• 제목/요약/키워드: Sensor Security

검색결과 904건 처리시간 0.025초

On the Insecurity of Asymmetric Key-based Architecture in Wireless Sensor Networks

  • Mohaisen, Abedelaziz;Choi, Jeong-Woon;Hong, Do-Won
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권4호
    • /
    • pp.376-384
    • /
    • 2009
  • In this article, we demonstrate that the asymmetric key-based architecture for securing wireless sensor networks recently introduced by Haque et al. is insecure under impersonation attack, since it does not provide authentication semantics. In addition, we show that, for the scheme to work correctly, the resulting key distribution construction should be symmetric and group-wise.

계약망 프로토콜과 DEVS 모델링을 통한 센서네트워크 보안 모델의 설계 (Design of Sensor Network Security Model using Contract Net Protocol and DEVS Modeling)

  • 허수만;서희석
    • 디지털산업정보학회논문지
    • /
    • 제4권4호
    • /
    • pp.41-49
    • /
    • 2008
  • Sensor networks are often deployed in unattended environments, thus leaving these networks vulnerable to false data injection attacks in which an adversary injects forged reports into the network through compromised nodes. Such attacks by compromised sensors can cause not only false alarms but also the depletion of the finite amount of energy in a battery powered network. In order to reduce damage from these attacks, several security solutions have been proposed. Researchers have also proposed some techniques to increase the energy-efficiency of such security solutions. In this paper, we propose a CH(Cluster Header) selection algorithm to choose low power delivery method in sensor networks. The CNP(Contract Net Protocol), which is an approach to solve distribution problems, is applied to choose CHs for event sensing. As a result of employing CNP, the proposed method can prevent dropping of sensing reports with an insufficient number of message authentication codes during the forwarding process, and is efficient in terms of energy saving.

무선 센서 네트워크에서 훼손 감내하는 터널된 패킷 여과 기법 (A Compromise-Resilient Tunneled Packet Filtering Method in Wireless Sensor Networks)

  • 김형종
    • 융합보안논문지
    • /
    • 제8권1호
    • /
    • pp.19-26
    • /
    • 2008
  • 무선 센서 네트워크에서 공격자는 한 위치에서 패킷을 획득하여 획득한 패킷을 재전송하는 공모 모드에게 터널하는 웜홀 공격을 가할 수 있다. 공격자는 이웃 발견 단계 동안에 웜홀 공격을 가할 수도 있으므로, 웜홀 공격은 라우팅 프로토콜에게 매우 위험하다. 웜홀의 전략적인 배치는 네트워크를 통한 통신에서의 심각한 붕괴를 가져올 수 있다. 본 논문은 센서 네트워크를 위한 훼손 감내하는 터널된 패킷 여과 기법을 소개한다. 제안 기법은 메시지의 홉 수와 메시지에 덧붙여진 암호화된 홉 수와의 비교를 통하여 홉 수가 조작된 메시지를 탐지할 수 있다. 제안 기법은 각 노드에 할당된 보안 정보의 양을 제안함으로써 훼손된 노드를 사용하는 웜홀 공격의 영향을 줄일 수 있다.

  • PDF

원형 좌표계를 이용한 센서네트워크 키 관리 기법 (Management Scheme of Sensor Network using Circular Coordinates)

  • 홍성식;유황빈
    • 융합보안논문지
    • /
    • 제6권2호
    • /
    • pp.71-80
    • /
    • 2006
  • 센서네트워크는 매우 제한된 자원을 갖는 작은 노드들로 구성되어 온도, 진동 등의 지역적 정보를 수집하고 통신망을 통하여 이들 정보를 제공한다. 센서네트워크는 일반적으로 매우 작고 제한적인 자원을 갖는 노드들로 구성되므로 이러한 노드들에 보안 서비스를 추가하는 것은 상당히 어려운 문제이다. 센서네트워크의 안정성을 위해서는 일반 네트워크 노드들에 비하여 보다 더 효율적인 키 관리 기법이 필요하다. 본 논문에서는 원형 좌표계를 이용한 위치 정보를 기반으로 키 관리하는 기법을 제시한다. 원형좌표계의 원점을 중심으로 노드와 노드간의 상대적인 위치 정보를 이용하여 키를 생성하였다. 이러한 방법은 대칭적 위치 구조에 의해 키 생성이 다른 방법에 비하여 간결하면서도 효율적임을 보였다.

  • PDF

통계적 여과 기법기반의 센서 네트워크를 위한 퍼지로직을 사용한 보안 경계 값 결정 기법 (Determination Method of Security Threshold using Fuzzy Logic for Statistical Filtering based Sensor Networks)

  • 김상률;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제16권2호
    • /
    • pp.27-35
    • /
    • 2007
  • 개방된 환경에 배치된 센서 네트워크의 모든 센서 노드들은 물리적 위협에 취약하다. 공격자는 노드를 물리적으로 포획하여 데이터 인증에 사용하는 인증키와 같은 보안 정보들을 획득할 수 있다. 공격자는 포획된 노드, 즉 훼손된 노드들 통해 허위 보고서를 센서 네트워크에 쉽게 삽입시킬 수 있다. 이렇게 삽입된 허위 보고서는 사용자로 하여금 허위 경보를 유발시킬 수 있을 뿐만 아니라, 전지로 동작하는 센서 네트워크의 제한된 에너지를 고갈시킨다. Fan Ye 등은 이런 위협에 대한 대안으로 전송과정에서 허위 보고서를 검증할 수 있는 통계적 여과 기법을 제안하였는데, 이 기법에서는 허위 보고서에 대한 보안성과 소비 에너지양이 서로 대치되는 관계에 있기 때문에, 허위 보고서 검증을 위한 메시지 인증 코드의 수를 나타내는 보안 경계 값의 결정은 매우 중요하다. 본 논문에서는 충분한 보안성을 제공하면서 에너지를 보존할 수 있는 보안 경계 값 결정을 위한 퍼지 규칙 시스템을 제안한다. 퍼지 로직은 노드가 훼손되지 않은 인증키를 가지고 있을 확률, 훼손된 구획의 수, 노드의 잔여 에너지를 고려하여 보안 경계 값을 결정한다. 퍼지 기반 보안 경계 값은 충분한 보안성을 제공하면서 에너지를 보존할 수 있는 보안 경계 값을 결정 할 수 있다.

  • PDF

Network and Data Link Layer Security for DASH7

  • Seo, Hwa-Jeong;Kim, Ho-Won
    • Journal of information and communication convergence engineering
    • /
    • 제10권3호
    • /
    • pp.248-252
    • /
    • 2012
  • The sensor network standard DASH7 was proposed to improve transmission quality and low power communication. Specifications for the standard are currently being developed, so the security specification has not been firmly implemented. However, without a security specification, a network cannot work due to threats from malicious users. Thus we must ensure confidentiality and authentication of data packets by using a cryptography method. To contribute to the DASH7 security specification, this paper shows the implementation results of network and data link layer security by using advanced encryption standard (AES) counter with CBC-MAC (CCM) over CC430 sensor nodes.

지그비 기반 차량 자동화 시스템의 설계 및 구현 (Design and Implementation of Automatic System in Car Based on Zigbee)

  • 김남희;이종찬
    • 융합보안논문지
    • /
    • 제8권2호
    • /
    • pp.27-34
    • /
    • 2008
  • 본 논문에서는 텔레매틱스를 위한 센서네트워크 기반의 이동체 자동화 시스템을 설계 및 구현하였다. 이를 위하여 자동차내부의 각종 센서로부터 Zigbee 센서 망을 이용하여 무선으로 각종 센싱 데이터를 수집한 후 모니터링 장치에서 이를 분석한다. 그리고 분석된 데이터를 텔레매틱스 단말기와 인터페이스 시켜 차량의 상태 정보를 한눈에 운전자가 한눈에 파악할 수 있도록 하였다. 또한, 센서 네트워크 기반으로 온도센서, 습도센서 그리고 조도센서 등을 모니터링하고 이들 데이터를 기반으로 히터 및 에어콘을 자동 구동시키는 차량 내 온/습도 자동조절기를 구현하였다.

  • PDF

EERA: ENHANCED EFFICIENT ROUTING ALGORITHM FOR MOBILE SENSOR NETWORK

  • Hemalatha, S;Raj, E.George Dharma Prakash
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.389-395
    • /
    • 2022
  • A Mobile Sensor Network is widely used in real time applications. A critical need in Mobile Sensor Network is to achieve energy efficiency during routing as the sensor nodes have scarce energy resource. The nodes' mobility in MWSN poses a challenge to design an energy efficient routing protocol. Clustering helps to achieve energy efficiency by reducing the organization complexity overhead of the network which is proportional to the number of nodes in the network. This paper proposes"EERA: Energy Efficient Routing Algorithm for Mobile Sensor Network" is divided into five phases. 1, Cluster Formation 2.Cluster head and Transmission head selection 3.Path Establishment / Route discovery and 4,Data Transmission. Experimental Analysis has been done and is found that the proposed method performs better than the existing method with respect to four parameters.

ISA 100.11a 및 WirelessHART 기반 보안위협 식별 및 보안요구사항 도출 연구 (Security Threats Analysis and Security Requirement for Industrial Wireless Protocols : ISA 100.11a and WirelessHART)

  • 정재한;권성문;손태식
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1063-1075
    • /
    • 2019
  • 최근 산업에서는 산업 자동화를 구축하여 효율적인 시스템 관리를 위해 WISN(Wireless Industrial Sensor Network)를 도입하고 있다. 무선센서를 도입하는 WISN는 도입하여 많은 엔지니어링 비용을 절감하고 공정 프로세서의 최적화를 이루어내면서 무선으로의 통신의 사용이 증가하고 있다. 산업용 무선 센서 네트워크에 대한 실증 연구는 활발하게 진행되고 있지만, 이에 대한 보안 연구는 적으며 그만큼 위협에 노출되어 있다. 뿐만 아니라 무선 통신프로토콜의 표준 자체의 문제점이 있을 경우 표준에 따라 인증된 기기 또한 문제점을 포함한 보안 위협이 따를 수 있다. 각 프로토콜의 표준에서는 보안키를 분배하기 위한 절차가 제시되어 있지 않거나 혹은 기기가 네트워크에 진입할 때 Global Data Link 키를 사용하여 보안에 취약한 문제점이 있었다. 본 논문에서는 표준에 기반하여 ISA 100.11a와 WirelessHART 프로토콜 스택에 따른 보안 기능과 위협에 대해 분석 표준 자체의 문제점을 제시하고 그에 따른 보안 요구 사항에 대해 제시한다.

IEEE 802.15.4 센서 네트워크에서의 신뢰성 및 보안성 향상 기법 (Improving Reliability and Security in IEEE 802.15.4 Wireless Sensor Networks)

  • 손태식;박용석
    • 정보처리학회논문지C
    • /
    • 제16C권3호
    • /
    • pp.407-416
    • /
    • 2009
  • 최근 무선 센서 네트워크에 적용되는 응용 서비스들은 점점 증가하며 다양화 되는 추세이고, 이에 센서 데이터에 대한 전송 신뢰성이나 보안 기능 제공이 핵심적인 이슈로 대두되고 있다. 본 논문에서는 IEEE 802.15.4 기반 센서 네트워크 환경에서 전송 신뢰성을 제공하기 위해 링크 특성과 패킷 타입을 고려하는 ALC(Adaptive Link Control)와 Hop-cache와 Hop-ack를 지원하는 EHHR(Enhanced Hop-by-Hop Reliability)이 적용된 IMHRS(IEEE 802.15.4 MAC-based Hybrid hop-by-hop Reliability Scheme) 기법을 제안하였으며, 또한 네트워크와 애플리케이션 특성을 고려하여 보안 슈트를 결정함으로써 에너지 효율성을 고려하는 HAS(Hybrid Adaptive Security) 프레임워크를 통해 보안성을 제공한다. 본 논문에서 제안된 방식들은 시뮬레이션과 실험을 통하여 검증 하였으며, 또한 H/W 프로토타입을 제작하여 실제 응용 서비스에 적용함으로 써 본 방안의 효용성을 입증하였다.