• 제목/요약/키워드: Eavesdropper

검색결과 64건 처리시간 0.03초

The Full-Duplex Device-to-Device Security Communication Under the Coverage of Unmanned Aerial Vehicle

  • Zeng, Qian;Zhang, Zhongshan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권4호
    • /
    • pp.1941-1960
    • /
    • 2019
  • Unmanned aerial vehicles (UAVs), acting as mobile base stations (BSs), can be deployed in the typical fifth-generation mobile communications (5G) scenarios for the purpose of substantially enhancing the radio coverage. Meanwhile, UAV aided underlay device-to-device (D2D) communication mode can be activated for further improving the capacity of the 5G networks. However, this UAV aided D2D communication system is more vulnerable to eavesdropping attacks, resulting in security risks. In this paper, the D2D receivers work in full-duplex (FD) mode, which improves the security of the network by enabling these legitimate users to receive their useful information and transmit jamming signal to the eavesdropper simultaneously (with the same frequency band). The security communication under the UAV coverage is evaluated, showing that the system's (security) capacity can be substantially improved by taking advantage of the flexible radio coverage of UAVs. Furthermore, the closed-form expressions for the coverage probabilities are derived, showing that the cellular users (CUs)' secure coverage probability in downlink transmission is mainly impacted by the following three factors: its communication area, the relative position with UAV, and its eavesdroppers. In addition, it is observed that the D2D users or DUs' secure coverage probability is relevant to state of the UAV. The system's secure capacity can be substantially improved by adaptively changing the UAV's position as well as coverage.

상관관계를 갖는 MIMO 채널에서 하나의 피드백 비트를 이용한 OSTBC의 물리계층 보안 성능 평가 (Secrecy Performance Evaluation of OSTBC using One-Bit Feedback in Correlated MIMO Channels)

  • 이상준;이인호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.886-889
    • /
    • 2014
  • 본 논문에서는 통신 신호를 도청하는 도청자가 존재하는 환경인 와이어탭(wiretap) 채널을 가정하여 하나의 피드백 비트를 이용한 직교 시공간 블록 코드(orthogonal space-time block code, OSTBC)의 물리계층 보안 성능을 평가한다. 여기서, 공간적 상관관계를 갖는 MIMO(multiple-input multiple-output) 채널을 가정한다. 본 논문에서는 하나의 피드백 비트를 이용한 OSTBC(one-bit feedback based OSTBC, F-OSTBC) 기술을 제시하고, 각 노드에서의 공간 채널 상관계수를 다양하게 가정하여 F-OSTBC와 기존의 OSTBC, 그리고 송신 안테나 선택 기술에 대한 보안 아웃티지 성능을 비교한다.

  • PDF

Physical Layer Security of AF Relay Systems With Jamming.

  • Ofori-Amanfo, Kwadwo Boateng;Lee, Kyoung-Jae
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.288-289
    • /
    • 2019
  • This paper studies the secrecy capacity for a wireless cooperative network with perfect channel state information at the relays, and receiver. A similar assumption is also made for the instance where there exist a direct link between the transmitter and receiver. Physical Layer security techniques are employed in wireless networks to mitigate against the activity of eavesdroppers. It offers a viable alternative to computationally intensive encryption. In this paper the design of a protocol utilizing jamming (via jamming nodes) for better security and relaying (via relay nodes) for the amplify-and-forward (AF) operation, is investigated. A a signal-to-noise variant of secrecy known as secrecy gap is explored because of its use of lesser computational power - preferable for practical systems. Thus we maximize this signal-to-noise approach instead of the conventional secrecy capacity maximization method. With this, an iterative algorithm using geometric programming (GP) and semi-definite programming (SDP) is presented with appreciable benefits. The results show here highlight the benefits of using fractional components of the powers of the relays to offer better secrecy capacity.

  • PDF

CHSH 부등식을 이용하여 양자 키 분배와 양자 인증의 안전성을 개선한 프로토콜 (Improving The Security Of Quantum Key Distribution And Quantum Authentication By Using CHSH Inequality)

  • 허진오;홍창호;임종인;양형진
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.69-78
    • /
    • 2008
  • 본 논문에서는 Bao-sen Shi(2001년)에 의해 제안된 얽힘 상태(벨 상태)를 이용한 양자 키 분배와 양자 인증 프로토콜의 취약성을 분석하고 그것을 보완한 프로토콜을 제안한다. 기존의 프로토콜은 사용자들이 제 3자(중재자)를 인증하는 과정만 존재했기 때문에 도청자의 Impersonation 공격에 대해 취약성을 가지고 있었다. 본 논문이 제안하는 프로토콜은 CHSH 부등식을 이용한 체크 모드를 사용하여 중재자가 사용자들을 인증함으로써 안전성을 보완한 프로토콜이다.

Secrecy Performance of Multi-Antenna Satellite-Terrestrial Relay Networks with Jamming in the Presence of Spatial Eavesdroppers

  • Wang, Xiaoqi;Hou, Zheng;Zhang, Hanwei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권9호
    • /
    • pp.3152-3171
    • /
    • 2022
  • This work investigates the physical layer secrecy of a multi-antenna hybrid satellite-terrestrial relay networks (HSTRN) with jamming, in which a satellite aims to make communication with a destination user by means of a relay, along with spatially random eavesdroppers. In order to weaken the signals of eavesdroppers, the conventional relay can also generate intentional interference, besides forwarding the received signal. Shadowed-Rician fading is adopted in satellite link, while Rayleigh fading is adopted in terrestrial link, eavesdropper link and jamming link. The analytical and asymptotic formulas for the system secrecy outage probability (SOP) are characterized. Practical insights on the diversity order of the network are revealed according to the asymptotic behavior of SOP at high signal-to-noise ratio (SNR) regime. Then, analysis of the system throughput is examined to assess the secrecy performance. In the end, numerical simulation results are presented to validate the theoretical analysis and point out: (1) The secrecy performance of the considered network is affected by the channel fading scenario, the system configuration; (2) Decrease of the relay coverage airspace can provide better SOP performance; (3) Jamming from the relay can improve secrecy performance without additional network resources.

Performance Analysis of Energy-Efficient Secure Transmission for Wireless Powered Cooperative Networks with Imperfect CSI

  • Yajun Zhang;Jun Wu;Bing Wang;Hongkai Wang;Xiaohui Shang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권9호
    • /
    • pp.2399-2418
    • /
    • 2023
  • The paper focuses on investigating secure transmission in wireless powered communication networks (WPCN) that involve multiple energy-constrained relays and one energy-constrained source. The energy is harvested from a power beacon (PB) while operating in the presence of a passive eavesdropper. The study primarily aims to achieve energy-efficient secure communications by examining the impact of channel estimation on the secrecy performance of WPCN under both perfect and imperfect CSI scenarios. To obtain practical insights on improving security and energy efficiency, we propose closed-form expressions for secrecy outage probability (SOP) under the linear energy harvesting (LEH) model of WPCN. Furthermore, we suggest a search method to optimize the secure energy efficiency (SEE) with limited power from PB. The research emphasizes the significance of channel estimation in maintaining the desired performance levels in WPCN in real-world applications. The theoretical results are validated through simulations to ensure their accuracy and reliability.

인공 잡음 및 송수신기 보호 구역을 활용한 보안 성능 향상 (Secrecy Enhancement via Artificial Noise with Protected Zones of Transmitter and Receiver)

  • 채승호
    • 한국정보통신학회논문지
    • /
    • 제20권3호
    • /
    • pp.558-564
    • /
    • 2016
  • 네트워크 간섭은 수신기 및 도청기의 디코딩을 방해함에 따라, 보안 및 서비스 품질에 긍정 및 부정적 영향을 동시에 미친다. 인공 잡음의 전송은 이러한 네트워크 간섭의 상충되는 영향을 간접적으로 제어 가능하게 한다. 본 논문은 송수신기 보안 보호 구역 및 인공 잡음 전송을 활용한 보안 성능 향상 기법을 제안하고, 확률 기하 이론을 통해 성능 이득을 분석한다. 먼저, 송수신기 사이 거리, 송수신기 보호 구역 크기에 따른 서로 다른 4가지 시나리오에 대해, 임의의 인공 잡음 전송에 대한 연결 실패 확률과 보안 실패 확률을 분석한다. 다음으로, 보안 전송율을 분석하고, 이의 최대화를 위한 최적 인공 잡음 전송 전력비를 찾는다. 마지막으로, 시뮬레이션을 통해, 보호 구역 크기와 같은 다양한 시스템 파라미터들의 최적 인공 잡음 전송 전력비에 대한 영향을 살펴본다.

에너지 하베스팅 네트워크에서 최소 요구 보안 용량을 최대화하기 위한 시간 전환 기반의 아날로그 네트워크 코딩 (Time Switching-based Analog Network Coding for Maximizing the Minimum Required Secrecy Capacity in Energy Harvesting Networks)

  • 이기송;최현호
    • 한국정보통신학회논문지
    • /
    • 제21권11호
    • /
    • pp.2022-2028
    • /
    • 2017
  • 최근 사물 인터넷 기술의 발달로 인해 사용되는 센서의 수가 늘어남에 따라 센서의 전원 부족 및 사적인 정보의 유출이 심각한 문제로 여겨지고 있다. 이러한 문제들을 해결하기 위해 외부의 RF 신호로부터 전력을 수집하는 RF 에너지 하베스팅과 물리계층 보안 기술의 중요성이 점차 커지고 있다. 본 논문에서는 소스가 전송하는 신호로부터 에너지 하베스팅이 가능한 릴레이가 존재하는 무선 네트워크에서 정보 보안을 향상시키기 위한 시간 전환 기반 네트워크 아날로그 코딩 기법을 제안한다. 소스가 전송하는 신호를 도청하려는 도청자가 존재하는 2-hop 릴레이 네트워크를 모델링하고, 수학적 분석을 통해 최소 요구 보안 용량을 최대화 할 수 있는 최적의 시간 전환 비율을 찾았다. 다양한 환경에서 시뮬레이션을 통해 제안 방안이 기존 방안에 비해 최소 요구 보안 용량을 개선함을 보인다.

분산환경에서 빅 데이터 처리 기법 (Big Data Processing Scheme of Distribution Environment)

  • 정윤수;한군희
    • 디지털융복합연구
    • /
    • 제12권6호
    • /
    • pp.311-316
    • /
    • 2014
  • 소셜 네트워크와 스마트폰의 대중화로 인하여 서버에 저장되어 있는 데이터를 손쉽게 사용할 수 있는 빅데이터 서비스가 증가하고 있다. 빅 데이터 처리기술은 빅 데이터 서비스에서 가장 중요한 기술 중 하나지만 보안에 대한 해결책이 미미한 상태이다. 본 논문에서는 빅 데이터 서비스에서 제공되는 분산된 대용량 데이터를 이중 해쉬를 이용하여 사용자가 손쉽게 데이터에 접근할 수 있는 다중 해쉬 체인 기반의 데이터 분산 처리 기법을 제안한다. 제안 기법은 빅 데이터를 데이터의 종류, 기능, 특성에 따라 해쉬 체인으로 묶어 데이터에 높은 처리량을 지원한다. 또한, 토큰 및 데이터 노드가 공격자에게 노출되었을 때 발생하는 보안 취약점을 해결하기 위해서 데이터의 속성 정보를 해쉬 체인의 연결 정보로 활용하여 빅 데이터의 접근 제어를 분산 처리한다.

터보등화를 이용한 직접대역확산통신 기반의 은밀 수중통신 성능분석 (Turbo Equalization for Covert communication in Underwater Channel)

  • 안태석;정지원;박태두;이동원
    • 한국정보통신학회논문지
    • /
    • 제20권8호
    • /
    • pp.1422-1430
    • /
    • 2016
  • 전송되는 정보들의 가로채기 확률을 감소시키기 위한 피감청 기술 중 대표적인 대역확산통신 기법을 적용함으로써 통신 성능에 미치는 영향을 분석하고, 이를 통해 최적의 은밀 수중음향통신 시스템의 모델을 제안한다. 대역확산 통신 된 신호의 레벨이 낮아져 주변의 배경소음과 같은 레벨로 전송하기 때문에 피탐지 확률이 감소하고 은밀성의 특징을 갖게 된다. 본 논문에서는 BCJR(Bahl, Cocke, Jelinek, Raviv) 복호방법과 대역 확산 기법 중 직접 수열 대역 확산 기법을 적용하였으며, 은밀 수중 통신에서 고려되는 송수신 모델은 크게 두 가지로 나뉘는데, 경판정 기반의 송수신 모델과 반복기반의 터보 등화 모델의 성능을 시뮬레이션과 호수 실험을 통해 성능을 비교 분석하였다.