• 제목/요약/키워드: Null Security Algorithm

검색결과 5건 처리시간 0.015초

Analysis of the IP Spoofing Attack Exploiting Null Security Algorithms in 5G Networks

  • Park, Tae-Keun;Park, Jong-Geun;Kim, Keewon
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권9호
    • /
    • pp.113-120
    • /
    • 2022
  • 본 논문에서는 5G 네트워크에서 Null 보안 알고리즘 (Null Security Algorithm)을 악용한 IP 스푸핑 공격 (IP Spoofing Attack)의 실현 가능성을 3GPP 표준 규격에 근거하여 분석한다. 3GPP 표준 규격에 따르면, 초기 Registration Request 메시지는 암호화 및 무결성 보호를 받지 못한다. IP 스푸핑 공격은 피해자 UE (User Equipment)의 초기 Registration Request 메시지의 내용을 악의적인 gNB (next generation Node B)가 수정한 뒤 AMF (Access and Mobility Management Function)에게 전송할 수 있다는 취약점을 활용하는 공격이다. 공격이 성공하면, 피해자 UE는 5G 네트워크에서 연결이 끊어지고 악의적인 UE가 인터넷 서비스를 사용하지만 5G 사업자는 피해자 UE에게 요금을 청구한다. 본 논문에서는 IP 스푸핑 공격을 구성하는 각각의 시그널링 메시지가 3GPP Rel-17 표준 규격에서 허용되는 것인지 여부를 분석함으로써 IP 스푸핑 공격의 실현 가능성을 분석한다. 분석 결과, 3GPP Rel-17 표준 규격에 따라 구현된 5G 시스템에서 IP 스푸핑 공격은 실현 불가능한 공격으로 판단된다.

A Distributed Implementation Algorithm for Physical Layer Security Based on Untrusted Relay Cooperation and Artificial Noise

  • Li, Xiangyu;Wang, Xueming;Xu, Xiangyang;Jin, Liang
    • ETRI Journal
    • /
    • 제36권1호
    • /
    • pp.183-186
    • /
    • 2014
  • In this letter, we consider a cooperation system with multiple untrusted relays (URs). To keep the transmitted information confidential, we obtain joint channel characteristics (JCCs) through combining the channels from the source to the destination. Then, in the null space of the JCCs, jammers construct artificial noise to confuse URs when the source node broadcasts its data. Through a distributed implementation algorithm, the weight of each node can be obtained from its own channel state information. Simulation results show that high-level security of the system can be achieved when internal and external eavesdroppers coexist.

60/102 NBCA에 기반을 둔 확장그래프들과 그 응용 (Expander graphs based on 60/102 NBCA and its application)

  • 김한두;조성진;최언숙
    • 한국정보통신학회논문지
    • /
    • 제15권9호
    • /
    • pp.1939-1946
    • /
    • 2011
  • 확장그래프는 통신망의 설계와 분석에 유용하다. Mukhopadhyay 등은 nongroup two predecessor single attractor CA(Cellular Automata; 이하 CA)에 기반을 둔 한 부류의 확장그래프들을 생성하는 방법을 소개했다. 본 논문에서는 group CA인 60/102 Null Boundary CA(NBCA)에 기반을 둔 한 부류의 확장그래프들을 생성하는 방법을 제안한다. 본 논문에서 제안된 방법에 의해 생성된 spectral gap은 Mukhopadhyay 등[12]에 의해 생성된 spectral gap보다 크다. 제안된 확장그래프들의 조합적 성질에 기반을 둔 일방향 함수들을 생성하는 알고리즘을 제안한다. 60/102 NBCA에 의해 생성된 d-정규 그래프를 이용한 일방향함수는 Goldreich의 방법[5]에 기반을 두고 있다.

A Supervised Feature Selection Method for Malicious Intrusions Detection in IoT Based on Genetic Algorithm

  • Saman Iftikhar;Daniah Al-Madani;Saima Abdullah;Ammar Saeed;Kiran Fatima
    • International Journal of Computer Science & Network Security
    • /
    • 제23권3호
    • /
    • pp.49-56
    • /
    • 2023
  • Machine learning methods diversely applied to the Internet of Things (IoT) field have been successful due to the enhancement of computer processing power. They offer an effective way of detecting malicious intrusions in IoT because of their high-level feature extraction capabilities. In this paper, we proposed a novel feature selection method for malicious intrusion detection in IoT by using an evolutionary technique - Genetic Algorithm (GA) and Machine Learning (ML) algorithms. The proposed model is performing the classification of BoT-IoT dataset to evaluate its quality through the training and testing with classifiers. The data is reduced and several preprocessing steps are applied such as: unnecessary information removal, null value checking, label encoding, standard scaling and data balancing. GA has applied over the preprocessed data, to select the most relevant features and maintain model optimization. The selected features from GA are given to ML classifiers such as Logistic Regression (LR) and Support Vector Machine (SVM) and the results are evaluated using performance evaluation measures including recall, precision and f1-score. Two sets of experiments are conducted, and it is concluded that hyperparameter tuning has a significant consequence on the performance of both ML classifiers. Overall, SVM still remained the best model in both cases and overall results increased.

GPS 수신기에서 적용 가능한 효과적인 협대역 전파방해 신호 제거 알고리즘 (Narrow-Band Jamming Signal Cancellation Algorithm for GPS Receivers)

  • 이인석;오성준;한진희
    • 한국통신학회논문지
    • /
    • 제41권8호
    • /
    • pp.859-867
    • /
    • 2016
  • GPS(Global Positioning System)는 미국에서 군사목적으로 이용하기 위해 개발된 위치측정 시스템으로, 현재는 우리나라를 포함한 각 국에서 군용뿐만 아니라 민간에도 유용하게 쓰이고 있다. 하지만 GPS는 위성으로부터 지면에 도달하는 신호의 세기가 매우 약해서 전파방해신호(Jamming Signal)에 약하다는 단점을 가진다. 본 논문에서는 수신된 GPS 신호에 협대역의 전파방해 신호가 존재한다고 가정하고, 새로운 협대역 전파방해신호 제거 알고리즘을 제안한다. 우선, GPS 수신기에서 수신한 신호를 FFT를 이용하여 주파수 성분으로 표현하며, FFT로 인하여 발생하는 Spectral Leakage의 영향을 줄이기 위하여 Blackman-Harris window를 적용한다. Blackman-Harris window의 주파수 응답을 형태를 이용하여, 가장 큰 파워를 가지는 주파수 성분을 찾고 그 주변으로 일정한 개수의 성분을 제거하는 알고리즘을 제안하였다. 주로 쓰일만한 128~512포인트의 FFT를 사용할 시에 고정적으로 최대값 주변의 42개의 성분을 제거하는 것이 가장 최적임을 알 수 있었다.