• Title/Summary/Keyword: 센서 보안

Search Result 807, Processing Time 0.031 seconds

A Study for Security Protocol of Sensor Network (센서 네트워크 보안프로토콜에 대한 연구)

  • Cho, Nam-Pil;Han, Young-Ju;Chung, Tai-Myung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1143-1146
    • /
    • 2005
  • 장소에 상관없이 언제 어디서나 네트워크에 접근하여 자신이 원하는 정보를 쉽게 얻을 수 있는 유비쿼터스 컴퓨팅에 대한 많은 연구가 진행되고 있다. 유비쿼터스 환경에서의 센서 네트워크(USN)는 정보를 수집하고 전달하기 위한 가장 기본적인 기반 기술이라고 할 수 있다. 그러나 센서 네트워크는 고유의 특성으로 인하여 기존의 네트워크보다 더 많은 보안 취약성을 가진다. 본 논문에서는 유비쿼터스 환경에서 기반기술인 센서 네트워크에서 안전한 정보의 전달을 위한 보안프로토콜의 작동 원리를 알아보고 개선 사항에 대해서 생각해 보고자 한다.

  • PDF

Fuzzy based Adaptive Global Key Pool Partitioning Method for the Statistical Filtering in Sensor Networks (센서네트워크에서 통계적 여과를 위한 퍼지기반의 적응형 전역 키 풀 분할 기법)

  • Kim, Sang-Ryul;Sun, Chung-Il;Cho, Tae-Ho
    • KSCI Review
    • /
    • v.15 no.1
    • /
    • pp.25-29
    • /
    • 2007
  • 무선 센서 네트워크의 다양한 응용분야에서, 일어나는 심각한 보안 위협 중 하나가 공격자가의 노드 훼손을 통해 발생하는 보안정보 훼손된 및 위조된 보고서의 삽입이다. 최근에 Fan Ye 등은 이런 위협에 대한 대안으로 전역 키 풀을 전체 센서네트워크에 나누어서 할당하고, 전송 경로 중에 있는 노드들이 미리 할당받은 각자의 보안정보인 인증키를 이용해서 위조 보고서를 판단하는 통계적 여과기법을 제안하였다. 그러나 이 기법에서는 노드들의 훼손으로 인한 일부 인증키가 훼손 됐을 시 고정된 몇 개의 구획으로 나뉜 전역 키 풀 때문에 훼손된 키의 구획에 속해 있는 나머지 훼손되지 않은 인증 키들이 여과과정에서 인증키로써의 기능을 할 수 없게 된다. 본 논문에서는 전역 키 풀의 분할 여부 결정에 퍼지 로직을 적용하여 전역 키 풀을 네트워크 상황에 맞추어 나누는 적응형 분할 결정 기법을 제안한다. 전역 키 풀의 구획은 오염된 구획의 비율. 오염된 키의 비율, 노드의 에너지 비율을 고려하여 퍼지로직에 의해 분할 여부를 결정한다.

  • PDF

A Study on Characteristics of an IR Sensor with Bluetooth (Bluetooth를 이용한 적외선 센서의 특성에 관한 연구)

  • Park, Sun-Jin;Jeong, Jung-Su
    • Convergence Security Journal
    • /
    • v.6 no.3
    • /
    • pp.79-86
    • /
    • 2006
  • This paper studies the sensitivity analysis of an infrared rays (IR) sensor (SHARP-GD2D12) with bluetooth communication. To evaluate the performance of the IR sensor-bluetooth module, the distance and angle data between the sensor and the fixed object are measured with an IR sensor and the measured data are transferred to PC via bluetooth within 100 meters. This experiment shows that the IR sensor-bluetooth system can be used to measure the distance and angle for a fixed object within 100 meters.

  • PDF

A Study on the Technique of the Network Management for 6LoWPAN (6LoWPAN에서의 네트워크 관리 기법 연구)

  • Han, Sun-Hee;Jung, Sung-Min;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.744-747
    • /
    • 2011
  • 센서 네트워크는 다수의 센서노드를 통해 특정한 요청에 대한 정보를 수집하고 공유하는 네트워크이다. 센서 네트워크에는 많은 수의 센서들이 존재하기 때문에 센서노드를 관리하고 모니터링 하기 위한 효율적인 방법이 필요하다. 센서 네트워크에 IPv6를 적용한 기술로써 6LoWPAN이 있다. SNMP 사용 등 IP를 이용함으로 얻을 수 있는 다양한 장점이 있지만 센서의 배터리 용량과 메시지 사이즈가 제한적이기 때문에 메시지 사이즈가 큰 기존의 SNMP를 그대로 적용하기는 어렵다. 따라서 센서 네트워크에서 제한된 배터리 용량과 메시지 사이즈에 적용할 수 있는 효율적인 네트워크 기법이 필요하다. 본 논문에서는 네트워크 관리 프로토콜인 SNMP를 경량화 하여 6LoWPAN 환경에서도 적합한 방안을 제안하였다. 특히, SNMP 버전 중 SNMPv1, v2보다 보안성이 강화된 SNMPv3을 경량화 하여 6LoWPAN에 적합하고 보안적인 네트워크 관리를 위한 기법을 제안한다.

Mutual Authentication Mechanism for Secure Group Communications in Sensor Network (센서 네트워크에서의 안전한 그룹통신을 위한 상호 인증 기법)

  • Ko, Hye-Young;Doh, In-Shil;Chae, Ki-Joon
    • The KIPS Transactions:PartC
    • /
    • v.17C no.6
    • /
    • pp.441-450
    • /
    • 2010
  • Recently, a lot of interest is increased in sensor network which gathers various data through many sensor nodes deployed in wired and wireless network environment. However, because of the limitation in memory, computation, and energy of the sensor nodes, security problem is very important issue. In sensor network, not only the security problem, but also computing power should be seriously considered. In this paper, considering these characteristics, we make the sensor network consist of normal sensor nodes and clusterheaders with enough space and computing power, and propose a group key rekeying scheme adopting PCGR(Predistribution and local Collaborationbased Group Rekeying) for secure group communication. In our proposal, we enhance the security by minimizing the risk to safety of the entire network through verifying the new key value from clusterheader by sensor nodes. That is, to update the group keys, clusterheaders confirm sensor nodes through verifying the information from sensor nodes and send the new group keys back to authentic member nodes. The group keys sent back by the clusterheaders are verified again by sensor nodes. Through this mutual authentication, we can check if clusterheaders are compromised or not. Qualnet simulation result shows that our scheme not only guarantees secure group key rekeying but also decreasesstorage and communication overhead.

A Study on Performance Evaluation and Security Methods of u-IT Electrical Safety Integrated Management System's Module (u-IT 전기안전통합관리시스템의 모듈별 성능평가와 보안방법 연구)

  • Park, Dae-Woo;Kim, Eung-Sik;Choi, Choung-Moon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.14 no.6
    • /
    • pp.1447-1452
    • /
    • 2010
  • Ubiquitous society to build basic infrastructure in the power supply and power equipment safety is important. u-City in order to prevent the disaster of u-IT Power Equipment Performance Module and the security for the safety of the u-City is necessary. In this paper, the power unit of u-IT module, temperature sensor, humidity sensor, equipped with sensors arranged throughout the fire, and home distribution boards, Home Network Wall-Pad, Blocker, MPNP black boxes, arc detection, arc safety equipment, outlet of the modular performance evaluation methods and security methods will be studied. u-IT power devices and sensors to analyze the information conveyed by proactive risk and ensure safety, access control, authentication, security safeguards, such as u-IT integrated management system for electrical safety and strengthen the security, safety and security with a u-City will contribute to the construction and operation.

A Study on Performance Evaluation and Security Measures of U-IT Electrical Safety Integrated Management System's Module (U-IT 전기안전통합관리시스템의 모듈별 성능평가와 보안방법 연구)

  • Park, Dea-Woo;Choi, Choung-Moon;Kim, Eung-Sik
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.05a
    • /
    • pp.307-310
    • /
    • 2010
  • Ubiquitous society to build basic infrastructure in the power supply and power equipment safety is important. U-City in order to prevent the disaster of U-IT Power Equipment Performance Module and the security for the safety of the U-City is necessary. In this paper, the power unit of U-IT module, temperature sensor, humidity sensor, equipped with sensors arranged throughout the fire, and home distribution boards, Home Network Wall-Pad, Blocker, MPNP black boxes, arc detection, arc safety equipment, outlet of the modular performance evaluation and security measures will be studied. U-IT power devices and sensors to analyze the information conveyed by proactive risk and ensure safety, access control, authentication, security safeguards, such as U-IT integrated management system for electrical safety and strengthen the security, safety and security with a U-City will contribute to the construction and operation.

  • PDF

사물 인터넷 환경에서의 센서 네트워킹 보안 기술 분석

  • Shin, Su-Min;Kim, Hak-Beom
    • Review of KIISC
    • /
    • v.24 no.4
    • /
    • pp.56-65
    • /
    • 2014
  • 최근 IT 업계의 큰 화두가 되고 있는 사물 인터넷(Internet Of Thing : IoT)은 아직까지 기술 개발 및 초기 도입단계에 있다. 급속한 IT 기술의 발전에 따라 모든 사물을 연결하는 초 연결 사회로서의 길이 열린 지금, 열린 가능성만큼 보안 취약점 또한 나날이 증가해가고 있다. 본 논문에서는 사물 인터넷 환경 하에서 센서 네트워킹 보안을 위한 기술로 XMPP와 IEEE의 P21451-1-4에 대하여 분석하였다.

A Study on Security of IoT Based on Smartphone (스마트폰을 활용한 IoT 서비스에서의 보안에 관한 연구)

  • Kim, Hyo-Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.510-512
    • /
    • 2014
  • 본 논문에서는 IoT 기술 및 스마트폰을 활용한 IoT 서비스에 대한 보안 위협요소를 알아보고 보안 요구사항을 제시한다. 스마트폰을 활용한 IoT 서비스는 스마트폰 자체 내장 센서를 활용한 경우와 외부 센서로부터 정보를 받는 경우가 있다.

Determination Method of Authentication Key Re-Distribution Period in Dynamic En-route Filtering Scheme on WSN (무선 센서 네트워크에서 동적 여과 프로토콜의 인증키 재배포 주기 결정 기법)

  • Lee, Sun-Ho;Cho, Tae-Ho
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2009.08a
    • /
    • pp.355-358
    • /
    • 2009
  • 센서 네트워크에 대한 연구가 활발히 이루어지면서 센서 네트워크 보안에 대한 문제점이 많이 야기되고 있다. 무선 센서 네트워크에서는 개방된 환경에서 제한적인 자원을 가지는 노드들로 구성되어 있다. 개방된 환경에 배치된 노드들은 공격자에게 쉽게 노출되어질 수 있다. 공격자는 노드를 물리적으로 포획하여 데이터 인증에 사용하는 인증키와 같은 보안 정보들을 획득할 수 있다. 공격자는 포획된 노드를 통하여 허위 보고서로 무선 센서 네트워크에 쉽게 삽입시킬 수 있다. 이는 허위 보고서로 인한 혼란 및 위조 정보의 전달과정에서 발생하는 에너지 고갈 등의 문제점을 유발시키게 된다. 이러한 허위 보고서를 조기에 탐지 및 폐기하기 위하여 동적 여과 프로토콜(DEF: Dynamic En-route Filtering scheme)이 제안되었다. DEF에서 인증키를 재배포 하는 주기는 보안 강도와 비용을 트레이드-오프 하는 관계에 놓여있으므로 매우 중요하다. 본 논문에서는 센서네트워크에서 동적 여과 프로토콜의 인증키 재배포 주기를 결정하는 기법을 제안한다. 배포된 노드들의 위상변화, BS까지 도달한 허위보고서 비율, 공격자에게 포획된 노드의 수 등을 고려하여 재배포 여부를 결정하고 재배포가 결정되면 각 클러스터 헤드들에게 재배포를 명령하게 된다.

  • PDF