본 논문에서는 VoWLAN 서비스를 구현할 때 로밍과 보안 기능을 동시에 제공하기 위한 설계방법을 제안한다.

Effective Authentication in Mobile Ad Hoc Networks (이동 Ad Hoc 네트워크에서의 효율적인 인증기법에 대한 연구)

  • Ma Yong-Jae;Lee Seung-Chan;Park Gun-Woo;Song Joo-Seok
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.670-673
    • /
    • 2006
  • PKI(Public Key Infrastructure)는 인증, 무결성, 기밀성, 부인봉쇄, 접근통제 등의 보안기능을 일관성 있게 제공해 주는 기술로서, 이동통신과 무선 인터넷의 급속한 성장에 따른 무선 환경에서도 무선 PKI가 보안기능을 제공할 궁극적인 대안으로 여겨지고 있다. 본 연구는 이동 Ad-hoc 네트워크에서 Threshold cryptography를 이용하여 PKI의 기능을 제공할 수 있도록 하였으며, 기존의 연구들과 유사한 수준의 보안성을 가지면서도 CR(Certification Responsible) 노드의 가용성을 높여 네트워크의 성능을 향상 시킬 수 있는 인증 기법을 제시한다.

  • PDF

Cryptographic Key Exchange in Wireless LAN System for Efficient Key Refreshment (효율적인 키 갱신을 위한 무선랜 시스템의 암호 키 교환)

  • 강유성;오경희;양대헌;정병호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.499-503
    • /
    • 2002
  • 초고속 무선인터넷 환경을 구축하기 위한 인프라의 강력한 대안이 되고 있는 무선랜 시스템은 사무실 단위의 소규모 네트워크 환경에서 벗이나 공중망 환경으로 진화하고 있다. 무선랜 시스템의 공중망 적용을 위한 주요 기술 중 하나는 무선랜 시스템의 보안성을 보장하는 것이다. 본 논문에서는 무선랜 사용자와 액세스포인트 사이에서 이루어지는 새로운 암호 키 교환 프레임을 제시하고, 그 결과로써 효율적인 무선구간 암호 키 갱신 및 보안성이 향상된 무선구간 데이터 프레임 암호화 효과를 보인다.

  • PDF

An Efficient Secure Routing Protocol Based on Token Escrow Tree for Wireless Ad Hoc Networks (무선 애드 혹 네트워크에서 보안성을 고려한 Token Escrow 트리 기반의 효율적인 라우팅 프로토콜)

  • Lee, Jae Sik;Kim, Sung Chun
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.4
    • /
    • pp.155-162
    • /
    • 2013
  • Routing protocol in ad hoc mobile networking has been an active research area in recent years. However, the environments of ad hoc network tend to have vulnerable points from attacks, because ad hoc mobile network is a kind of wireless network without centralized authentication or fixed network infrastructure such as base stations. Also, existing routing protocols that are effective in a wired network become inapplicable in ad hoc mobile networks. To address these issues, several secure routing protocols have been proposed: SAODV and SRPTES. Even though our protocols are intensified security of networks than existing protocols, they can not deal fluidly with frequent changing of wireless environment. Moreover, demerits in energy efficiency are detected because they concentrated only safety routing. In this paper, we propose an energy efficient secure routing protocol for various ad hoc mobile environment. First of all, we provide that the nodes distribute security information to reliable nodes for secure routing. The nodes constitute tree-structured with around nodes for token escrow, this action will protect invasion of malicious node through hiding security information. Next, we propose multi-path routing based security level for protection from dropping attack of malicious node, then networks will prevent data from unexpected packet loss. As a result, this algorithm enhances packet delivery ratio in network environment which has some malicious nodes, and a life time of entire network is extended through consuming energy evenly.

Determination Method of Authentication Key Re-Distribution Period in Dynamic En-route Filtering Scheme on WSN (무선 센서 네트워크에서 동적 여과 프로토콜의 인증키 재배포 주기 결정 기법)

  • Lee, Sun-Ho;Cho, Tae-Ho
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2009.08a
    • /
    • pp.355-358
    • /
    • 2009
  • 센서 네트워크에 대한 연구가 활발히 이루어지면서 센서 네트워크 보안에 대한 문제점이 많이 야기되고 있다. 무선 센서 네트워크에서는 개방된 환경에서 제한적인 자원을 가지는 노드들로 구성되어 있다. 개방된 환경에 배치된 노드들은 공격자에게 쉽게 노출되어질 수 있다. 공격자는 노드를 물리적으로 포획하여 데이터 인증에 사용하는 인증키와 같은 보안 정보들을 획득할 수 있다. 공격자는 포획된 노드를 통하여 허위 보고서로 무선 센서 네트워크에 쉽게 삽입시킬 수 있다. 이는 허위 보고서로 인한 혼란 및 위조 정보의 전달과정에서 발생하는 에너지 고갈 등의 문제점을 유발시키게 된다. 이러한 허위 보고서를 조기에 탐지 및 폐기하기 위하여 동적 여과 프로토콜(DEF: Dynamic En-route Filtering scheme)이 제안되었다. DEF에서 인증키를 재배포 하는 주기는 보안 강도와 비용을 트레이드-오프 하는 관계에 놓여있으므로 매우 중요하다. 본 논문에서는 센서네트워크에서 동적 여과 프로토콜의 인증키 재배포 주기를 결정하는 기법을 제안한다. 배포된 노드들의 위상변화, BS까지 도달한 허위보고서 비율, 공격자에게 포획된 노드의 수 등을 고려하여 재배포 여부를 결정하고 재배포가 결정되면 각 클러스터 헤드들에게 재배포를 명령하게 된다.

  • PDF

Malicious Node Detection Method using Secure Path in Wireless Ad Hoc Network (무선 애드-혹(Ad-Hoc) 네트워크에서의 보안 경로를 이용한 악의적인 노드 탐지)

  • Cha, Hyun-jong;Han, In-sung;Ryou, Hwang-bin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1198-1201
    • /
    • 2007
  • 무선 Ad-Hoc 네트워크는 노드의 참여와 이탈이 자유롭고 토폴로지의 변화가 많아 악의적인 노드에 의해 데이터의 무결성 및 기밀성 문제와 같은 보안 위협에 노출되어 있다. 또한 악의적인 노드의 참여로 잘못된 라우팅 정보의 삽입을 통해 네트워크 분할이나 잘못된 정보전달 제공으로 노드의 통신장애를 유발할 수 있다. 그러나 현재 이와 같은 무선 Ad-Hoc 네트워크에서의 악의적인 노드를 발견하고 대응할 수 있는 연구가 부족하며, 기존의 악의적인 노드 탐지 기술들[11][12][13][14]은 정상적인 노드임에도 불구하고 거짓으로 신고했을 경우 인증절차 없이 경로를 재탐색하여 최적의 경로를 변경시킴으로서 정상적인 전송환경을 구축하지 못하는 문제점이 있다. 본 논문에서는 다중경로 기반의 보안경로 탐색기술[8]을 이용해 보안경로에 존재하는 중간노드들 사이에서 악의적인 노드를 발견한고, 검증된 최단경로를 통해 데이터전송을 하는 기법을 제안하고자 한다. 제안한 기법을 적용함으로써 노드에 대한 신고가 있을 때 확인과정을 거쳐 불필요하게 경로를 재탐색하는 과정을 줄일 수 있다.

  • PDF

유비쿼터스 센서 네트워크 보안

  • Im, Chae-Hun
    • Information and Communications Magazine
    • /
    • v.22 no.8
    • /
    • pp.35-50
    • /
    • 2005
  • 무선 네트워킹과 소형화 기술의 발전은 고정된 기반시설이 없는 열악한 환경에서도 초소형의 센서 노드들을 무작위 배치하여 애드혹 네트워킹을 통해 순간적으로 네트워크 인프라를 구축하고 긴밀한 협동 작업을 통해 복잡한 환경감지를 가능하게 하는 센서 네트워크의 개발을 이루어냈다. 각 센서 노드들은 매우 제한적인 능력을 가지고 있지만 이들의 협동작업은 마치 미세한 신경세포 조직이 상호작용하여 동물의 신체활동을 가능하게 하듯이 기존의 네트워킹이나 컴퓨팅에서는 불가능했던 많은 응용들을 가능하게 하여 우리의 생활환경을 스마트한, 지능적인 환경으로 만들어 줄 수 있다. 본 고에서는 이러한 센서 네트워크의 기존 네트워크와의 차별화되는 특징 및 응용에 따른 다양한 보안이슈와 최신 보안기술 연구동향들을 살펴보기로 한다.