• 제목/요약/키워드: Wireless networks security

검색결과 580건 처리시간 0.024초

통합된 WLAN/3G 네트워크의 증명 방법의 분석 (Analysis of Authentication Architecture in Integrated WLAN/3G Networks)

  • ;이상덕;조병록;한승조
    • 한국정보통신학회논문지
    • /
    • 제12권6호
    • /
    • pp.1016-1021
    • /
    • 2008
  • 많은 무선기술이 개발되었지만, 그 기술들은 적용사례와 대역폭에서 한계를 가지고 있다. WLAN과 3G 네트워크는 무선통신을 도와주기 위한 플랫폼으로 나왔다. 그러나 서로 다른 네트워크 터미널의 이동성은 여러 리스크를 발생시킨다. 통신 보안과 효과적인 증명이 실행되어야 한다. 이 논문의 주제는 통합된 WLAN/3G 네트워크에 관한 증명방법의 분석에 있다.

A Low Overhead, Energy Efficient, Sink-initiated Multipath Routing Protocol for Static Wireless Sensor Networks

  • Razzaque, Md. Abdur;Hong, Choong Seon
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1167-1169
    • /
    • 2009
  • Multipath routing in wireless sensor networks has been proven to provide with increased data delivery ratio, security, robustness to node and link failures, network throughput, etc. However, the energy cost for multiple routes construction and their maintenance is very high. This paper proposes a sink-initiated, node-disjoint multipath routing protocol for static wireless sensor networks that significantly minimizes the route construction messages and thereby saves the critical batter energy of sensor nodes. It also distributes the traffic load spatially over many nodes in the forwarding paths, which ensures balanced energy consumption in the network and thereby increases the network lifetime. The simulation results show that it decreases the routing overhead as well as the standard deviation of nodes' residual energies.

A Survey on Security Schemes based on Conditional Privacy-Preserving in Vehicular Ad Hoc Networks

  • Al-Mekhlafi, Zeyad Ghaleb;Mohammed, Badiea Abdulkarem
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.105-110
    • /
    • 2021
  • Contact between Vehicle-to-vehicle and vehicle-to-infrastructural is becoming increasingly popular in recent years due to their crucial role in the field of intelligent transportation. Vehicular Ad-hoc networks (VANETs) security and privacy are of the highest value since a transparent wireless communication tool allows an intruder to intercept, tamper, reply and erase messages in plain text. The security of a VANET based intelligent transport system may therefore be compromised. There is a strong likelihood. Securing and maintaining message exchange in VANETs is currently the focal point of several security testing teams, as it is reflected in the number of authentication schemes. However, these systems have not fulfilled all aspects of security and privacy criteria. This study is an attempt to provide a detailed history of VANETs and their components; different kinds of attacks and all protection and privacy criteria for VANETs. This paper contributed to the existing literature by systematically analyzes and compares existing authentication and confidentiality systems based on all security needs, the cost of information and communication as well as the level of resistance to different types of attacks. This paper may be used as a guide and reference for any new VANET protection and privacy technologies in the design and development.

SEC Approach for Detecting Node Replication Attacks in Static Wireless Sensor Networks

  • Sujihelen, L.;Jayakumar, C.;Senthilsingh, C.
    • Journal of Electrical Engineering and Technology
    • /
    • 제13권6호
    • /
    • pp.2447-2455
    • /
    • 2018
  • Security is more important in many sensor applications. The node replication attack is a major issue on sensor networks. The replicated node can capture all node details. Node Replication attacks use its secret cryptographic key to successfully produce the networks with clone nodes and also it creates duplicate nodes to build up various attacks. The replication attacks will affect in routing, more energy consumption, packet loss, misbehavior detection, etc. In this paper, a Secure-Efficient Centralized approach is proposed for detecting a Node Replication Attacks in Wireless Sensor Networks for Static Networks. The proposed system easily detects the replication attacks in an effective manner. In this approach Secure Cluster Election is used to prevent from node replication attack and Secure Efficient Centralized Approach is used to detect if any replicated node present in the network. When comparing with the existing approach the detection ratio, energy consumption performs better.

스마트 카드 분실 공격에 안전한 사용자 인증 스킴의 취약점 및 개선방안 (Weaknesses and Improvement of User Authentication Scheme against Smart-Card Loss Attack)

  • 최윤성
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.95-101
    • /
    • 2016
  • 최근에는 인터넷 및 통신망 기술의 발달과 함께 무선 센서 네트워크 기술에 대한 연구가 활발해지고 있다. 그와 더불어 무선 센서 네트워크 환경을 적법하게 사용하기 위해서, 사용자 및 센서에 대한 인증기술에 대한 중요성도 커져가고 있다. 처음으로 Das가 스마트 카드와 패스워드를 이용한 무선 센서 네트워크 환경에서의 인증 스킴을 제안한 이후로, 취약점 분석 및 안전한 인증기술에 관한 연구가 활발히 진행되고 있다. 그 중 Chen 등은 스마트 카드 분실 공격에 안전한 인증 스킴을 제안하였다. Chen 등이 제안한 스킴은 효율적이지만 여전히 완전 순방향 비밀성 미보장, 익명성 미보장, GW에 의한 세션키 노출 문제와 패스워드 검사가 제공되지 못하여 발생하는 취약점들이 분석되었다. 이를 해결하기 위해서 본 논문에서는 퍼지추출 기술, 타원곡선 암호, 동적 ID 기술 등을 스킴에 적용하여, 보안성이 향상된 사용자 인증 스킴을 제안하고, 제안하는 스킴의 안전성을 분석하였다.

WSN 환경에서 Biometric 정보를 이용한 안전한 사용자 인증 스킴의 설계 (Security Enhancement to an Biometric Authentication Protocol for WSN Environment)

  • 이영숙
    • 융합보안논문지
    • /
    • 제16권6_2호
    • /
    • pp.83-88
    • /
    • 2016
  • 바이오메트릭 정보를 이용한 인증방식은 사용자의 신체정보를 이용하여 신원을 확인 하고 시스템의 접근을 허가한다. 요즘 들어, 패스워드나 보안토큰을 단독으로 이용하는 방식보다는 하나이상의 고유한 신체적, 행동적 형질에 기반하여 개인의 생체 정보인 지문, 홍채 얼굴, 정맥 등을 활용하는 방식이 점차 증가하고 있는 추세이다. 2013년 Althobati 등이 WSN(Wireless Sensor Networks) 환경에 적합한 바이오메트릭 정보를 이용한 사용한 사용자 인증 스킴을 제안하였다. 그러나 그들이 제안 프로토콜은 데이터 무결성에 대한 위협과 바이패싱 게이트웨이 공격에 취약하여 상호인증을 달성할 수 없었다. 본 논문은 이전에 제안된 논문의 취약점을 개선하여 WSN 환경에 적합한 안전한 프로토콜을 제안하였다

낮은 계산량을 이용한 효율적인 WTLS 시스템 구현에 관한 연구 (A Study on the Effective WTLS System Implementation using Low-Computation)

  • 정우열
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.138-143
    • /
    • 2003
  • 정보통신과 네트워크의 발전으로 인하여 유/무선망의 통합이 일반화되어가고 있다. 이러한 시점에서 무선환경에서 데이터 통신을 위한 프로토콜로서 WAP이 사용되고 있다. 이러한 WAP에서 안전한 통신을 위하여 개발된 WTLS는 인터넷 프로토콜인 TCP/IP에서 사용되는 TLS를 무선환경에 맞도록 최적화한 것이다. 그러나 WTLS는 WAP 보안문제, 종간 문제, 소비전력 등의 문제점을 가지고 있다. 그러므로 본 논문에서는 WTLS의 단점들을 없애고자 WTLS에 사용되는 암호알고리즘을 제안하였다. 제안된 알고리즘은 단일형태가 아닌 혼합형 알고리즘을 사용하기 때문에 계산상의 복잡도를 줄여 소비전력 및 보안문제를 해결할 수 있다.

  • PDF

Joint Beamforming and Power Splitting Design for Physical Layer Security in Cognitive SWIPT Decode-and-Forward Relay Networks

  • Xu, Xiaorong;Hu, Andi;Yao, Yingbiao;Feng, Wei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.1-19
    • /
    • 2020
  • In an underlay cognitive simultaneous wireless information and power transfer (SWIPT) network, communication from secondary user (SU) to secondary destination (SD) is accomplished with decode-and-forward (DF) relays. Multiple energy-constrained relays are assumed to harvest energy from SU via power splitting (PS) protocol and complete SU secure information transmission with beamforming. Hence, physical layer security (PLS) is investigated in cognitive SWIPT network. In order to interfere with eavesdropper and improve relay's energy efficiency, a destination-assisted jamming scheme is proposed. Namely, SD transmits artificial noise (AN) to interfere with eavesdropping, while jamming signal can also provide harvested energy to relays. Beamforming vector and power splitting ratio are jointly optimized with the objective of SU secrecy capacity maximization. We solve this non-convex optimization problem via a general two-stage procedure. Firstly, we obtain the optimal beamforming vector through semi-definite relaxation (SDR) method with a fixed power splitting ratio. Secondly, the best power splitting ratio can be obtained by one-dimensional search. We provide simulation results to verify the proposed solution. Simulation results show that the scheme achieves the maximum SD secrecy rate with appropriate selection of power splitting ratio, and the proposed scheme guarantees security in cognitive SWIPT networks.

무선 센서 네트워크에서 그리드 정보를 활용한 위치 기반 키 관리 연구 (A Study of Location-based Key Management Using a Grid for Wireless Sensor Networks)

  • 최재우;김용현;김주엽;권태경
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.759-766
    • /
    • 2015
  • 본 논문에서는 WSN을 위한 위치 기반의 키 관리 기법에 대해서 제고한다. 기존의 위치 기반의 키 관리 기법들에 대해 알아보고 그 중 LDK (Location Dependent Key management) 기법을 집중적으로 파악하였다. 이를 통해 LDK 기법에서 고려하지 못한 통신 간섭 문제를 개선하기 위하여 그리드 정보를 활용한 키 생성 기법과 키 보정과정을 활용하는 기법을 제안하였다. 시뮬레이션을 통하여 보안성이 높은 환경에서 제안 기법이 기존의 LDK보다 접속율은 향상하였고 절충율은 감소하였음을 확인하였다. 또한, 육면체 형태의 AN 배치를 통해 네트워크 비용을 줄일 수 있음을 시뮬레이션을 통해 확인하였다.

BcN 환경을 고려한 차세대 네트워크 보안 구조에 관한 연구 (The Study on Next Generation Network Security Architecture in the BcN Environment)

  • 오승희;서동일
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.709-712
    • /
    • 2004
  • BcN 네트워크 환경은 정통부의 지원 아래 2007년까지 단계적으로 공중망, 지역망 및 대부분의 단말에 도입될 예정이다. BcN 환경의 인프라인 IPv6 도입과 함께 현재의 네트워크 보안 구조도 Ipv6 트래픽 및 네트워크 환경을 고려한 차세대 네트워크 구조로 진화해야만 한다. 차세대 네트워크 보안 구조는 Ipv6 적용과 함께 네트워크의 또 다른 흐름인 유무선 통합에 대한 고려도 필요하다. 따라서, 본 논문에서는 향후 Ipv6가 적용되고 유무선이 통합될 네트워크 환경을 고려한 차세대 네트워크 보안 요구사항을 분석하고 차세대 네트워크 보안 구조를 제안한다.

  • PDF