• 제목/요약/키워드: Distribution Network Communication Security

검색결과 112건 처리시간 0.028초

Exploiting Correlation Characteristics to Detect Covert digital communication

  • Huang, Shuhua;Liu, Weiwei;Liu, Guangjie;Dai, Yuewei;Tian, Wen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권8호
    • /
    • pp.3550-3566
    • /
    • 2020
  • As a widely used way to exfiltrate information, wireless covert channel (WCC) brings a serious threat to communication security, which enables the wireless communication process to bypass the authorized access control mechanism to disclose information. Unlike the covert channel on the network layer, wireless covert channels on the physical layer (WCC-P) is a new covert communication mode to implement and improve covert wireless communication. Existing WCC-P scheme modulates the secret message bits into the Gaussian noise, which is also called covert digital communication system based on the joint normal distribution (CJND). Finding the existence of this type of covert channel remains a challenging work due to its high undetectability. In this paper, we exploit the square autocorrelation coefficient (SAC) characteristic of the CJND signal to distinguish the covert communication from legitimate communication. We study the sharp increase of the SAC value when the offset is equal to the symbol length, which is caused by embedding secret information. Then, the SAC value of the measured sample is compared with the threshold value to determine whether the measured sample is CJND sample. When the signal-to-noise ratio reaches 20db, the detection accuracy can reach more than 90%.

Neighbor Cooperation Based In-Network Caching for Content-Centric Networking

  • Luo, Xi;An, Ying
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권5호
    • /
    • pp.2398-2415
    • /
    • 2017
  • Content-Centric Networking (CCN) is a new Internet architecture with routing and caching centered on contents. Through its receiver-driven and connectionless communication model, CCN natively supports the seamless mobility of nodes and scalable content acquisition. In-network caching is one of the core technologies in CCN, and the research of efficient caching scheme becomes increasingly attractive. To address the problem of unbalanced cache load distribution in some existing caching strategies, this paper presents a neighbor cooperation based in-network caching scheme. In this scheme, the node with the highest betweenness centrality in the content delivery path is selected as the central caching node and the area of its ego network is selected as the caching area. When the caching node has no sufficient resource, part of its cached contents will be picked out and transferred to the appropriate neighbor by comprehensively considering the factors, such as available node cache, cache replacement rate and link stability between nodes. Simulation results show that our scheme can effectively enhance the utilization of cache resources and improve cache hit rate and average access cost.

위임과 보안 성질을 통한 OSI망과 TCP/IP 인터네트의 통합관리 (Integrated Management of OSI network and TCP/IP interned with Delegation and Security Features)

  • 김태연;서재현;노봉남
    • 한국정보처리학회논문지
    • /
    • 제2권6호
    • /
    • pp.891-902
    • /
    • 1995
  • OSI 망과 TCP/OP 인터네트를 통합 관리하기 위해서 강력하고 융통성이 있는 패러 다임인 응용 게이트웨어가 사용되고 있지만 게이트웨어의 미시 관리 (micro management) 로 응급 상황에서 통신 지연과 시용이 증가하여 성능이 저하된다. 또한 서로 다른 방안 정책을 사용하는두 영역간에 접근 제어 정책을 사상하는 메카니즘이 필요하다. 이러한 문제는 서로 다른 표준으로 구성된 두 영역을 통합하는 데서 야기된다. 본 논문에서는 CMIP의 강력하고 융통성이 있는 서비스뿐만 아니라 관리 기능을 위임할 수 있는 응용 게이트웨어를 설계하였다. Diffie-Hellman의 키 분배 방식을 기반으로 하여 관리 서비스와 기능을 안전하게 전달하는 알고리즘을 정의하고 서로 다른 보안 정책을 사용하는 두 영역간에 안전한 통신이 보장될 수 있도록 보안 정책을 조정하는 메카니즘을 제시하였다.

  • PDF

Agile Networking in Smart Grids

  • Qin, Zhenquan;Zhang, Jianing;Shi, Liang;Wang, Lei;Shu, Lei;Guo, Yuquan
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제1권1호
    • /
    • pp.34-49
    • /
    • 2012
  • Recently, the smart grid (SG) has been introduced to solve the serious network issues caused by the increasing electrical demand and the complex nonlinear nature of the electric power distribution network. The SG, regarded as the next generation power grid, can transmit power in more efficient ways by building an automatic and distributed energy delivery network. In this paper, we first assess how various existing networking technologies, such as IEEE 802.11 (WiFi) and IEEE 802.15.4 (ZigBee), meet the requirements of the SG communication protocols. Specifically, we classify the existing network protocols into three categories: WSN-based networking, WiFi-based networking, and wireline-based networking. We then survey the security issues regarding the SG. Finally, we propose an agile SG networking architecture and show the effectiveness of different adopted networking technologies and, as a result, present a candidate solution to implement agile networking in SGs.

  • PDF

Polymorphic Path Transferring for Secure Flow Delivery

  • Zhang, Rongbo;Li, Xin;Zhan, Yan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2805-2826
    • /
    • 2021
  • In most cases, the routing policy of networks shows a preference for a static one-to-one mapping of communication pairs to routing paths, which offers adversaries a great advantage to conduct thorough reconnaissance and organize an effective attack in a stress-free manner. With the evolution of network intelligence, some flexible and adaptive routing policies have already proposed to intensify the network defender to turn the situation. Routing mutation is an effective strategy that can invalidate the unvarying nature of routing information that attackers have collected from exploiting the static configuration of the network. However, three constraints execute press on routing mutation deployment in practical: insufficient route mutation space, expensive control costs, and incompatibility. To enhance the availability of route mutation, we propose an OpenFlow-based route mutation technique called Polymorphic Path Transferring (PPT), which adopts a physical and virtual path segment mixed construction technique to enlarge the routing path space for elevating the security of communication. Based on the Markov Decision Process, with considering flows distribution in the network, the PPT adopts an evolution routing path scheduling algorithm with a segment path update strategy, which relieves the press on the overhead of control and incompatibility. Our analysis demonstrates that PPT can secure data delivery in the worst network environment while countering sophisticated attacks in an evasion-free manner (e.g., advanced persistent threat). Case study and experiment results show its effectiveness in proactively defending against targeted attacks and its advantage compared with previous route mutation methods.

Impact of Social Networks Safety on Marketing Information Quality in the COVID-19 Pandemic in Saudi Arabia

  • ALNSOUR, Iyad A.;SOMILI, Hassan M.;ALLAHHAM, Mahmoud I.
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제8권12호
    • /
    • pp.223-231
    • /
    • 2021
  • The study aimed to investigate the impact of social networks safety (SNS) on the marketing information quality (MIQ) during the COVID-19 pandemic in Saudi Arabia. The study examines the statistical differences in social networks safety SNS and marketing information quality MIQ according to the demographics such as age, sex, income, and education. For this study purpose, information security and privacy are two components of social networks safety. The research materials are website resources, regular books, journals, and articles. The population includes all Saudi users of social networks. The figures show that active users of the social network reached 25 Million in 2020. The snowball method was used and sample size is 500 respondents and the questionnaire is the tool for the data collection. The Structural Equation Modelling SEM technique is used. Convergent Validity, Discriminate Validity, and Multicollinearity are the main assumptions of structural equation modeling SEM. The findings show the high positive impact of SNS networks safety on MIQ and the statistical differences in such variables refer to education. Finally, the study presents a set of future suggestions to enhance the safety of social networks in Saudi Arabia.

(2,4)-트리를 이용한 그룹키 관리 (Group Key Management using (2,4)-Tree)

  • 조태남;이상호
    • 정보보호학회논문지
    • /
    • 제11권4호
    • /
    • pp.77-89
    • /
    • 2001
  • 통신 기술의 발달로 최근 원격화상회의나 다중 사용자 게임 등 그룹 중심의 응용이나 서비스가 증가하고 있다. 그러한 정보에 대한 접근제어의 수단으로서 그룹 구성원들이 하나의 그룹키를 공유하여 비밀통신을 하는데, 규모가 크고 동적인 그룹인 경우에는 효율적인 그룹키 갱신 방법이 매우 중요하다. 본 논문에서는 구성원의 가입 및 탈퇴시 발생하는 키갱신의 효율성을 높이기 위하여 높이 균형 트리인 (2,4)-트리를 이용하여 키-트리를 구성하였다. 특히, CBT (Core Based Tree)를 이용하여 네트웍 구성 정보를 유지하도록 하고 이를 키-트리 구성에 반영하도록 함으로써, 네트웍 장애 및 복구로 발생하는 일부 그룹의 분할과 병합 시에도 효율적으로 키갱신을 수행할 수 있는 방안을 제시하였다.

Ad-Hoc 네트워크에서 링크 장애를 고려한 효율적인 키 협정 방법 (Efficient Fault Tolerant Key Agreement for Ad-Hoc)

  • 이영준;민성기;이성준
    • 컴퓨터교육학회논문지
    • /
    • 제7권1호
    • /
    • pp.45-53
    • /
    • 2004
  • Ad-Hoc네트워크에서는 기존의 인프라를 사용하지 않기 때문에 공개 키 기반 구조 또는 제삼자 키 관리 서비스를 지원하지 않는다. 따라서 여러 유형의 보안문제가 발생할 수 있다. 그래서 보안 문제를 해결하기 위한 방법인 키 협정(key agreement)에 대하여 많은 프로토콜들이 제안되어 왔다. 가장 대표적인 것이 디피 헬만(Diffie-Hellman)이 제안한 프로토콜이다. 그러나 이 방법은 두명의 사용자간에서만 사용될 수 있다. 이 논문에서는 디피 헬만 방법을 확장하여 다자간에도 사용될 수 있는, 그룹 키 협정에 대하여 알아보고, 그룹 키 협정 진행 중에 링크 장애가 발생했을 때 그룹 키 협정을 성공적으로 수행하기 위한 효율적인 방법을 제안하였다.

  • PDF

VANET에서 보안성 향상을 위한 키 분배에 관한 연구 (A Study of Key Distribution for Security on VANET)

  • 유도경;한승조
    • 한국정보통신학회논문지
    • /
    • 제16권10호
    • /
    • pp.2192-2198
    • /
    • 2012
  • VANET은 다수의 차량노드들이 무선통신 기술을 이용하여 차량노드간 통신 및 차량과 RSU 사이의 통신을 제공하는 네트워크 환경으로써, 사람의 안전과 생명을 보호 하는 중요한 역할을 한다. 때문에 보안은 충분히 고려되어야 하며, 차량간 교환되는 메시지는 인증이 매우 중요하다. 최근 Zhang등은 RAISE를 통해 VANET에서 메시지를 교환하는 방법으로 Diffie-Hellman 키 교환 프로토콜을 사용하는 제안하였으나 이는 여러 공격에 취약한 문제점이 있다. 본 논문에서는 ECDH 키 교환 프로토콜을 사용하여 대칭키를 수립하는 기법을 제안하고 비교분석을 통해 안전성과 키 생성과 교환에 걸리는 시간 단축을 확인한다.

u-IT 전기안전통합관리시스템의 모듈별 성능평가와 보안방법 연구 (A Study on Performance Evaluation and Security Methods of u-IT Electrical Safety Integrated Management System's Module)

  • 박대우;김응식;최종문
    • 한국정보통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.1447-1452
    • /
    • 2010
  • Ubiquitous 사회에서 기본 인프라를 구축하는 전력 공급망과 전력기기의 안전은 중요하다. u-City의 재난을 방지하기 위하여 u-IT전력기기의 모듈별 성능평가와 보안은 u-City 안전을 위해 꼭 필요하다. 본 논문에서는 u-IT전력기기의 모듈에 온도센서, 습도센서, 화재센서들을 탑재한 수배전반, 홈 분전반, Home Network Wall-Pad, 차단기, MPNP 블랙박스, 아크 검출기, 아크 안전기, 아울렛의 모듈별 성능평가 방안과 방법 및 보안방법을 연구한다. u-IT전력기기들은 센서의 정보들을 전달 및 분석하여 위험성을 사전 예방하여 안전성을 확보하고, 접근제어, 인증 등 보안대책으로 u-IT 전기안전통합관리시스템의 보안성을 강화시켜, 안전성과 보안성을 갖춘 u-City건설과 운영에 기여하게 될 것이다.