• 제목/요약/키워드: Sensor Security

검색결과 900건 처리시간 0.026초

클러스터링 및 위치 정보를 활용한 WSN(Wireless Sensor Network) 구성 방안 (A WSN(Wiress Sensor Network) Building Scheme using Clustering and Location information)

  • 김진수;권혁진;신동규;홍성훈
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.13-20
    • /
    • 2020
  • 접근이 어렵거나 지속적인 모니터링이 필요한 서비스에 적용 가능한 WSN(Wireless Sensor Network) 기술은 최근 그 응용 분야의 확대 및 효율성의 증가로 인해 연구 개발의 필요성이 점증하고 있는 분야이다. 특히, 국방 분야에서는 경계 및 감시 정찰 등 인원 투입 시 발생 가능한 위험 요소를 회피하고 효율적인 인원 활용을 위한 대안으로 센서 네트워크를 포함한 최신 IT 기술에 대한 연구가 활발히 진행되는 상황이다. 본 논문에서는 클러스터링(Clustering) 및 위치 기반 기법을 적용하여 센서 네트워크를 구성하는 노드들의 수명을 늘리기 위한 조건을 분석한 후 수명 연장을 위한 요인들을 도출하였다. 도출된 요인들은 CH(Cluster Head) 선출 방안, 각각의 CH에서 BS(Base Station)까지의 경로 선정 방안 등이 포함되며 실험을 통해 검증된 최적의 결과 및 방안을 적용하여 클러스터링 기반의 WSN 구성 방안을 제안하였다.

유비쿼터스 네트워크에서 저 전력 센서노드의 익명성 (Anonymity for Low-Power Sensor Node in Ubiquitous Network)

  • 김동명;우성희;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권1호
    • /
    • pp.177-184
    • /
    • 2006
  • 유비쿼터스 네트워크 통신에서 각 센서는 저 전력과 초경량으로 인해 여러 가지 제한을 가지므로 그동안 센서의 특성을 고려한 여러 가지 연구가 진행되어 왔다. 본 논문에서는 센서노드의 신분정보의 노출을 최소화하기 위하여 alias를 사용함으로써 등록과 인증을 수행하는 과정을 개선하고 익명성을 제고하는 방법을 제안하였다 등록과 인증과정에서 센서노드의 제한된 기능을 고려하여 RA(Relay Agent)를 도입하였고 SM(Service Manager)로부터 alias를 부여받아 각 센서노드의 신분정보의 익명성을 개선하였다. 센서노드의 개인 정보는 등록 및 인증과정은 물론 node간의 통신과정에서 안전한 보안이 보장되었으며, 계산 량 및 보안성 분석결과 센서노드의 계산 량 증가 없이 RA, SM의 연산 량 일부증가 만으로 보안수준이 향상되었음을 확인하였다.

  • PDF

Elliptic curve기반 센서네트워크 보안을 위한 곱셈 최적화 기법 (Multiplication optimization technique for Elliptic Curve based sensor network security)

  • 서화정;김호원
    • 한국정보통신학회논문지
    • /
    • 제14권8호
    • /
    • pp.1836-1842
    • /
    • 2010
  • 센서네트워크는 유비쿼터스 환경을 실현할 수 있는 기술로서, 최근 무인 경비 시스템이나 에너지 관리, 환경 모니터링, 홈 자동화, 헬스케어와 같은 다양한 분야에 적용 가능하다. 하지만 센서네트워크의 무선 통신 특성은 도청과 전송 메시지에 대한 위변조, 서비스 거부 공격에 취약하다. 현재 센서네트워크 상에는 안전한 통신을 위해 ECC(elliptic curve cryptography)를 통한 PKC(public key cryptography)암호화 기법이 사용된다. 해당 기법은 RSA에 비해 작은 키길이를 통해 동일한 암호화 강도를 제공하기 때문에 제한된 성능을 가진 센서상의 적용에 적합하다. 하지만 ECC에 요구되어지는 높은 부하 때문에 센서상의 구현을 위해서는 성능개선이 필요하다. 본 논문에서는 센서 상에서의 ECC를 가속화하기 위해 ECC연산의 핵심연산인 곱셈에 대한 최적화 기법을 제안한다.

Speed Optimized Implementation of HUMMINGBIRD Cryptography for Sensor Network

  • Seo, Hwa-Jeong;Kim, Ho-Won
    • Journal of information and communication convergence engineering
    • /
    • 제9권6호
    • /
    • pp.683-688
    • /
    • 2011
  • The wireless sensor network (WSN) is well known for an enabling technology for the ubiquitous environment such as real-time surveillance system, habitat monitoring, home automation and healthcare applications. However, the WSN featuring wireless communication through air, a resource constraints device and irregular network topology, is threatened by malicious nodes such as eavesdropping, forgery, illegal modification or denial of services. For this reason, security in the WSN is key factor for utilizing the sensor network into the commercial way. There is a series of symmetric cryptography proposed by laboratory or industry for a long time. Among of them, recently proposed HUMMINGBIRD algorithm, motivated by the design of the well-known Enigma machine, is much more suitable to resource constrained devices, including smart card, sensor node and RFID tags in terms of computational complexity and block size. It also provides resistance to the most common attacks such as linear and differential cryptanalysis. In this paper, we implements ultra-lightweight cryptography, HUMMINGBIRD algorithm into the resource constrained device, sensor node as a perfectly customized design of sensor node.

여과기법 보안효율을 높이기 위한 센서네트워크 클러스터링 방법 (Enhancing Method to make Cluster for Filtering-based Sensor Networks)

  • 김병희;조대호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.141-145
    • /
    • 2008
  • Wireless sensor network (WSN) is expected to be used in many applications. However, sensor nodes still have some secure problems to use them in the real applications. They are typically deployed on open, wide, and unattended environments. An adversary using these features can easily compromise the deployed sensor nodes and use compromised sensor nodes to inject fabricated data to the sensor network (false data injection attack). The injected fabricated data drains much energy of them and causes a false alarm. To detect and drop the injected fabricated data, a filtering-based security method and adaptive methods are proposed. The number of different partitions is important to make event report since they can make a correctness event report if the representative node does not receive message authentication codes made by the different partition keys. The proposed methods cannot guarantee the detection power since they do not consider the filtering scheme. We proposed clustering method for filtering-based secure methods. Our proposed method uses fuzzy system to enhance the detection power of a cluster.

  • PDF

이동 센서 네트워크망에서의 인증 메카니즘 신호의 트래픽 분석 (Analyses of a Signal Traffic for Authentication in Mobile Sensor Network)

  • 김정태
    • 한국정보통신학회논문지
    • /
    • 제9권7호
    • /
    • pp.1524-1528
    • /
    • 2005
  • In this paper, we analyses of a traffic for authentication signaling in third generation mobile sensor network. In universal mobile telecommunication system, authentication functions are utilized to identify and authentication a mobile station and validate the service request network services. The authenticating parties are the authentication the serving general packet radio service support node access the authentication center to obtain the authentication with the mobile station. In this paper, we propose that the automatic cost-effective solution size of the authentication vector array.

반응형 가상 URS 서비스를 위한 실내 기하구조 및 환경 센서 모델링 (Modeling of Indoor Geometry and Environment Sensor for Responsive Virtual URS Service)

  • 전경원;기정석;권용무
    • 로봇학회논문지
    • /
    • 제3권2호
    • /
    • pp.112-116
    • /
    • 2008
  • This paper presents URS (Ubiquitous Robotic Space) Modeling and service technique for the robotic security service while bridging between virtual space and physical space. First, this paper introduces a concept of virtual URS and responsive virtual URS. Second, this paper addresses modeling of URS which covers modeling of indoor geometry and environment sensor. Third, this paper describes virtual URS services including interactive virual-physical bridging service.

  • PDF

Creating Covert Channel by Harnessing Shapley Values from Smartphone Sensor Data

  • Ho, Jun-Won
    • International journal of advanced smart convergence
    • /
    • 제10권3호
    • /
    • pp.10-16
    • /
    • 2021
  • In this paper, we devise a Shapley-value-based covert channel in smartphones. More specifically, unlike ordinary use of Shapley value in cooperative game, we make use of a series of Shapley values, which are computed from sensor data collected from smartphones, in order to create a covert channel between encoding smartphone and decoding smartphone. To the best of our knowledge, we are the first to contrive covert channel based on Shapley values. We evaluate the encoding process of our proposed covert channel through simulation and present our evaluation results.

수중 음파 센서 네트워크 환경에 적합한 경량화된 인증 및 키 발급 프로토콜 (Light Weight Authentication and Key Establishment Protocol for Underwater Acoustic Sensor Networks)

  • 박민하;김역;이옥연
    • 한국통신학회논문지
    • /
    • 제39B권6호
    • /
    • pp.360-369
    • /
    • 2014
  • 수중 음파 센서 네트워크를 이용하여 수중 환경의 자료를 수집하고 이를 이용하여 오염도를 측정하거나 자연재해를 예방하는 등의 연구가 진행되고 있다. 수중에서 수집된 자료는 음파 통신으로 지상의 통신 개체로 전달된다. 수중 환경은 지상 환경에 비해 전송 속도가 낮고, 전송 지연이 빈번히 일어나는 등 통신 성능이 좋지 않기 때문에 지상의 무선 통신에서 사용되는 보안 기술을 그대로 적용시키는 것이 어렵다. 이로 인해 보안 기술을 배제한 체 통신 기술만 사용할 경우 전송되는 자료가 공격자에 의해 탈취되거나 위 변조 되는 등의 보안 위협에 노출될 수 있다. 그렇기 때문에 개체 간의 신뢰성을 입증해 주고, 암호화 통신을 위한 비밀키를 공유하는 인증 및 키 발급 프로토콜 등과 같은 보안 기술이 요구된다. 따라서 본 논문에서는 수중 환경을 위해 경량화한 인증 및 키 발급 프로토콜인 UW-AKE을 제안한다.

시스템 사고를 이용한 사이버전 보안 정책 레버리지 전략 연구 (A Leverage Strategy of the Cyber warfare Security Policy Based on systems Thinking)

  • 양호경;차현종;신효영;박호균;유황빈
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.77-83
    • /
    • 2013
  • 정보기술의 발전에 따라 전쟁의 양상이 무기체계 위주 재래식 전쟁에서 네트워크를 기반으로 한 네트워크중심전(NCW)로 바뀌어 가고 있다. 전장의 개념 또한 물리적 공간뿐만 아니라 군사시설, 에너지시설, 교통, 통신망 등 국가 기간산업의 전산망을 비롯한 모든 영역을 포함하는 것으로 변모하고 있다. 변화하는 전쟁 수행 개념과 방식의 발전추세에 비추어 볼 때 우리 군은 사이버전 위협에 효과적으로 대응할 수 있는 방안을 모색하여야 한다. 기존에는 사이버전에 대한 부분적인 전략은 연구되었으나 시스템 전반적인 흐름을 통한 연구는 이루어지지 않았다. 본 논문에서는 사이버전 보안관련 주요 변수들을 인력, 운영, 기술로 구분하여, 각 분야별 단순모형과 확장모형을 제시하고 제시된 확장모형 중 기술분야를 중심으로 정형기법을 사용하여 타당성을 검증하고 식별된 레버리지에 따른 구체적인 대응 전략을 제시하고자 한다.