• 제목/요약/키워드: Wireless networks security

검색결과 581건 처리시간 0.02초

An Energy-Efficient Access Control Scheme forWireless Sensor Networks based on Elliptic Curve Cryptography

  • Le, Xuan Hung;Lee, Sung-Young;Butun, Ismail;Khalid, Murad;Sankar, Ravi;Kim, Miso Hyoung-Il;Han, Man-Hyung;Lee, Young-Koo;Lee, Hee-Jo
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.599-606
    • /
    • 2009
  • For many mission-critical related wireless sensor network applications such as military and homeland security, user's access restriction is necessary to be enforced by access control mechanisms for different access rights. Public key-based access control schemes are more attractive than symmetric-key based approaches due to high scalability, low memory requirement, easy key-addition/revocation for a new node, and no key predistribution requirement. Although Wang et al. recently introduced a promising access control scheme based on elliptic curve cryptography (ECC), it is still burdensome for sensors and has several security limitations (it does not provide mutual authentication and is strictly vulnerable to denial-of-service (DoS) attacks). This paper presents an energy-efficient access control scheme based on ECC to overcome these problems and more importantly to provide dominant energy-efficiency. Through analysis and simulation based evaluations, we show that the proposed scheme overcomes the security problems and has far better energy-efficiency compared to current scheme proposed byWang et al.

무선 센서 네트워크에서 위조 데이터 주입 공격의 탐지 (Detection of False Data Injection Attacks in Wireless Sensor Networks)

  • 이해영;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제18권3호
    • /
    • pp.83-90
    • /
    • 2009
  • 무선 센서 네트워크는 개방된 환경에 배치된 이후에 방치되므로 공격자는 센서 노드를 물리적으로 포획할 수 있다. 공격자는 포획한 노드의 정보를 사용하여 실재하지 않는 사건을 보고하는 위조 데이터 주입 공격을 수행할 수 있다. 위조 데이터는 허위 경보와 전달 노드들의 제한된 에너지 자원을 고갈시킬 수 있다. 위조 데이터를 전달 과정 중 탐지하여 폐기하기 위한 다양한 보안 기법들이 제안되고 있다. 그러나 이들은 추가적인 작업을 수반하는 예방 기반의 기법들로, 공격이 발생하지 않은 경우에는 에너지 효율적이지 않을 수 있다. 본 논문에서는 추가 비용 없이 위조 데이터 주입 공격을 탐지할 수 있는 기법을 제안한다. 시뮬레이션을 통해 위조 데이터 주입 공격의 서명을 도출하고 이를 기반으로 탐지 기법을 설계한다. 제안 기법은 각 이벤트별로 보고한 노드들의 수, 보고서들의 정확도, 보고 노드 수의 변화량을 기반으로 공격을 탐지한다. 시뮬레이션을 통해 제안 기법이 대부분의 공격을 탐지할 수 있음을 보인다.

3D 환경을 고려한 무선 센서 네트워크의 키 사전 분배 기법 실험 연구 (An Experimental Study on Pairwise Key Pre-distribution Schemes of Wireless Sensor Networks Considering 3D Environments)

  • 윤혜민;신수연;권태경
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.975-980
    • /
    • 2020
  • 무선 센서 네트워크 보호를 위해 다양한 키 분배 및 관리 기법들이 제안되었지만 대부분 2차원(2D) 환경만을 고려한 시뮬레이션 및 성능 실험을 수행하였다. 본 논문에서는 실제 환경 3차원(3D) 지형적 특성이 키 사전 분배 기법에 미치는 영향을 알아보기 위해 Full Pairwise (FP) 기법, Random Pairwise (RP) 기법, 두 가지를 결합한 Full and Random Pairwise (FRP) 기법의 성능을 2D 환경과 3D 환경에서 비교분석한다. 실험을 위해 Blender와 Unity 등의 3차원 그래픽 툴과 네트워크 시뮬레이터인 NS-3를 활용한다. 결과적으로, 실제 3차원 지형에 따라 각 기법의 성능에 차이가 있음을 확인하였으며 배치 오류를 고려한 위치 기반 분배 기법인 FRP가 여러 측면에서 가장 효율성이 높음을 확인하였다.

블록 암호를 이용한 무선랜 보안 모델 (Design and Analysis of the Wireless LAN Security Model using Block Cipher)

  • 김점구
    • 융합보안논문지
    • /
    • 제11권3호
    • /
    • pp.25-30
    • /
    • 2011
  • WEP은 향후 네트워크 시장을 주도할 무선 랜에서 암호화 기능과 인증 기능을 제공하기 위하여 제시된 보안 프로토콜이다. 그러나 WEP는 암호문 생성 시 사용되는 초기 값 생성에 대한 구체적인 방법이 제시하고 있지 않으며, 초기 값의 크기 및 재사용 문제로 인하여 암호화를 하는 경우 안전성에 대한 문제가 제기되고 있다. 본 논문에서는 WEP의 취약점들을 지적하고 이에 대한 개선안을 제시하였고 제시한 개선안을 토대로 초기 값 재사용을 방지할 수 있는 초기 값 생성 시스템과 블록 암호 CBC 모드를 이용하여 기밀성과 상호 인증 기능을 제공할 수 있는 새로운 무선랜 보안 모델을 제안하였다.

Efficient Key Detection Method in the Correlation Electromagnetic Analysis Using Peak Selection Algorithm

  • Kang, You-Sung;Choi, Doo-Ho;Chung, Byung-Ho;Cho, Hyun-Sook;Han, Dong-Guk
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.556-563
    • /
    • 2009
  • A side channel analysis is a very efficient attack against small devices such as smart cards and wireless sensor nodes. In this paper, we propose an efficient key detection method using a peak selection algorithm in order to find the advanced encryption standard secret key from electromagnetic signals. The proposed method is applied to a correlation electromagnetic analysis (CEMA) attack against a wireless sensor node. Our approach results in increase in the correlation coefficient in comparison with the general CEMA. The experimental results show that the proposed method can efficiently and reliably uncover the entire 128-bit key with a small number of traces, whereas some extant methods can reveal only partial subkeys by using a large number of traces in the same conditions.

Advanced in Algorithms, Security, and Systems for ICT Convergence

  • Park, Ji Su;Park, Jong Hyuk
    • Journal of Information Processing Systems
    • /
    • 제16권3호
    • /
    • pp.523-529
    • /
    • 2020
  • Future information and communication technology (ICT) is constantly evolving and converging in diverse fields depending on the wireless environment, and the trend is being further developed to increase the speed of wireless networks. Future ICT is needed in many areas such as active senior & solo-economy, hyper-connected society, intelligent machine, industrial boundary collapse, secured self, and the sharing economy. However, a lot of research is needed to solve problems such as machine learning, security, prediction, unmanned technology, etc. Therefore, this paper describes some technologies developed in the areas of blockchain, fault diagnosis, security, agricultural ICT, cloud, life safety and care, and climate monitoring in order to provide insights into the future paradigm.

디바이스 센싱 단계의 IoT 네트워크 보안 기술 프레임워크 구성 (A Study of Phase Sensing Device IoT Network Security Technology Framework Configuration)

  • 노시춘;김점구
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.35-41
    • /
    • 2015
  • 사물인터넷은 정보보안 위협에 노출되는 취약성을 광범위하게 가지고 있다. 그러나 이에 대처할 기본적 보안솔루션인 백신이 없고 데이터 전송에 암호화를 하지 않는다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화 및 인증이 요구된다. 센서 네트워크의 제약 조건 및 보안 요구사항을 만족시키기 위하여, 센서 환경에 적합한 경량 암호 및 인증기술, 경량 키 관리 기술이 요구된다. 센서 네트워크 보안기술의 필수항목은 프라이버시 보호 기술 부 채널 공격 방지, 기술이다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화하고 인증하는 것이 중요하다. 네트워크상에 존재하는 노드들을 안전하게 탐지할 수 있도록 lightweight 침입 탐지 메커니즘 기능을 적용해야 한다. 사람이 관여하지 않는 센서 노드는 단말의 진위파악 인증 기술, 체계가 필요하다. 사물인터넷환경에서 네트워크 보안 기술은 단말기와 센서 간 커뮤니케이션 채널의 안전성을 강화하는 기술이 중심이 되어야 한다.

스마트 그리드 환경에서 시스템 ID를 이용한 지그비 인증 프로토콜에 관한 연구 (A study on Zigbee Authentication Protocol Using System IDs in Environments of Smart Grid)

  • 김경목;임송빈
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권4호
    • /
    • pp.101-110
    • /
    • 2011
  • 스마트 그리드 네트워크(Smart Grid Networks)는 기존의 전력망에 정보기술(IT)을 접목하여 전력 공급자와 소비자가 양방향으로 정보를 교환함으로써 에너지 효율을 최적화하는 차세대 지능형 전력망이다. 고압 전력망과 IT 영역에서 응용되고 있는 스마트 그리드 네트워크(Smart Grid Networks)는 정보의 도청이나, 비정상적 패킷의 유통, 메시지의 재사용등 데이터의 위 변조와같은외부의공격에쉽게노출되는환경에서동작함으로보안은필수적으로갖추어져야 하는 중요한 기능이다. 저전력, 초소형 저비용 장점을 갖는 Zigbee는 스마트 그리드 네트워크를 구현하는 최적의 기술로 주목 받고 있다. 그러나 Zigbee 보안 시스템에는 심각한 문제점들을 가지고 있다. 본 논문에서는 스마트 그리드의 Zigbee 보안 시스템이 가지고 있는 문제점들을 자세히 분석하고, 이를 해결하여 스마트 그리드에 적합한 보안 프로토콜을 새롭게 제안하고 그 효율성을 비교 분석한다.

동적 여과 프로토콜 적용 센서 네트워크에서의 퍼지 기반 보안 경계 값 결정 기법 (A Threshold Determining Method for the Dynamic Filtering in Wireless Sensor Networks Using Fuzzy System)

  • 이상진;이해영;조대호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.197-200
    • /
    • 2008
  • In most sensor networks, nodes can be easily compromised by adversaries due to hostile environments. Adversaries may use compromised nodes to inject false reports into the sensor networks. Such false report attacks will cause false alarms that can waste real-world response effort, and draining the finite amount of energy resource in the battery-powered network. A dynamic enroute scheme proposed by Yu and Guan can detect and drop such false reports during the forwarding phase. In this scheme, choosing a threshold value is very important, as it trades off between security power and energy consumption. In this paper, we propose a threshold determining method which uses the fuzzy rule-based system. The base station periodically determines a threshold value though the fuzzy rule-based system. The number of cluster nodes, the value of the key dissemination limit, and the remaining energy of nodes are used to determine the threshold value.

  • PDF

무선센서 네트워크에서의 지역-중앙 클러스터 라우팅 방법 (An Energy Efficient Routing Algorithm based on Center of Local Clustering in Wireless Sensor Networks)

  • 김명하;이충세
    • 융합보안논문지
    • /
    • 제14권2호
    • /
    • pp.43-50
    • /
    • 2014
  • 최근 무선 센서 네트워크(WSN : Wireless Sensor Network)에서 센서노드의 에너지 소모를 균등화 하고 효율성을 향상시켜 전제 네트워크의 수명을 최대화하기 위한 다양한 계층적 라우팅 프로토콜들이 제안되고 있다. 특히, 멀티-홉 기법이 향상된 에너지 효율성과 실제 적용 가능한 모델로 많은 각광을 받고 있다. 멀티-홉 기법에서는 센서 노드사이 거리에 따라 전송 에너지를 효율적으로 조절하는 것이 가능하다고 가정한다. 이 논문에서는 대표적인 클러스터 알고리즘인 LEACH에 대하여 분석하고 이 알고리즘의 단점을 보완하고 에너지를 효율적으로 사용할 수 있는 지역-중앙 클러스터 라우팅 알고리즘을 제안한다. 제안한 클러스터 라우팅 알고리즘과 LEACH의 성능을 시뮬레이션을 통해 성능을 평가하고 분석하고 NS-2 시뮬레이션을 이용하여 성능 결과를 제시한다.