• 제목/요약/키워드: Eavesdropper

검색결과 64건 처리시간 0.025초

도청자가 존재하는 무선 협력 네트워크의 전달 단말 선택을 통한 보안 전송률 최대 전송기술 및 성능분석 (Maximizing Secrecy Rate and Performance Analysis of Relay Selection for Cooperative Diversity Networks in Presence of an Eavesdropper)

  • 주민철;권대길;조진웅
    • 한국멀티미디어학회논문지
    • /
    • 제18권4호
    • /
    • pp.533-540
    • /
    • 2015
  • We study relay selection in decode-and-forward (DF)-based relay networks consisting of a source, a destination, an eavesdropper, and multiple relays, where each terminal has a single antenna and operates in a half-duplex mode. In these networks, it is desirable to protect the confidential message from the source to the destination against the eavesdropper with the help of a single selected relay. Specifically, we begin by investigating DF-based networks for the scenario instantaneous signal-to-noise ratios (SNRs) related to the eavesdropper are available. For the scenario, we propose relay selection to maximize the secrecy rate of DF-based networks with and without direct-paths, and we derive the exact secrecy outage probabilities in closed-form.

무선 센서 네트워크에서의 소스 위치 프라이버시 (Source-Location Privacy in Wireless Sensor Networks)

  • 이송우;박영훈;손주형;강유;최진기;문호건;서승우
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.125-137
    • /
    • 2007
  • 본 논문에서는 센서 네트워크에서의 소스 위치 프라이버시를 제공하기 위한 방법을 제안하고 그 방법이 제공하는 익명성 정도를 분석하였다. 센서 네트워크에서의 소스 위치는 실제 센서의 지리적 위치이기 때문에 소스의 위치가 노출되지 않도록 보호하는 것이 매우 중요하다. 그러나 센서 네트워크에서는 내용 보호 및 인증에 관한 연구에 비해 소스 위치 프라이버시에 관한 연구는 아직 미흡하다. 더욱이 인터넷과 Ad-Hoc 네트워크에서 소스의 익명성을 제공하기 위한 기법들이 많이 제안되었지만, 이러한 기법들은 에너지 제한적인 센서 네트워크에 적합하지 않기 때문에 센서 네트워크의 특성에 맞는 익명성 제공 기법이 요구된다. 본 논문에서는 먼저 센서 네트워크에서 나타날 수 있는 Eavesdropper의 유형을 Global Eavesdropper와 Compromising Eavesdropper으로 정의하고, 이러한 Eavesdropper의 유형에 따라 소스의 익명성을 제공할 수 있는 새로운 기법을 제안하였다. 그리고 엔트로피 기반의 모델링 방법을 이용해 제안한 기법이 제공하는 익명성 정도를 분석하였다. 그 결과, 제안하는 기법을 사용할 경우가 그렇지 않은 경우 보다 소스의 익명성 정도가 높고, 센서의 전송 거리가 소스의 익명성 정도를 높이는데 중요한 요소임을 보였다.

Robust Cooperative Relay Beamforming Design for Security

  • Gong, Xiangwu;Dong, Feihong;Li, Hongjun;Shao, Wei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권11호
    • /
    • pp.4483-4501
    • /
    • 2015
  • In this paper, we investigate a security transmission scheme at the physical layer for cooperative wireless relay networks in the presence of a passive eavesdropper. While the security scheme has been previously investigated with perfect channel state information(CSI) in the presence of a passive eavesdropper, this paper focuses on researching the robust cooperative relay beamforming mechanism for wireless relay networks which makes use of artificial noise (AN) to confuse the eavesdropper and increase its uncertainty about the source message. The transmit power used for AN is maximized to degrade the signal-to-interference-plus-noise-ratio (SINR) level at the eavesdropper, while satisfying the individual power constraint of each relay node and worst-case SINR constraint at the desired receiver under a bounded spherical region for the norm of the CSI error vector from the relays to the destination. Cooperative beamforming weight vector in the security scheme can be obtained by using S-Procedure and rank relaxation techniques. The benefit of the proposed scheme is showed in simulation results.

Develop an Effective Security Model to Protect Wireless Network

  • Ataelmanan, Somya Khidir Mohmmed;Ali, Mostafa Ahmed Hassan
    • International Journal of Computer Science & Network Security
    • /
    • 제21권3호
    • /
    • pp.48-54
    • /
    • 2021
  • Security is an important issue for wireless communications and poses many challenges. Most security schemes have been applied to the upper layers of communications networks. Since in a typical wireless communication, transmission of data is over the air, third party receiver(s) may have easy access to the transmitted data. This work examines a new security technique at the physical layer for the sake of enhancing the protection of wireless communications against eavesdroppers. We examine the issue of secret communication through Rayleigh fading channel in the presence of an eavesdropper in which the transmitter knows the channel state information of both the main and eavesdropper channel. Then, we analyze the capacity of the main channel and eavesdropper channel we also analyze for the symbol error rate of the main channel, and the outage probability is obtained for the main transmission. This work elucidate that the proposed security technique can safely complement other Security approaches implemented in the upper layers of the communication network. Lastly, we implement the results in Mat lab

네트워크 보안을 위한 중계기 선택 기법 (A Relay Selection Scheme for Network Security)

  • 이병수;성길영;반태원
    • 한국정보통신학회논문지
    • /
    • 제20권12호
    • /
    • pp.2213-2218
    • /
    • 2016
  • 본 논문은 복수 개의 중계기와 도청자가 존재하는 중계기 통신 네트워크에서 보안 오류 확률을 낮출 수 있는 새로운 중계기 선택 기법을 제안한다. 도청자의 복호 확률을 낮추기 위해서 데이터와 함께 재밍 신호를 전송하는 기존의 중계기 선택 방식에서는 수신자의 데이터 복호 확률도 낮아지는 문제점이 있었다. 본 논문에서 제안하는 새로운 중계기 선택 기법은 수신자의 복호 확률을 높이면서 동시에 도청자의 복호 확률을 낮출 수 있는 중계기를 쌍으로 선택하여 보안 오류 확률을 개선하였다. Monte-Carlo 기반 컴퓨터 시뮬레이션을 통한 성능 분석 결과에 따르면, 제안 중계기 선택 방식은 기존 중계기 선택 방식 대비 보안 오류 확률을 약 10~50배 개선시킬 수 있음을 확인하였다.

에너지 하베스팅 네트워크에서 물리계층 보안을 향상시키기 위한 파워 분할 기반의 아날로그 네트워크 코딩 (Power Splitting-based Analog Network Coding for Improving Physical Layer Security in Energy Harvesting Networks)

  • 이기송;최현호
    • 한국정보통신학회논문지
    • /
    • 제21권10호
    • /
    • pp.1849-1854
    • /
    • 2017
  • 외부의 RF 신호로부터 전력을 수집하는 RF 에너지 하베스팅은 무선 센서의 전원 부족 문제를 해결하는 기술로써 최근 큰 관심을 받고 있다. 뿐만 아니라, 사물 인터넷의 구현을 위해서는 센서 간의 보안 통신을 보장하는 것 역시 중요하다. 본 논문에서는 두 source로부터 전송되는 신호로부터 에너지 하베스팅이 가능한 relay가 존재하는 2-hop 네트워크에서 물리계층 보안을 최대화하기 위한 파워 분할 기반 네트워크 아날로그 코딩을 제안한다. 두 source, relay, eavesdropper가 존재하는 시스템을 수학적으로 모델링하고, exhaustive search를 통해 최소 요구 보안 용량을 최대화 할 수 있는 최적의 파워 분할 비율을 찾았다. 다양한 환경에서 시뮬레이션을 통해 제안 방안은 기존 방안에 비해 eavesdropper에서의 도청을 막아 최소 요구 보안 용량을 개선함을 보인다.

다중 안테나 릴레이 기반의 Secure Amplifyand-Forward 전송 시스템의 보안 성능 분석 (Secrecy Performance of Secure Amplify-and-Forward Transmission with Multi-Antenna Relay)

  • 황규성;주민철
    • 한국통신학회논문지
    • /
    • 제38A권8호
    • /
    • pp.733-738
    • /
    • 2013
  • 본 논문에서는 증폭후전송 (amplify-and-forward, AF) 기반의 중계 전송 시스템에서 통신 정보를 도청하는 도청자가 존재하는 환경인 와이어탭 채널 (wiretap channel)에서의 물리 계층 보안에 대한 분석을 한다. 와이어탭 채널 환경에서 원천 노드, 목적지 노드, 중계 노드, 도청 노드가 각각 한 개씩 존재한다고 가정하며, 특히 중계 노드는 다수의 안테나를 가지고 있는 시스템을 고려한다. 중계 노드에서는 AF 전송시에 다이버시티 (diversity) 이득을 취하기 위한 안테나 선택 기법을 적용하였다. 구체적으로, 중계 노드에서 데이터 수 송신시 신호대잡음비를 최대화 할 수 있는 안테나를 선택하여 동작한다. 보다 실질적인 환경을 고려하기 위하여 중계 노드에서 목적지 노드로 전송할 때 도청 노드에 대한 채널 정보는 없는 환경을 고려하였다. 제안된 시스템의 보안 성능 분석을 위하여 보안 불통 확률 (secrecy outage probability)를 한 개의 적분 형태로 구하였으며, 시뮬레이션 결과를 통하여 해당 성능 분석이 올바름을 보인다.

Information leakage in bi-directional IFD communication system with simultaneously transmitted jamming sequence

  • Ju, Hyungsik;Gwak, Donghyuk;Kim, Tae-Joong
    • ETRI Journal
    • /
    • 제42권1호
    • /
    • pp.138-149
    • /
    • 2020
  • In this paper, we describe a simultaneously transmitted jamming (ST-jamming) for bi-directional in-band full-duplex (IFD) system to improve information security at the physical layer. By exploiting ST-jamming, each legitimate user transmits data samples and jamming samples together in one orthogonal frequency division multiplexing symbol according to given traffic asymmetry. Regardless of the traffic difference in both directions in IFD communication, eavesdropping of confidential information is prevented in both directions simultaneously without the loss of data rate. We first propose an encoding scheme and the corresponding decoding scheme for ST-jamming to be used by the legitimate users. In addition, we study a transceiver structure of the legitimate users including a baseband modem uniquely designed for the use of ST-jamming. The leakage of confidential information at an eavesdropper is then quantified by studying the mutual information between the confidential transmit signals and the received signals of the eavesdropper. Simulation results show that the proposed ST-jamming significantly reduces the leakage of legitimate information at the eavesdropper.

Secure Broadcasting Using Multiple Antennas

  • Ekrem, Ersen;Ulukus, Sennur
    • Journal of Communications and Networks
    • /
    • 제12권5호
    • /
    • pp.411-432
    • /
    • 2010
  • We consider three different secure broadcasting scenarios: i) Broadcast channels with common and confidential messages (BCC), ii) multi-receiver wiretap channels with public and confidential messages, and iii) compound wiretap channels. The BCC is a broadcast channel with two users, where in addition to the common message sent to both users, a private message, which needs to be kept hidden as much as possible from the other user, is sent to each user. In this model, each user treats the other user as an eavesdropper. The multi-receiver wiretap channel is a broadcast channel with two legitimate users and an external eavesdropper, where the transmitter sends a pair of public and confidential messages to each legitimate user. Although there is no secrecy concern about the public messages, the confidential messages need to be kept perfectly secret from the eavesdropper. The compound wiretap channel is a compound broadcast channel with a group of legitimate users and a group of eavesdroppers. In this model, the transmitter sends a common confidential message to the legitimate users, and this confidential message needs to be kept perfectly secret from all eavesdroppers. In this paper, we provide a survey of the existing information-theoretic results for these three forms of secure broadcasting problems, with a closer look at the Gaussian multiple-input multiple-output (MIMO) channel models. We also present the existing results for the more general discrete memoryless channel models, as they are often the first step in obtaining the capacity results for the corresponding Gaussian MIMO channel models.

Build-in Wiretap Channel I with Feedback and LDPC Codes

  • Wen, Hong;Gong, Guang;Ho, Pin-Han
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.538-543
    • /
    • 2009
  • A wiretap channel I is one of the channel models that was proved to achieve unconditional security. However, it has been an open problem in realizing such a channel model in a practical network environment. The paper is committed to solve the open problem by introducing a novel approach for building wiretap channel I in which the eavesdropper sees a binary symmetric channel (BSC) with error probability p while themain channel is error free. By taking advantage of the feedback and low density parity check (LDPC) codes, our scheme adds randomness to the feedback signals from the destination for keeping an eavesdropper ignorant; on the other hand, redundancy is added and encoded by the LDPC codes such that a legitimate receiver can correctly receive and decode the signals. With the proposed approach, unconditionallysecure communication can be achieved through interactive communications, in which the legitimate partner can realize the secret information transmission without a pre-shared secret key even if the eavesdropper has better channel from the beginning.