• 제목/요약/키워드: Global Eavesdropping

검색결과 6건 처리시간 0.018초

센서 네트워크에서 위치 기밀 수준에 따른 더미 메시지 생성 (Generation of Dummy Messages Depending Upon the Location Privacy Level in Sensor Networks)

  • 차영환
    • 한국전자통신학회논문지
    • /
    • 제11권9호
    • /
    • pp.861-868
    • /
    • 2016
  • 센서 네트워크에서 광역 도청에 대응하여 기지국이나 근원지들의 위치 기밀을 유지하기 위해서는 일반적으로 더미 메시지들을 발행해야한다. 이 논문에서는 기지국과 근원지들 간에 통신 경로를 확보하는 한편, 요구되는 기밀 수준을 고려하여 일정 수의 노드들을 아무런 활동도 하지 않는 휴면 상태로 전환하도록 하여 전체 더미 메시지들의 발생을 줄이는 방법을 제안한다. 시뮬레이션을 통해 기지국과 근원지들 간의 경로 설정 성공률과 그들의 위치 기밀 수준을 검증한다.

무선 센서 네트워크에서의 통신 경로 은닉 (Concealing Communication Paths in Wireless Sensor Networks)

  • 차영환
    • 한국전자통신학회논문지
    • /
    • 제9권12호
    • /
    • pp.1353-1358
    • /
    • 2014
  • 무선 센서 네트워크에 대한 전역 도청에 대응하여 통신 경로 상의 노드들을 은닉하기 위해서는 네트워크 전반에 걸쳐 수많은 속임수용 더미 패킷들이 발행되어야한다. 이 논문에서는 모바일 싱크(기지국)와 근원지들을 포함하는 일정 크기의 원 형태 내에 존재하는 노드들로 국한되는 플러딩 기반의 데이터 전송 프로토콜을 제안하여 노드들의 위치 기밀을 유지하고 생성되는 더미 패킷들의 수를 감축하고자 한다. 플러딩 크기는 보안 수준과 통신 비용을 고려하여 결정할 수 있다. 제안 프로토콜을 설계하고 주요 특성을 검증한다.

무선 센서 네트워크에서의 통신 근원지 및 도착지 은닉(제1부) : 프로토콜 설계 (Concealing Communication Source and Destination in Wireless Sensor Networks(Part I) : Protocol Design)

  • 차영환
    • 한국전자통신학회논문지
    • /
    • 제8권2호
    • /
    • pp.219-226
    • /
    • 2013
  • 무선 센서 네트워크에 있어서 전역 도청에 대응하는 통신 근원지와 도착치의 위치기밀을 유지하기 위해서는 수많은 속임수용 더미 패킷들이 지속적으로 발행된다. 근원지나 도착지를 포함하는 특정 크기의 보호구역들을 설정한 후, 이 안의 노들들에 대해서만 데이터전송 중에 더미 패킷들을 생성하도록 제한하여 근원지와 도착지의 위치기밀성을 제공하면서도 패킷발생량을 줄이는 접근방안을 고려한다. 제안 프로토콜을 설계하고 형식화한 상세한 프로토콜 명세서를 제시한 후, 주요 특성과 정확성을 검증한다.

무선 센서 네트워크에서의 통신 근원지 및 도착지 은닉(제2부) : 프로토콜 평가 (Concealing Communication Source and Destination in Wireless Sensor Networks (Part I) : Protocol Evaluation)

  • 차영환
    • 한국전자통신학회논문지
    • /
    • 제8권3호
    • /
    • pp.379-387
    • /
    • 2013
  • 대규모 무선 센서 네트워크에 있어서 광역도청에 대응하여 통신 근원지와 도착지의 위치기밀을 유지하기 위해서는 흔히 과다한 더미패킷들이 발생된다. 앞서의 연구에서는 데이터패킷 전송 동안에 근원지와 도착지를 포함하는 일정 범위 내의 노드들만이 빈 타임-슬롯마다 더미패킷을 발생하도록 하는 위치보안 라우팅 프로토콜 ELPR(End-node Location Privacy Routing)을 제안하였다. 이 논문에서는 고정된 보안성을 갖는 PCM(Periodic Collection Method)에 비해 ELPR은 다양한 위치보안 수준을 제공함을 보였다. 시뮬레이션을 통해 ELPR은 노드들의 수나 데이터패킷들이 많은 경우, PCM보다 발생 패킷 수에 있어서 경제성 있는 위치보안이 가능함을 확인하였다.

Practical Schemes for Tunable Secure Network Coding

  • Liu, Guangjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권3호
    • /
    • pp.1193-1209
    • /
    • 2015
  • Network coding is promising to maximize network throughput and improve the resilience to random network failures in various networking systems. In this paper, the problem of providing efficient confidentiality for practical network coding system against a global eavesdropper (with full eavesdropping capabilities to the network) is considered. By exploiting a novel combination between the construction technique of systematic Maximum Distance Separable (MDS) erasure coding and traditional cryptographic approach, two efficient schemes are proposed that can achieve the maximum possible rate and minimum encryption overhead respectively on top of any communication network or underlying linear network code. Every generation is first subjected to an encoding by a particular matrix generated by two (or three) Vandermonde matrices, and then parts of coded vectors (or secret symbols) are encrypted before transmitting. The proposed schemes are characterized by tunable and measurable degrees of security and also shown to be of low overhead in computation and bandwidth.

전력 IT 기반스마트 파워그리드 실증 보안 체계 설계 (A Security Design for a Smart Power Grid Field Test based-on Power IT Systems)

  • 이명훈;배시화;손성용
    • 한국정보통신학회논문지
    • /
    • 제14권11호
    • /
    • pp.2497-2506
    • /
    • 2010
  • 최근 진행되고 있는 제주 스마트그리드 실증에서 스마트 파워 그리드는 특히 기존의 전력 IT 기술의 통합을 통한 전력 계통 운영의 개선을 목표로 하고 있다. 스마트 파워 그리드의 구축을 위해서는 전력망의 실시간 양방향 통신과 상호 연동성이 필수적이다. 그러나, 스마트그리드의 도입으로 인한 무선 센서 수와 통신망의 외부 노출기회의 증가는 전력망의 보안취약점을 증가시킨다. 또한, 통신망의 데이터 도청 및 위변조 공격을 통한 해커의 공격은 전력 계통 시스템에 대한 혼란을 야기 시킬 수 있다. 스마트 파워 그리드는 스마트그리드의 추진을 위해 가장 핵심이 되는 시스템의 하나로 문제의 발생시 스마트그리드의 존립을 위협하게 되므로 체계적인 보안설계가 필수적이다. 본 논문에서는 국내외 스마트 그리드 보안 표준 및 전력 계통 시스템의 보안 취약점 및 요구사항 분석을 기반으로 스마트 파워 그리드 실증을 위한 2단계 보안 서비스 모델을 제안하였다.