• 제목/요약/키워드: 보안프로토콜

검색결과 1,734건 처리시간 0.034초

MQTT 기반 IoT 환경에서의 PCA와 LightGBM을 이용한 공격 탐지 및 분류 방안 (Attack Detection and Classification Method Using PCA and LightGBM in MQTT-based IoT Environment)

  • 이지구;이수진;김영원
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.17-24
    • /
    • 2022
  • 최근 머신러닝 기반의 사이버 공격 탐지 및 분류 연구가 활발히 이루어지고 있으며, 높은 수준의 탐지 정확도를 달성하고 있다. 그러나 저 사양 IoT 기기, 대규모의 네트워크 트래픽 등은 IoT 환경에서 머신러닝 기반의 탐지모델 적용을 어렵게 하고 있다. 따라서 본 논문에서는 국방분야에서도 활용되고 있는 MQTT(Message Queuing Telementry Transport) IoT 프로토콜 환경에서 수집된 데이터세트를 대상으로, 차원축소 기법인 PCA(Principal Component Analysis)와 LightGBM(Light Gradient Boosting Model)을 이용하여 IoT 공격을 효울적으로 탐지 및 분류하는 방안을 제안하였다. 실험을 통해 제안하는 분류모델의 성능을 확인한 결과 원본 데이터세트를 약 15%로 축소하였음에도 원본 전체를 모두 사용한 모델과 거의 유사한 성능을 나타냈으며, 본 논문에서 선정한 4가지 차원축소기법과의 비교 평가에서도 가장 우수한 성능을 나타냈다.

MAVLink 프로토콜 기반 드론 교란 신호 생성 및 송출에 관한 연구 (A Study on the Generation and Transmission of Drone Jamming Signals Based on the MAVLink Protocol)

  • 이우진;임창한;이재연
    • 융합보안논문지
    • /
    • 제23권2호
    • /
    • pp.75-84
    • /
    • 2023
  • 최근 러시아-우크라이나 전쟁, 북한의 대남 정찰, 육군 Army Tiger 4.0의 드론봇체계 등 군사용 목적으로 드론의 활용도가 증가하고 있기 때문에 각 국에서는 이에 따른 안티드론 기술이 많이 발전하고 있다. 하지만 재래식 무기 또는 전자전 무기를 활용하는 형태의 전통적인 안티드론 기술들은 비용이 비싸다는 단점이 있어 현재는 저비용으로 수행할 수 있는 안티드론 기술도 새롭게 연구되고 있다. 따라서 이러한 안티드론 기술에 대응하여 아군의 생존성을 높이기 위한 노력도 많이 하고 있다. 이러한 흐름에 발맞추어 본 연구에서는 다양한 안티드론 기술들 중 비용이 비싼 재래식 무기 또는 전자전 무기를 활용한 기술이 아닌 저비용으로 수행할 수 있는 사이버영역과 전자전영역 기술이 적용된 가상의 대 드론 체계를 가정하고 이에 대응하여 아군 드론의 생존성을 높일 수있는 방안에 대해 제시하고자 한다.

ICT 전력 융합을 위한 SEP 2.0과 OpenADR 2.0b간의 상호운용 매핑 모델 (An Interoperable Mapping Model between SEP 2.0 & OpenADR 2.0b for ICT Grid Convergence)

  • 최민영;이준경;이경학
    • 한국융합학회논문지
    • /
    • 제8권8호
    • /
    • pp.41-49
    • /
    • 2017
  • 'NIST framework and road map for smart grid interoperability standards' 기술 보고서는 스마트 그리드의 발전 방향, 표준의 상호운용성을 확보하는 아키텍처 프레임워크를 제시하고, 식별된 표준 리스트, 사이버 보안 전략, 시험 인증 프레임 워크를 제공하는 문서이다. 특히, 스마트 그리드의 표준 프로토콜인 SEP 2.0과 OpenADR 2.0이 그 예이다. SEP 2.0과 OpenADR 2.0은 기능적으로 HEMS와 스마트 그리드를 이어주는 역할을 할 수 있지만, 두 프로토콜 간에 상호운용 표준은 상기 문서에서 계획된 바가 없다. 또한, OpenADR 연합에서는 OpenADR 2.0과 SEP 2.0간의 상호운용을 위한 매핑 테이블을 정의하는 작업이 진행 중이라 발표했지만, 아직 공개한 정보는 없다. 따라서 본 논문에서는 신재생 에너지 효율 개선 HEMS 개발에 있어 ICT 전력 융합을 위한 SEP 2.0과 OpenADR 2.0b간의 상호운용을 각 프로토콜의 표준 사양 문서 기반의 구문과 의미로 대응하는 매핑 모델을 제안 하고 수요 반응 서비스 시나리오 기반의 의미 매핑 기능 예제를 통해 이를 확인하였다.

관리상의 도메인간 이동시 AAA 기반의 핸드오버 성능향상 방안 (Optimized Route Optimization mode of MIPv6 between Domains Based on AAA)

  • 류성근;문영성
    • 대한전자공학회논문지TC
    • /
    • 제46권9호
    • /
    • pp.39-45
    • /
    • 2009
  • IP 계층의 이동성 지원을 위한 기술인 Mobile IPv6이 상업망에 배치되면, 이동노드에 대한 인증, 권한부여 및 과금을 위한 AAA 서비스가 필요하게 된다. AAA와 Mobile IPv6은 서로 독립적으로 수행되는 프로토콜이다. 그래서 이 두 프로토콜을 연동시키는 방법들이 등장하게 되었다. 이러한 두 프로토콜의 연동 방법은 AAA 인증 요청 시에 이동노드와 홈에이전트 사이의 보안협약을 설립하게 할 수 있고, 이동성 지원을 위해 홈에이전트로의 바인딩 갱신 과정을 AAA 인증 요청과 동시에 수행하여 최적화할 수 있다. 하지만, Mobile IPv6의 Route Optimization 모드의 사용은 Return Routability 과정을 이용하기 때문에 여전히 많은 시그널 메시지의 사용과 지연시간을 야기하게 된다. 이러한 문제점을 해결하기 위하여 Route Optimization 모드를 최적화 하는 방법을 제안한다. 제안된 방법은 Route Optimization 모드를 위해서 Return Routability 과정을 수행하지 않고, 홈에이전트가 AAA 인프라를 통하여 상대노드에게 이동노드에 대한 바인딩 갱신을 수행하도록 한다. 제안된 방법은 Return Routability 과정을 수행하지 않으므로 시그널 메시지를 줄이고 핸드오버 지연시간을 단축시킬 수 있다. 제안된 방법의 성능평가를 위해서, 핸드오버 지연시간을 기존의 AAA와 Mobile IPv6 연동 방법들과 제안한 방법을 비교 분석하였으며, 기존 방법과 비교하여 제안하는 방법은 핸드오버 지연시간은 평균적으로 61% 단축시킬 수 있다.

뜨살리스-엔트로피 분석을 통한 무선 랜의 이기적인 노드 탐지 기법 (A Study on Detecting Selfish Nodes in Wireless LAN using Tsallis-Entropy Analysis)

  • 류병현;석승준
    • 한국지능시스템학회논문지
    • /
    • 제22권1호
    • /
    • pp.12-21
    • /
    • 2012
  • IEEE 802.11 표준 무선 네트워크에서 사용되는 DCF(CSMA/CA) 방식의 MAC 프로토콜은 노드들 사이에서 공평한 채널 접근 확률을 보장하도록 설계되었다. 하지만 최근 급속히 확산되고 있는 무선 환경에서 다른 노드들보다 인위적으로 더 많은 데이터를 전송하는 노드가 존재하는 것이 사실이다. 이들 오동작 노드들은 더 많은 데이터를 보내기 위해서 자신의 MAC 프로토콜 동작을 변형시키거나 다른 노드들의 MAC 동작을 방해한다. 이러한 문제는 이기적(Selfish) 노드 문제라고 정의되어 왔으며, 지금까지의 대부분 연구들에서는 무선 랜 내부의 MAC 프로토콜 동작을 프레임 단위로 분석하여 이기적인 노드를 검색하는 방법을 제안하였으나 모든 종류의 이기적인 노드들을 효과적으로 검출할 수는 없었다. 이러한 단점을 보안하기 위해서 본 논문에서는 통계적 기법 중 하나인 뜨살리스-엔트로피(Tsallis-Entropy)를 사용하여 이기적인 노드 탐색 알고리즘을 제안한다. 뜨살리스-엔트로피는 확률 분포의 밀집도 혹은 분산정도를 효과적으로 나타낼 수 있는 척도이다. 제안한 알고리즘은 무선 랜을 구성하는 AP노드에서 동작하도록 설계되었으며, 무선 노드별로 데이터 간격에 대한 확률 분포를 추출해서 뜨살리스-엔트로피를 계산한 후 임계치와 비교하는 방법으로 이기적인 노드를 검출한다. 논문에서 제안한 이기적 노드 검출 알고리즘의 성능을 평가하기 위하여 다양한 무선 랜 환경(혼잡도, 이기적 노드 동작방법, 임계치)을 고려하여 시뮬레이션을 수행한다. 시뮬레이터는 ns2를 사용하였으며, 실험결과 제안한 방법의 이기적인 노드 검출률 이 매우 높음을 알 수 있다.

IEEE 802.11i 보안용 AES 기반 CCM 프로토콜의 효율적인 하드웨어로 구현 (An Efficient Hardware Implementation of AES-based CCM Protocol for IEEE 802.11i Wireless LAN Security)

  • 황석기;이진우;김채현;송유수;신경욱
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.591-594
    • /
    • 2005
  • This paper describes a design of AES-based CCM Protocol for IEEE 802.11i Wireless LAN Security. The CCMP core is designed with 128-bit data path and iterative structyre which uses 1 clock cycle per round operation. To maximize its performance, two AES cores are used, one is for counter mode for data confidentiality and the other is for CBC(Cipher Block Chaining) mode for authentication and data integrity. The S-box that requires the largest hardware in AES core is implemented using composite field arithmetic, and the gate count is reduced by about 23% compared with conventional LUT-based design. The CCMP core designed in Verilog-HDL has 35,013 gates, and the estimated throughput is about 768Mbps at 66-MHz clock frequency.

  • PDF

멀티캐스팅 정보보안을 위한 그룹키 관리 프로토콜 구현 (Implementation of Group Key Management Protocol for Multicasting Information Security)

  • 홍종준
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.177-182
    • /
    • 2004
  • 소규모의 라우팅 구조에 적용된 기존 그룹키 관리 구조는 항상 키 분배에 따른 많은 부하를 갖는 문제점을 갖게 된다. 이에 본 논문에서는 소규모 라우팅 구조에 적합한 PIM-SM 라우팅을 이용하여, 안전한 멀티캐스트 통신이 가능한 그룹키 관리 구조를 제안한다. 제안한 방식은 멀티캐스트 통신 그룹을 RP단위의 부그룹으로 나누고, 각 RP에 부그룹 키 관리자를 부여하여 그룹키를 주고 받도록 한다. 이로서 송/수신자간에 보호채널이 설정되고, 그룹키에 따른 데이터 변환작업이 필요하지 않고 경로 변경에 따른 새로운 키 분배가 불필요하게 되어 데이터 전송시간이 단축되는 장점을 갖게 된다.

  • PDF

인증 트리 기법을 이용한 효율적인 스트림 인증 기법 (An Efficient Stream Authentication Scheme using Tree Authentication)

  • 박용수;조유근
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제29권8호
    • /
    • pp.484-492
    • /
    • 2002
  • 본 논문에서는 인증 트리 기법을 이용하여 실시간으로 전달되는 스트림 데이타를 인증하는 효율적인 기법을 제시한다. 제시한 기법은 높이가 낮은 인증 트리를 설계하여 송신 서버의 계산량이 매우작으며, 인증 트리 내 인증 정보를 패킷에 적절히 분배하여 수신자가 데이타를 검증 시 검증 확률이 매우 높다. 본 논문에서는 제안된 기법의 검증 확률을 해석적으로 분석한 결과를 제시하였다. 기존 기법들과 비교해보면 송신 서버의 계산량은 기존 기법 중 가장 우수한 GM의 기법과 거의 비슷한 수준이며, 시뮬레이션을 통해 검증 확률을 측정한 결과 기존 기법들보다 월등히 높은 검증 확률을 보였다.

가상점원 : 고객과의 협상을 위한 에이전트 (Cyber-Salesman : An Agent negotiating with Customers)

  • 조의성;조근식
    • 한국데이타베이스학회:학술대회논문집
    • /
    • 한국데이타베이스학회 1999년도 춘계공동학술대회: 지식경영과 지식공학
    • /
    • pp.217-225
    • /
    • 1999
  • 협상은 상거래에 있어서 매우 중요한 요소 중 하나이다. 현재의 웹 기반 전자상거래 시스템은 이러한 중요한 협상 구조를 상거래에 잘 반영하지 못하는 문제점을 가지고 있다. 이러한 문제점중 기업과 소비자간의 미비한 협상 구조를 보안하기 위해 실세계 상거래에서 존재하는 점원을 전자상거래상의 가상점원으로 모델링하여 회사의 정책과 구매자의 특성을 반영하여 구매자와 전략적으로 자동 협상을 수행할 수 있는 에이전트의 구조를 설계하고 구현하였다. 협상은 매우 복잡한 구조를 가지고 있다. 이러한 협상 구조를 지원하기 위해서는 상호간의 제안을 표현하고, 그 제안에 대한 평가 내용과 결정사항을 전달할 수 있는 언어적인 조가 필요하며, 협상의 대상이 되는 사안들의 특성을 반영할 수 있는 표현 구조도 요구된다. 또한 이러한 협상에서 전략을 세우고 알맞은 제안을 제시하며 상대의 제안에 대하여 전략적으로 반응할 수 있는 의사결정 모델이 요구된다. 본 논문에서는 회사의 정책 모델과 구매자의 모델을 정의하고 이를 이용한 협상 모델을 설계 구현하였다. 협상 구조의 모델링을 위해 KQML(Knowledge Query Manipulation Language)을 기반으로 전자상거래 프로토콜로 설계하고, 논쟁 기반 협상 모델을 기초로 협상언어를 설계하였다. 또한 협상에서의 전략적인 의사결정을 위해 게임이론을 이용하고, 규칙 기반 시스템으로 이를 보충하였다. 마지막으로 가상점원 모델을 바탕으로 조립 컴퓨터 판매를 위한 가상점원을 구현하였고, 이에 대한 실험을 통하여 가상점원의 유용성을 보였다.

  • PDF

계약망 프로토콜과 DEVS 모델링을 통한 센서네트워크 보안 모델의 설계 (Design of Sensor Network Security Model using Contract Net Protocol and DEVS Modeling)

  • 허수만;서희석
    • 디지털산업정보학회논문지
    • /
    • 제4권4호
    • /
    • pp.41-49
    • /
    • 2008
  • Sensor networks are often deployed in unattended environments, thus leaving these networks vulnerable to false data injection attacks in which an adversary injects forged reports into the network through compromised nodes. Such attacks by compromised sensors can cause not only false alarms but also the depletion of the finite amount of energy in a battery powered network. In order to reduce damage from these attacks, several security solutions have been proposed. Researchers have also proposed some techniques to increase the energy-efficiency of such security solutions. In this paper, we propose a CH(Cluster Header) selection algorithm to choose low power delivery method in sensor networks. The CNP(Contract Net Protocol), which is an approach to solve distribution problems, is applied to choose CHs for event sensing. As a result of employing CNP, the proposed method can prevent dropping of sensing reports with an insufficient number of message authentication codes during the forwarding process, and is efficient in terms of energy saving.