• 제목/요약/키워드: Ad-hoc Security

검색결과 296건 처리시간 0.027초

모바일 소셜 네트워크에서 안전한 데이터 공유를 위한 애드혹 네트워크 보안 메커니즘 (Ad hoc network Security Mechanism for Secure Data Sharing in Mobile Social Network)

  • 김가린;홍충선
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(D)
    • /
    • pp.363-365
    • /
    • 2012
  • 최근 빠르게 확산되고 있는 소셜 네트워크 서비스(Social Network Service)는 사용자의 인맥을 관리하며 새로운 인맥을 형성하는 것을 목표로 한다. 또한 사용자들이 자신의 관심사에 관한 지식이나 정보를 공개함으로써 정보의 효율성을 높이고 다른 사용자들에게 정보를 전파한다. 하지만 현재의 소셜 네트워크 서비스는 새로운 인맥을 형성하는 것보다 실제 사회에서의 인맥을 가상의 공간에서도 유지하고 관리하여 실제로 만나지 않더라도 관계를 유지할 수 있도록 하는 용도로 사용되어 소셜 네트워크의 목표를 달성하지 못하고 있다. 하지만 특정한 공간의 동일한 관심사를 가진 사람들 간의 제한적 정보 공유는 소셜 네트워의 단점을 보안하고 궁극적 목표를 달성할 수 있다. 또한 특정 관심사를 기반으로 그룹을 생성함으로써 정보의 신뢰도를 높이며 새로운 인맥을 형성에도 효과적 일 것이다. 하지만 이러한 네트워크는 모바일 환경의 특징으로 인해 빠르게 변화할 수 있으며 위치를 기반으로 특정 공간의 다른 사용자들과 통신함으로 완전히 새로운 인맥을 형성하게 된다. 그러므로 안전하게 신뢰관계를 구축하기위해 사용자의 평판 관리가 필요하다. 본 논문에서는 소셜 네트워크에서 동일한 관심사를 가진 폐쇄적 정보공유에서의 악의적 노드의 고립을 위한 평판 메커니즘을 제안한다.

Efficient and Secure Routing Protocol forWireless Sensor Networks through SNR Based Dynamic Clustering Mechanisms

  • Ganesh, Subramanian;Amutha, Ramachandran
    • Journal of Communications and Networks
    • /
    • 제15권4호
    • /
    • pp.422-429
    • /
    • 2013
  • Advances in wireless sensor network (WSN) technology have enabled small and low-cost sensors with the capability of sensing various types of physical and environmental conditions, data processing, and wireless communication. In the WSN, the sensor nodes have a limited transmission range and their processing and storage capabilities as well as their energy resources are limited. A triple umpiring system has already been proved for its better performance in WSNs. The clustering technique is effective in prolonging the lifetime of the WSN. In this study, we have modified the ad-hoc on demand distance vector routing by incorporating signal-to-noise ratio (SNR) based dynamic clustering. The proposed scheme, which is an efficient and secure routing protocol for wireless sensor networks through SNR-based dynamic clustering (ESRPSDC) mechanisms, can partition the nodes into clusters and select the cluster head (CH) among the nodes based on the energy, and non CH nodes join with a specific CH based on the SNR values. Error recovery has been implemented during the inter-cluster routing in order to avoid end-to-end error recovery. Security has been achieved by isolating the malicious nodes using sink-based routing pattern analysis. Extensive investigation studies using a global mobile simulator have shown that this hybrid ESRP significantly improves the energy efficiency and packet reception rate as compared with the SNR unaware routing algorithms such as the low energy aware adaptive clustering hierarchy and power efficient gathering in sensor information systems.

국경감시망에서의 협력적 데이터 포워딩 방법 (Cooperative Data Forwarding in Border Surveillance Networks)

  • 오세민;김동완;안순신
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.196-198
    • /
    • 2014
  • Wireless Sensor Networks(WSN) 기반의 Border Surveillance Networks(BSN)는 다양한 제한조건을 동반하며 침입 혹은 환경 등을 감시함을 목적으로 하고 있기 때문에 이벤트 발생시 신뢰적인 데이터 전송은 매우 중요한 부분을 차치하게 된다. 본 논문에서 적용한 대표적인 요구기반 라우팅 방법인 Ad hoc On-demand Distance Vector Routing(AODV)는 BSN 에 적용하였을 경우 홉 수(Hop Count)를 메트릭으로 최적의 경로를 계산하고 선택하여 Uni-Path 로 데이터를 전송하게 된다. 이때 AODV 는 Uni-path 로 데이터 전송을 진행하게 되며 링크의 단절이 빈번히 발생하는 BSN 의 환경적 요인으로 데이터 전송의 신뢰성이 감소하게 될 것이며 이는 비효과적인 데이터 전송을 야기하게 된다. 따라서 본 논문에서는 Multi-path 개념을 도입하여 데이터 전송 시 링크단절에 의해 발생하는 시간의 지연을 줄이고 더욱 신뢰성 있게 데이터를 전송할 수 있는 방법을 제안한다. 제안하는 방법은 송, 수신하는 두 노드의 전송범위에 공통으로 속한 노드들이 전송되는 데이터를 중복 전송하게 된다. 그리하여 링크의 단절이 일어날 경우 발생하는 경로 재 탐색 및 경로복구의 발생 빈도를 줄이고 동시에 데이터 전송률을 증가시켜 신뢰적인 데이터 전송을 하게 된다.

VANET 환경에서 위치 프라이버시를 보장하는 보안 프로토콜 (A Security Protocol Providing Location Privacy in VANET)

  • 김효;오희국
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1448-1451
    • /
    • 2008
  • VANET(Vehicle Ad-hoc Network)은 통신 기능을 지원하는 지능형 차량들로 이루어진 애드혹 네트워크 환경으로써 최근 들어서 그 연구가 매우 활발하게 진행되고 있는 분야이다. VANET은 원활한 교통 소통, 사고 방지 등 여러 가지 편리한 기능들을 제공하지만, 그 기반을 애드혹 네트워크에 두고 있기 때문에 애드혹 네트워크에서 발생할 수 있는 보안 문제가 그대로 발생하며, 또한 그 환경적 특성에 따라 추가적인 보안 요구사항 역시 존재한다. VANET 환경에서 가장 중요하게 요구되는 보안요소는 협력 운전(cooperative driving) 시 메시지 인증, 무결성, 부인방지 등과 특정 차량에 대한 추적을 할 수 없도록 하는 위치 프라이버시 보호이다. 그러나 이 가운데 사용자의 위치 프라이버시는 조건적으로 신뢰기관에 의한 추적 역시 가능해야 한다는 조건을 포함한다. 본 논문에서는 L. Martucci 등이 제안한 자체적으로 생성하고 인증하는 pseudonym 기법[1]을 이용하여 이러한 보안 요구사항들을 만족시키는 방법을 제안하고자 한다. 제안하는 기법은 최초 차량 등록 시 받은 비밀 인자를 이용하여 보안 통신을 하며 추가적으로 신뢰 기관으로의 통신이 필요하지 않는 효율적인 보안 기법이다. 또한 기존 연구에서 발생했던 저장 공간의 문제, RSU(Road Side Unit) 접근 문제 등을 해결한다.

유니버설 네트워크 상에서 웹서비스 프레임워크 구현 (Implementation of Web Services Framework for Web Services on Universal Networks)

  • 임형준;오일진;황윤영;이경하;이강찬;이승윤;이규철
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권2호
    • /
    • pp.143-157
    • /
    • 2008
  • 유비쿼터스 웹서비스는 어떠한 단말/네트워크 환경에서도 다양한 응용 서비스를 연계하여 이용할 수 있도록 하는 미래형 웹서비스 기술로 정의될 수 있다. 또한, 유비쿼터스 환경에서는 계속 유동적인 상태 변화를 갖는 디바이스가 가진 서비스의 동적인 검색과 이용이 요구되며, ad-hoc한 환경에서의 검색 방법 등을 보장해야 한다. 이에 관련하여 최근에 트랜잭션, 보안, QoS, 시멘틱과 웹서비스 조합 등 여러 분야로 연구되고 있다. 하지만 최근 컴퓨팅 및 네트워크 기술의 발전으로 유비쿼터스에 대한 관심이 증가하고 있지만 아직 이에 대한 연구는 초기 단계에 있다. 유비쿼터스 환경에서는 기존 프로토콜 중 하나가 각종 디바이스 및 서비스의 위치, 정보, 상태 등의 유동성과 같은 발생되는 문제를 모두 해결하기는 어렵다. 이를 위해, 다양한 이질적인 서비스 디스커버리 미들웨어가 존재함에도 불구하고, 개인 전자기기 및 가전제품에 특화된 새로운 서비스 디스커버리 미들웨어가 생겨나고 있다. 따라서 본 논문에서는 산재한 이질적인 서비스 디스커버리 미들웨어들 즉, 유니버설 네트워크(Universal Networks)간의 상호운용성을 제공하기 위한 프레임워크인 WSUN(Web Services on Universal Networks)을 제안하고 구현한다. 본 논문에서 제안하는 WSUN은 웹서비스의 관점으로 접근하고 있으며 SOA 기반의 유니버설 서비스 브로커(Universal Service Broker)를 통해 서비스 디스커버리 미들웨어들 간의 상호운용성을 제공한다. 또한, 시나리오를 통해 WSUN의 필요성을 도출하였고, 유니버설서비스 브로커가 지원해야 하는 요구사항과 범위를 정의함으로써 새로운 서비스가 등장하거나 퇴장하는 경우 등의 이벤트를 부가의 작업 없이 바로 적응하여 사용자로 하여금 유니버설 서비스(Universal Service)의 검색 및 연결이 가능하도록 한다.

남북한 및 중국 중재제도의 비교연구 (The Comparative Study on Arbitration System of South Korea, North Korea, and China)

  • 신군재;이주원
    • 한국중재학회지:중재연구
    • /
    • 제17권2호
    • /
    • pp.101-124
    • /
    • 2007
  • The legal systems and open-door policies to foreign affairs in North Korea have been followed by those of China. Whereas an arbitration system of South Korea accepted most parts of UNCITRAL Model Law, North Korea has succeeded to an arbitration system of a socialist country. China, under the arbitration system of socialist country, enacted an arbitration act reflected from UNCITRAL Model Law for keeping face with international trends. We have used these three arbitration system as a tool for analyzing an arbitration system in North Korea. With an open-door policy, North Korea and China enacted an arbitration act to provide a legal security. Therefore, the core parts of arbitration system in North Korea and China are based on a socialist system while those of South Korea is on liberalism. So, North Korea and China enacted an arbitration act on the basis of institutional arbitration, on the other side, South Korea is based on ad-hoc arbitration. Because of these characters, in terms of party autonomy, it is recognized with the order as South Korea, China and North Korea. Also North Korea enacted separate 'Foreign Economic Arbitration Act' to resolve disputes arising out of foreign economies including commercial things and investments. There are differences in arbitration procedures and appointment of arbitrators : South Korea recognizes parties' autonomy, however parties should follow the arbitration rules of arbitration institutes in North Korea and China. According to an appointment of arbitrators, if parties fail to appoint co-arbitrators or chief arbitrators by a mutual agreement, the court has the right to appoint them. In case of following KCAB's rules, KCAB secretariats take a scoring system by providing a list of candidates. A party has to appoint arbitrators out of the lists provided by arbitration board(or committee) in North Korea. If a party may fail to appoint a chief arbitrator, President of International Trade Arbitration Board(or Committee) may appoint it. In China, if parties fail to appoint a co-arbitrator or a chief arbitrator by a mutual agreement, Secretary general will decide it. If a arbitral tribunal fails to give a final award by a majority decision, a chief arbitrator has the right for a final decision making. These arbitration systems in North Korea and China are one of concerns that our companies take into account in conducting arbitration procedures inside China. It is only possible for a party to enforce a final arbitral award when he applies an arbitration inside North Korea according to International Trade Arbitration Act because North Korea has not joined the New York Convention. It's doubtful that a party might be treated very fairly in arbitration procedures in North Korea because International Trade Promotion Commission controls(or exercises its rights against) International Trade Arbitration Commission(or Board).

  • PDF

차량애드혹망을 위한 가변정밀도 러프집합 기반 부정행위 탐지 방법의 설계 및 평가 (Design and evaluation of a VPRS-based misbehavior detection scheme for VANETs)

  • 김칠화;배인한
    • Journal of the Korean Data and Information Science Society
    • /
    • 제22권6호
    • /
    • pp.1153-1166
    • /
    • 2011
  • 차량 네트워크에서 부정행위를 탐지하는 것은 안전 관련 응용 및 혼잡 완화 응용을 포함하는 광범위한 영향을 갖는 매우 중요한 문제이다. 대부분 부정행위 탐지 방법들은 악의적인 노드들의 탐지와 관련이 있다. 대부분 상황들에서, 차량들은 운전자의 이기적인 이유 때문에 틀린 정보를 보낼 수 있다. 합리적인 행위 때문에 부정행위를 하는 노드를 식별하는 것보다 거짓 경보 정보를 탐지하는 것이 더 중요하다. 이 논문에서, 우리는 경보 메시지를 전송한 후, 부정행위를 한 노드들의 행위를 관찰하여 거짓 경보 메시지를 탐지하는 가변 정밀도 러프집합 기반 부정행위 탐지 방법을 제안한다. 차량 네트워크에서 이동하는 노드의 타당한 행위들로부터 경보 프로파일인 경보 정보 시스템이 먼저 구축되어진다. 어떤 이동하는 차량이 다른 차량으로부터 경보 메시지를 받으면, 수신차량은 그 메시지로부터 경보종류를 알아낸다. 경과시간 후, 수신차량이 경보 전송차량으로부터 비콘을 받으면, 수신차량은 경보 정보 시스템으로부터 가변 정밀도 러프집합을 사용하여 상대적 분류 오차를 계산한다. 만일 그 상대적 분류 오차가 그 경보종류의 최대 허용 가능한 분류 오차보다 크면, 수신 차량은 그 메시지를 거짓 경보 메시지로 결정한다. 제안하는 방법의 성능은 모의실험을 통하여 2가지 척도, 즉 정확률과 부정확률로 평가되어진다.

차량 밀집환경에서 안전하고 효율적인 V2V 메시지 인증기법 (Secure and Efficient V2V Message Authentication Scheme in Dense Vehicular Communication Networks)

  • 정석재;유영준;백정하;이동훈
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.41-52
    • /
    • 2010
  • 지능형 차량 네트워크(VANET)환경에서 메시지 인증은 필수적인 보안요소이다. 메시지 인증이 안전하게 이루어지기 위해서는 무결성, 가용성 및 프라이버시 보호기능을 갖추어야 하고, 다양한 환경에서의 효율성을 갖추는 것도 매우 중요하다. RAISE 스킴은 일반적으로 효율성을 보장하기 어려운 차량이 많이 밀집된 환경에서 효율적으로 메시지 인증을 하기 위해서 제안되었다. 하지만 RAISE 에서도 통신하는 차량이 많아질수록 전송되는 메시지의 크기가 차량 수에 비례하여 커지게 되어 오버헤드가 발생하므로 이를 줄일 필요성이 존재하고, 특정 공격에 취약한 약점도 가지고 있다. 따라서 본 논문에서는 차량 밀집환경에서 RSU(Road Side Unit)가 Bloom Filter를 통해 주변 차량들의 메시지를 적은 통신량으로 한번에 처리하고 전송할 수 있도록 하는 방법과 재생공격을 막는 타임스탬프의 사용을 통해 기존의 기법보다 더욱 안전하고 효율적인 스킴을 제안한다. 또한, 제안하는 스킴에 핸드오버 가능을 지원하여 차량이 다른 지역으로 이동하는 경우 불필요한 키교환을 하지 않도록 인증과정을 간소화시킨다. 그리고 오류가 일어날 확률을 시뮬레이션하고 통신량 계산 등의 분석을 통해 안전성과 효율성을 검증한다.

ICSID 중재판정의 '집행정지'에 관한 고찰 (A Study on the Stay of Enforcement of ICSID Arbitral Awards)

  • 김용일
    • 무역상무연구
    • /
    • 제68권
    • /
    • pp.65-87
    • /
    • 2015
  • This article examines the Stay of Enforcement of ICSID Arbitration Award. The effect of the stay is that the award is not subject to enforcement proceedings under Article 54 of the ICSID Convention pending the outcome of the annulment application. The annulment committee must decide the stay, unless the applicant sought the stay with the request for annulment, in which case the ICSID Secretary -General must grant it automatically. This automatic stay -which can only relate to the entire award-remains in force until the committee is constituted and issues a decision on the request for stay. ICSID committees have taken different positions on whether a stay of enforcement is exceptional or not. Some committees have held that because the ICSID Convention explicitly recognizes that the rights of the award creditor could be subject to a stay, stays are not exceptional. ICSID practice shows that most committees have rejected the proposition that the merits and prospects of the application for annulment should influence the committee's decision whether to grant a stay. In addition, ICSID practice regarding the specific circumstances that will justify a stay of enforcement is unclear, and committees have focused on different factors to decide whether to grant a stay such as prospect of prompt compliance with the ward, hardship to one of the parties, risk of non-recovery and irreparable harm to the award debtor. Also, ICSID practice shows that even though the Convention is silent on this issue, committees have generally held that they are empowered to condition the stay of enforcement on the granting of security by the requesting party.

  • PDF

Flexible, Extensible, and Efficient VANET Authentication

  • Studer, Ahren;Bai, Fan;Bellur, Bhargav;Perrig, Adrian
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.574-588
    • /
    • 2009
  • Although much research has been conducted in the area of authentication in wireless networks, vehicular ad-hoc networks (VANETs) pose unique challenges, such as real-time constraints, processing limitations, memory constraints, frequently changing senders, requirements for interoperability with existing standards, extensibility and flexibility for future requirements, etc. No currently proposed technique addresses all of the requirements for message and entity authentication in VANETs. After analyzing the requirements for viable VANET message authentication, we propose a modified version of TESLA, TESLA++, which provides the same computationally efficient broadcast authentication as TESLA with reduced memory requirements. To address the range of needs within VANETs we propose a new hybrid authentication mechanism, VANET authentication using signatures and TESLA++ (VAST), that combines the advantages of ECDSA signatures and TESLA++. Elliptic curve digital signature algorithm (ECDSA) signatures provide fast authentication and non-repudiation, but are computationally expensive. TESLA++ prevents memory and computation-based denial of service attacks. We analyze the security of our mechanism and simulate VAST in realistic highway conditions under varying network and vehicular traffic scenarios. Simulation results show that VAST outperforms either signatures or TESLA on its own. Even under heavy loads VAST is able to authenticate 100% of the received messages within 107ms. VANETs use certificates to achieve entity authentication (i.e., validate senders). To reduce certificate bandwidth usage, we use Hu et al.'s strategy of broadcasting certificates at fixed intervals, independent of the arrival of new entities. We propose a new certificate verification strategy that prevents denial of service attacks while requiring zero additional sender overhead. Our analysis shows that these solutions introduce a small delay, but still allow drivers in a worst case scenario over 3 seconds to respond to a dangerous situation.