신뢰받는 u-Korea 구현을 위한 무선 정보보호 기술

  • 나재훈 (한국전자통신연구원 정보보호연구단) ;
  • 정교일 (한국전자통신연구원 정보보호연구단) ;
  • 손승원 (한국전자통신연구원 정보보호연구단)
  • Published : 2004.09.01

Abstract

u-Korea 건설을 위한 요소 기술 가운데 무선을 기반으로 각 장치간의 정보를 주고 받으며 물리적 공간을 초월하여 사이버 공간을 구축하는 센서 네트워크가 으뜸이라고 하겠다. 이러한 센서 네트워크는 인프라가 없는 무형의 인프라를 구축하고 있으며 가변적이고 즉흥적인 면이 매우 강하다. 그러므로 이러한 네트워크의 구축, 서비스 제공 및 관리는 기존의 전통적인 방식과는 매우 다른 모습을 갖고 있으며, 그리고 센서의 크기가 비교될 만큼 작기 때문에 전통적인 방식의 보안 메커니즘을 그대로 적용하기가 어렵다. 본고에서는 센서 네트워크의 인프라, 보안 요구사항, 보안 메커니즘에 대하여 살펴보며 향후 센서 네트워크의 보안기술 개발 방향을 제시하고자 한다.

Keywords

References

  1. J. Deng, R. Han, S. Mishra, 'Security Support In-Network Processing in Wireless Sensor Networks' , In Proc. of 1st ACM Workshop on Security of Ad Hoc and Sensor Networks, 2003
  2. Y.C. Hu, A. Perrig, D.B. Johnson, 'Rushing Attacks and Defense in Wireless Ad Hoc Network Routing Protocols', In Proc. of 2nd ACM Workshop on Wireless Security(WiSe' 03), 2003
  3. A. Perrig, J. Stankovic, and D. Wagner, 'Security in Wireless Sensor Networks,' CACM, Vol. 47, No. 6, June 2004
  4. ADRIAN PERRIG, ROBERT SZEWCZYK, J.D. TYGAR, VICTOR WEN and DAVID E. CULLER, 'SPINS: Security Protocols for Sensor Networks,' Wireless Networks 8, 521-534, 2002 https://doi.org/10.1023/A:1016598314198
  5. O. Goldreich, S, Goldwasser and S. Micali, 'How to construct random functions,' Journal of the ACM 33(4), 792-807, 1986 https://doi.org/10.1145/6490.6503
  6. A. Perrig, R. Canetti, D.Song and J.F.Tygar, 'Efficient and secure source authentication for multicast,' Network and Distributed System Security Symposium, NDSS' 01, 2001
  7. A. Perrig, R. Canetti, J.F.Tygar and D.Song, 'Efficient Authentication and Signing of multicast streams over lossy channels,' IEEE Symposium on Security and Privacy, 2000