• 제목/요약/키워드: WSN security

검색결과 127건 처리시간 0.033초

고정 전파 파장 반경에 의한 무선 센서네트워크에서의 다단계 에너지 효율적인 라우팅 알고리즘 (A Multi-level Energy Efficient Routing Algorithm on Fixed Radio Wave Radius in Wireless Sensor Network)

  • 이충세
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.69-76
    • /
    • 2013
  • 무선 센서 네트워크에서 에너지 효율성을 높이려는 연구가 많이 진행되어 왔다. 그러나 현재 이루어지고 있는 대부분의 연구는 클러스터 헤드와 싱크 노드들 사이의 직접적인 통신에 바탕을 두고 있다. 앞에서 이루어진 연구들은 노드들 사이의 거리에 따라 에너지를 계산하는 방식에 기초를 두고 있다. 거리에 따라 에너지를 계산하여 알고리즘을 구현하는 것은 어려운 문제가 된다. 이 논문에서는 싱크 노드에서 다른 모든 노드들까지 고정된 전파 파장의 반경을 갖는 다단계 라우팅 알고리즘을 제안한다. 이 논문에서는 시뮬레이션을 이용하여 WSN이 에너지를 효율적으로 줄이는 것과 WSNdp 활용 방안을 제시한다.

무선센서네트워크 기반의 스쿨존 안전관리 시스템 (A WSN-based Safety Management System in School-Zone)

  • 이창복;이진관;박상준;이종찬;박기홍
    • 융합보안논문지
    • /
    • 제9권1호
    • /
    • pp.19-27
    • /
    • 2009
  • 본 연구에서는 최근 학교 주변에서 발생하는 범죄 사고의 관리 및 예방을 위한 센서 네트워크 기반의 스쿨존 안전관리 시스템을 제안한다. 어린이들에게 부착되는 센서들과 학교 주변의 일정 공간에 펼쳐진 고정된 센서 네트워크 망을 통하여 어린이들의 환경 및 위치 센싱 정보들을 공간 지식화하여 어린이들의 상태를 모니터링 할 수 있는 안전과 관련된 서비스를 제공한다. 또한 학교 주변의 스쿨존 망을 벗어나는 경우 기회주의적 네트워크를 통한 전략적 안전관리 방안을 제안한다. 이러한 시스템이 구축된다면 현재 GPS를 통하여 개개인이 서비스를 받는 시스템에서 발전하여 많은 학생들이 적은 비용으로 쉽게 서비스를 받을 수 있을 것으로 기대한다.

  • PDF

GT-PSO- An Approach For Energy Efficient Routing in WSN

  • Priyanka, R;Reddy, K. Satyanarayan
    • International Journal of Computer Science & Network Security
    • /
    • 제22권4호
    • /
    • pp.17-26
    • /
    • 2022
  • Sensor Nodes play a major role to monitor and sense the variations in physical space in various real-time application scenarios. These nodes are powered by limited battery resources and replacing those resource is highly tedious task along with this it increases implementation cost. Thus, maintaining a good network lifespan is amongst the utmost important challenge in this field of WSN. Currently, energy efficient routing techniques are considered as promising solution to prolong the network lifespan where multi-hop communications are performed by identifying the most energy efficient path. However, the existing scheme suffer from performance related issues. To solve the issues of existing techniques, a novel hybrid technique by merging particle swarm optimization and game theory model is presented. The PSO helps to obtain the efficient number of cluster and Cluster Head selection whereas game theory aids in finding the best optimized path from source to destination by utilizing a path selection probability approach. This probability is obtained by using conditional probability to compute payoff for agents. When compared to current strategies, the experimental study demonstrates that the proposed GTPSO strategy outperforms them.

A novel architecture for localized key management in wireless sensor networks

  • Raazi, Syed Muhammad Khaliq-ur-Rahman;Lee, Sung-Young;Song, Young-Jae;Lee, Young-Koo
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1091-1092
    • /
    • 2007
  • Wireless sensor networks (WSN) can be used in military surveillance, in which highly confidential data needs to be transmitted. In effect, security becomes a very important aspect in such networks. We present an efficient key management scheme for WSN. Our scheme is an improvement over SHELL [1] and mostly relies on communication within a cluster of nodes.

B-MAC통신 프로토콜에서 보안 리뷰 (Security Review of B-MAC Communication Protocol)

  • 홍진근
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.447-452
    • /
    • 2013
  • B-MAC 프로토콜은 WSN을 위해 설계된 적용적인 프리엠블 샘플링 기법을 사용하는 잘 알려진 MAC 프로토콜이다. 이 논문에서 우리는 B-MAC 보안 취약성에 관해 살펴보았으며, 슬립 거부 공격의 취약성과 재연공격 문제에 따른 B-MAC 프로토콜의 각 단계에 소비되는 전력을 분석하였다. 연구결과로부터 일반적인 B-MAC 통신을 위한 신뢰성, 효율성, 보안을 제공하는 전력에 효율적인 인증 기법의 필요성에 대해 고찰하였다. 이 연구는 B-MAC에서 전력소비와 가능한 서비스 거부 공격 취약점에 대한 사례연구이다.

T-MAC 통신 프로토콜에서 보안 이슈 (Security Issue in T-MAC Communication Protocol)

  • 홍진근
    • 한국산학기술학회논문지
    • /
    • 제11권12호
    • /
    • pp.4760-4765
    • /
    • 2010
  • 본 T-MAC 프로토콜은 WSN을 위해 설계된 잘 알려진 MAC 프로토콜이다. 본 논문에서 우리는 T-MAC 보안 취약성을 살펴보고 DoS 취약성과 재연공격에 대한 취약성과 관련하여, T-MAC 각 단계별 소모하는 전력을 분석하였다. 분석된 결과로부터 일반적인 T-MAC 통신을 위한 신뢰성, 효율성, 보안을 제공하는 전력에 효율적인 인증기법의 필요성을 고려하였다. 이 연구는 T-MAC 통신에 전력 소비 및 DoS 취약성 사례 연구에 관한 것이다.

무선 센서 네트워크에서 그리드 정보를 활용한 위치 기반 키 관리 연구 (A Study of Location-based Key Management Using a Grid for Wireless Sensor Networks)

  • 최재우;김용현;김주엽;권태경
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.759-766
    • /
    • 2015
  • 본 논문에서는 WSN을 위한 위치 기반의 키 관리 기법에 대해서 제고한다. 기존의 위치 기반의 키 관리 기법들에 대해 알아보고 그 중 LDK (Location Dependent Key management) 기법을 집중적으로 파악하였다. 이를 통해 LDK 기법에서 고려하지 못한 통신 간섭 문제를 개선하기 위하여 그리드 정보를 활용한 키 생성 기법과 키 보정과정을 활용하는 기법을 제안하였다. 시뮬레이션을 통하여 보안성이 높은 환경에서 제안 기법이 기존의 LDK보다 접속율은 향상하였고 절충율은 감소하였음을 확인하였다. 또한, 육면체 형태의 AN 배치를 통해 네트워크 비용을 줄일 수 있음을 시뮬레이션을 통해 확인하였다.

Comprehensive Survey on Internet of Things, Architecture, Security Aspects, Applications, Related Technologies, Economic Perspective, and Future Directions

  • Gafurov, Khusanbek;Chung, Tai-Myoung
    • Journal of Information Processing Systems
    • /
    • 제15권4호
    • /
    • pp.797-819
    • /
    • 2019
  • Internet of Things (IoT) is the paradigm of network of Internet-connected things as objects that constantly sense the physical world and share the data for further processing. At the core of IoT lies the early technology of radio frequency identification (RFID), which provides accurate location tracking of real-world objects. With its small size and convenience, RFID tags can be attached to everyday items such as books, clothes, furniture and the like as well as to animals, plants, and even humans. This phenomenon is the beginning of new applications and services for the industry and consumer market. IoT is regarded as a fourth industrial revolution because of its massive coverage of services around the world from smart homes to artificial intelligence-enabled smart driving cars, Internet-enabled medical equipment, etc. It is estimated that there will be several dozens of billions of IoT devices ready and operating until 2020 around the world. Despite the growing statistics, however, IoT has security vulnerabilities that must be addressed appropriately to avoid causing damage in the future. As such, we mention some fields of study as a future topic at the end of the survey. Consequently, in this comprehensive survey of IoT, we will cover the architecture of IoT with various layered models, security characteristics, potential applications, and related supporting technologies of IoT such as 5G, MEC, cloud, WSN, etc., including the economic perspective of IoT and its future directions.

무선센서네트워크에서의 취약성 및 보안 메카니즘의 분석 (Analyses of Vulnerability and Security Mechanisms in Wireless Sensor Networks)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 춘계학술대회
    • /
    • pp.805-808
    • /
    • 2009
  • Security has become a major concern for many real world applications for wireless sensor networks (WSN). In this domain, many security solutions have been proposed. Usually, all these approaches are based on wellknown cryptographic algorithms. At the same time, performance studies have shown that the applicability of sensor networks strongly depends on effective routing decisions or energy aware wireless communication. In this paper, we analyses vulnerability and security mechanisms in wireless sensor networks.

  • PDF

무선 센서 네트워크 환경에 적합한 블록 암호 LED-64에 대한 안전성 분석 (Security Analysis of Block Cipher LED-64 Suitable for Wireless Sensor Network Environments)

  • 정기태
    • 한국항행학회논문지
    • /
    • 제16권1호
    • /
    • pp.70-75
    • /
    • 2012
  • CHES 2011에 제안된 64-비트 블록 암호 LED-64는 WSN과 같은 제한된 환경에서 효율적으로 구현이 가능하도록 설계된 블록 암호이다. 본 논문에서는 LED-64에 대한 차분 오류 공격을 제안한다. 본 논문에서 소개하는 공격은, 1개의 랜덤 니블 오류와 $2^8$의 전수조사를 이용하여, LED-64의 비밀키를 복구한다. 본 논문의 공격 결과는 LED-64에 대한 첫 번째 공격 결과이다.