• Title/Summary/Keyword: Ad-hoc network security

검색결과 244건 처리시간 0.024초

이동 Ad-hoc 노드용 사전 키 분배 기법 및 경량 키 분배 프로토콜을 위한 보안관리 서버 시스템 설계 및 구현 (The Design and Implementation of a Security Management Server for Pre-Distributed Key Exchange Method and Lightweight Key Distribution Protocol for Mobile Ad-hoc Node)

  • 양종원;서창호;이태훈
    • 인터넷정보학회논문지
    • /
    • 제8권6호
    • /
    • pp.1-8
    • /
    • 2007
  • 이동 Ad-hoc 네트워크는 USN 기술의 핵심으로서 많은 노드들이 각자 수집한 환경정보들의 무선통신을 기반으로 하여, 중요 데이터를 multi-hop 에 걸쳐 원하는 목적지에 전달하는 최신 네트워크 기술이다. 최근 Ad-hoc 네트워크 관련 기술 개발 및 서비스가 활성화되고 있으나, Ad-hoc 네트워크 상에서 무선으로 전송되는 패킷들에 대한 인증 및 암호화 등의 보안기능 구현은 미흡한 상황이다. 본 논문은 이동 Ad-hoc 네트워크 상에서 키 교환, 키 관리, 개체 인증, 데이터 암호화 등의 시큐리티 서비스를 제공하고, 이동 Ad-hoc 네트워크에 특화된 보안 프로토콜을 처리 및 관리하기 위한 Ad-hoc 네트워크 보안 관리 서버 시스템을 설계하고 구현한다.

  • PDF

무선 Ad hoc 네트워크의 효율적인 위장 공격 방지 메커니즘에 관한 연구 (The Study on the Effective Prevention Mechanism of Masquerade Attacks on Wireless Ad hoc Network)

  • 홍순좌;박현동
    • 정보보호학회논문지
    • /
    • 제16권6호
    • /
    • pp.135-149
    • /
    • 2006
  • 무선 Ad hoc 네트워크는 통신 채널의 취약성, 노드의 보안 취약점, 기반 구조의 부재, 동적인 위상 변화 등의 특성으로 인해 보안 메커니즘 설계 및 구현이 기존 유선 네트워크에 비해 어려운 것으로 인식되고 있다. 기존의 연구들이 유선 네트워크의 보안을 무선 Ad hoc 네트워크로 적용하는데 많은 노력을 기울여 왔으나, 무선 Ad hoc 네트워크의 본질적인 문제로 인하여 효과적인 성과를 거두지 못하고 있다 본 논문은 무선 Ad hoc 네트워크의 보안 분야 중에서 하나 또는 둘 이상의 협업된 위장노드들의 대량의 위장 패킷 공격으로 인해 네트워크 자체의 생존성 및 가용성에 새로운 문제가 있음을 제기하고 그 결과를 증명한다. 또한 무선 Ad hoc 네트워크의 생존성 및 성능 향상을 위한 접근 방법으로 기존 방식의 기준을 탈피하여 무선 Ad hoc 네트워크의 특성을 반영하는 생존성 강화를 위하여 효율적인 위장 공격 방지 메커니즘을 제안한다.

안정적인 동적 복합 ad-hoc 네트워크와 이에 대한 신뢰성 있는 키 인증과 키 관리 (Trustworthy authentication and key management for NSDR ad-hoc network)

  • 이충세
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.49-55
    • /
    • 2012
  • 이 논문에서는 ad-hoc 네트워크의 제한된 문제점들을 살펴보고 ad-hoc 네트워크에 보다 효율적으로 적용할 수 있는 2-tier 계층적 네트워크를 적용하는 새로운 동적 라우팅 방법을 제안한다. 효율적으로 네트워크를 관리하기 위하여 proactive와 reactive 라우팅 방법의 장점을 결합할 수 있는데, 이러한 방법을 NSDR(New Secure Dynamic Routing)이라고 정의한다. 이 논문에서는 또한 이러한 네트워크상에서의 신뢰할 수 있는 인증방법과 키 관리 방법을 제안한다. Ad-hoc 네트워크와 차세대 모바일 네트워크와 결합하여 신뢰성을 향상시키는 인증 방법이나 키 관리를 위한 부차적인 연구를 수행하고 있다.

에드 홉 네트워크와 개별 센서 네트워크 간의 인증 절차 메카니즘 (Mechanism of Authentication Procedure between Ad Hoc Network and Sensor Network)

  • 김승민;양지수;김한규;김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.160-161
    • /
    • 2013
  • 최근에는 이동형 IP로 부터 Ad hoc 통신망으로의 통신 환경의 변화로 말미암아 기존의 유선망과 통합하여 글로벌한 인터넷망을 연결 가능하게 만든다. 기존의 유선망과의 통합 과정은 보안에 취약한 면을 보이고 있다. 따라서 본 논문에서는 통합 통신망에서 발생할 수 있는 보안의 문제점 및 이를 해결하기 위한 방법에 대해서 분석하였다. 이러한 보안적인 요소는 외부의 악의적인 비인가 노드를 배제한다. 따라서 외부로 공격되는 공격이라던지 무결성에서 오는 위협 요소를 방어할 수 있다.

  • PDF

자바 카드를 이용한 Ad-hoc망의 노드 인증에 관한 연구 (A Study of node Authentication in Ad-hoc Network using Java Card)

  • 이철승;신명숙;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.902-905
    • /
    • 2005
  • 본 논문은 Ad-hoc망 환경에서 자바카드 인증 프로토콜을 이용한 이동 노드 인증 문제를 해결하고자 한다. Ad-hoc망은 기존의 무선망과는 달리 고정 노드가 없이 망 전체가 이동 노드들로 구성된 망이며, Ad-hoc망의 DSR 라우팅 프로토콜을 이용하여 경로 설정 및 경로 유지 문제를 해결한다. 무선망에서 정의한 보안 구조 및 요소, 기존 인증 시스템과 관련된 각종 암호 기술을 살펴본 후, Ad-hoc 기반 구조와 전송 계층 보안등을 이용하여 응용 계층에서의 이동 노드 인증을 위해 서버 클라이언트가 지니는 설계상의 문제점과 이동 노드간의 보안상 취약점을 찾아 대안을 제공한다. 이동 노드의 자바카드 인증은 무선 상거래, 무선 보안, 그리고 유비쿼터스 컴퓨팅 환경 등에 널리 사용 될 수 있다.

  • PDF

전술 Ad-hoc 네트워크에서의 효율적인 키 관리 기법 (An Efficient Key Management Scheme in Tactical Ad-Hoc Network)

  • 김은호;이수진
    • 한국군사과학기술학회지
    • /
    • 제12권3호
    • /
    • pp.317-324
    • /
    • 2009
  • Tactical Information Communication Network(TICN) uses both a wireless and wired network. To support mobility in battlefield environments, the application of Ad-hoc networking technology to its wireless communication has been examined. However, Ad-hoc network is faced to many security threats due to its intrinsic characteristics. Therefore, to apply the Ad-hoc networking technology to battlefield environments and TICN, an intensive study on security countermeasure must go side by side with the development of enabling technology. In this paper, we suggest an efficient key management scheme for TICN of which the Ad-hoc networking technology is applied.

Mobile Ad Hoc Network에서 시스템 보안 기법에 관한 연구 (The Study of System Security Technique for Mobile Ad Hoc Network)

  • 양환석
    • 디지털콘텐츠학회 논문지
    • /
    • 제9권1호
    • /
    • pp.33-39
    • /
    • 2008
  • Ad Hoc Network는 인프라스트럭처 기반의 네트워크가 아니고 노드들이 분포되어 있기 때문에 공격을 받기가 쉽다. 침입탐지시스템은 다른 노드들의 신뢰 수준을 감지하고 노드의 로컬 보안에 대한 검사와 감시 능력을 제공한다. 본 논문에서는 침입 탐지를 하는데 오버헤드를 줄이기 위해 클러스터링 기법을 적용하였다. 그리고 노드들 간의 신뢰도를 측정하기 위해 클러스터 헤드가 멤버 노드로부터 받은 신뢰 정보와 자신의 정보를 조합하여 다른 노드의 신뢰도를 평가한다. 이렇게 함으로써 네트워크내의 노드들의 대한 인증을 정확하게 수행할 수 있게 되어 안전한 데이터 전송을 제공하게 된다.

  • PDF

Ad Hoc망의 사용자 인증 메커니즘 (User Authentication Mechanism of Ad-hoc Network)

  • 이철승;박도준;신명숙;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.713-716
    • /
    • 2004
  • 본 논문은 Ad-hoc망 환경에서 Kerberos V5 인증 프로토콜을 이용한 사용자 인증 문제를 해결하고자 한다. Ad-hoc망은 기존의 무선망과는 달리 고정 노드가 없이 망 전체가 이동 무선 노드들로 구성된 망이며, DSR 라우팅 프로토콜을 이용하여 경로 설정 문제를 해결한다. 무선망에서 정의한 보안 구조 및 요소, 기존 인증 시스템과 관련된 각종 암호 기술을 살펴본 후, Ad-hoc 기반 구조와 전송 계층 보안등을 이용하여 응용 계층에서의 사용자 인증을 위해 서버 클라이언트가 지니는 설계 상의 문제점과 이동 노드 간의 보안상 취약점을 찾아 대안을 제공한다.

  • PDF

Routing Protocol using One-Way Hash Functions for Mobile Ad Hoc Networks

  • Park, Young-Ho
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2007년도 춘계학술대회
    • /
    • pp.26-31
    • /
    • 2007
  • An ad hoc network is a collection of mobile nodes without any Infrastructure. However, ad hoc networks are vulnerable to attacks such as routing disruption and resource consumption; thus, routing protocol security is needed This paper proposes a secure and efficient routing protocol for mobile ad hoc networks, where only one-way hash function are used to authenticate nodes in the ROUTE REQUEST, while additional public-key cryptography is used to guard against active attackers disguising a node in the ROUTE REPLY.

  • PDF

Node-Level Trust Evaluation Model Based on Blockchain in Ad Hoc Network

  • Yan, Shuai-ling;Chung, Yeongjee
    • International journal of advanced smart convergence
    • /
    • 제8권4호
    • /
    • pp.169-178
    • /
    • 2019
  • Due to the characteristics of an ad hoc network without a control center, self-organization, and flexible topology, the trust evaluation of the nodes in the network is extremely difficult. Based on the analysis of ad hoc networks and the blockchain technology, a blockchain-based node-level trust evaluation model is proposed. The concepts of the node trust degree of the HASH list on the blockchain and the perfect reward and punishment mechanism are adopted to construct the node trust evaluation model of the ad hoc network. According to the needs of different applications the network security level can be dynamically adjusted through changes in the trust threshold. The simulation experiments demonstrate that ad-hoc on-demand distance vector(AODV) Routing protocol based on this model of multicast-AODV(MAODV) routing protocol shows a significant improvement in security compared with the traditional AODV and on-demand multipath distance vector(AOMDV) routing protocols.