• 제목/요약/키워드: Internet Security Simulation

검색결과 218건 처리시간 0.029초

Secure Transmission Scheme Based on the Artificial Noise in D2D-Enabled Full-Duplex Cellular Networks

  • Chen, Yajun;Yi, Ming;Zhong, Zhou;Ma, Keming;Huang, Kaizhi;Ji, Xinsheng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권10호
    • /
    • pp.4923-4939
    • /
    • 2019
  • In this paper, a secure transmission scheme based on the artificial noise is proposed for D2D communications underlaying the full-duplex cellular network, and a secure power allocation scheme to maximize the overall secrecy rate of both the cellular user and D2D transmitter node is presented. Firstly, the full-duplex base station transmits the artificial noise to guarantee the secure communications when it receives signals of cellular uplinks. Under this secure framework, it is found that improving the transmission power of the cellular user or the D2D transmitter node will degrade the secrecy rate of the other, although will improve itself secrecy rate obviously. Hence, a secure power allocation scheme to maximize the overall secrecy rate is presented subject to the security requirement of the cellular user. However, the original power optimization problem is non-convex. To efficiently solve it, we recast the original problem into a convex program problem by utilizing the proper relaxation and the successive convex approximation algorithm. Simulation results evaluate the effectiveness of the proposed scheme.

MTD 기법이 적용된 SDR 통신 시스템의 성능 분석 (Performance Analysis of SDR Communication System Based on MTD Technology)

  • 기장근;이규대
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권2호
    • /
    • pp.51-56
    • /
    • 2017
  • 최근 이동 단말의 급격한 증가와 함께 통신망 구축의 용이성, 단말의 자유로운 이동성 및 세션의 연속성, 유선에 비견되는 데이터 전송 대역폭 등을 제공하는 무선통신 기술에 대한 수요가 급증하고 있다. 그러나 이러한 무선 통신은 신호전달 특성상 도청이나 DOS 공격, 세션 하이재킹, 재밍 등과 같은 악의적 무선 사이버 공격에 취약하다는 단점을 갖는다. 이와 같은 무선 사이버 공격을 막는 다양한 방법 중 최근 많은 연구가 이루어지고 있는 MTD(Moving Target Defense) 기술은 시스템이 공격 받을 수 있는 요소들을 지속적으로 변경시킴으로써 방어 시스템의 보안 능력을 향상시키는 기법이다. 본 논문에서는 자가 방어 및 복원력이 있는 무선 통신 시스템 구축을 위해 변복조 방법, 동작 주파수, 전송 패킷 길이 등을 동적으로 변화시키는 MTD 기법이 적용된 SDR(Software Defined Radio) 무선통신 테스트베드를 개발하고, 악의적 사용자의 공격 성공률에 대한 성능분석 수식을 제안하고, 시뮬레이션을 통해 성능분석 결과의 타당성을 검증하였다.

Coalition based Optimization of Resource Allocation with Malicious User Detection in Cognitive Radio Networks

  • Huang, Xiaoge;Chen, Liping;Chen, Qianbin;Shen, Bin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권10호
    • /
    • pp.4661-4680
    • /
    • 2016
  • Cognitive radio (CR) technology is an effective solution to the spectrum scarcity issue. Collaborative spectrum sensing is known as a promising technique to improve the performance of spectrum sensing in cognitive radio networks (CRNs). However, collaborative spectrum sensing is vulnerable to spectrum data falsification (SSDF) attack, where malicious users (MUs) may send false sensing data to mislead other secondary users (SUs) to make an incorrect decision about primary user (PUs) activity, which is one of the key adversaries to the performance of CRNs. In this paper, we propose a coalition based malicious users detection (CMD) algorithm to detect the malicious user in CRNs. The proposed CMD algorithm can efficiently detect MUs base on the Geary'C theory and be modeled as a coalition formation game. Specifically, SSDF attack is one of the key issues to affect the resource allocation process. Focusing on the security issues, in this paper, we analyze the power allocation problem with MUs, and propose MUs detection based power allocation (MPA) algorithm. The MPA algorithm is divided into two steps: the MUs detection step and the optimal power allocation step. Firstly, in the MUs detection step, by the CMD algorithm we can obtain the MUs detection probability and the energy consumption of MUs detection. Secondly, in the optimal power allocation step, we use the Lagrange dual decomposition method to obtain the optimal transmission power of each SU and achieve the maximum utility of the whole CRN. Numerical simulation results show that the proposed CMD and MPA scheme can achieve a considerable performance improvement in MUs detection and power allocation.

측면형 지정맥 인식기 설계 및 구현 (Design and Implementation of Side-Type Finger Vein Recognizer)

  • 김경래;최홍락;김경석
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권3호
    • /
    • pp.159-168
    • /
    • 2021
  • 정보화 시대에 접어들면서 개개인의 신원을 정확하게 인식하여 인증하는 것은 정보 보호를 위해 매우 중요하기 때문에 신체를 활용한 생체인식의 활용이 점차 증가하고 있다. 그중 지정맥 인증 기술은 위조 및 복조하기 어려워 보안성과 정밀도가 높고 사용자 수용성이 용이하여 사회적 많은 관심을 받고 있다. 그러나 신원확인을 위한 알고리즘이나 주변의 빛의 환경에 따라 정확도가 떨어질 수 있다. 본 논문에서는 지정맥 측정 장치 중 활용성이 좋은 측면형 지정맥 인식기를 직접 설계하고 제작하여 높은 정확도와 인식률을 위해 DenseNet-201의 딥러닝 모델을 활용하여 인증하였으며 사용하는 적외선 광원과 주변 가시광선의 영향에 따른 지정맥 인증 기술의 성능을 시뮬레이션을 통해 분석하였다. 시뮬레이션은 전북대의 MMCBNU_6000과 직접 촬영한 지정맥 영상을 사용하고 EER을 이용하여 성능을 비교 분석한다.

Energy-efficient intrusion detection system for secure acoustic communication in under water sensor networks

  • N. Nithiyanandam;C. Mahesh;S.P. Raja;S. Jeyapriyanga;T. Selva Banu Priya
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1706-1727
    • /
    • 2023
  • Under Water Sensor Networks (UWSN) has gained attraction among various communities for its potential applications like acoustic monitoring, 3D mapping, tsunami detection, oil spill monitoring, and target tracking. Unlike terrestrial sensor networks, it performs an acoustic mode of communication to carry out collaborative tasks. Typically, surface sink nodes are deployed for aggregating acoustic phenomena collected from the underwater sensors through the multi-hop path. In this context, UWSN is constrained by factors such as lower bandwidth, high propagation delay, and limited battery power. Also, the vulnerabilities to compromise the aquatic environment are in growing numbers. The paper proposes an Energy-Efficient standalone Intrusion Detection System (EEIDS) to entail the acoustic environment against malicious attacks and improve the network lifetime. In EEIDS, attributes such as node ID, residual energy, and depth value are verified for forwarding the data packets in a secured path and stabilizing the nodes' energy levels. Initially, for each node, three agents are modeled to perform the assigned responsibilities. For instance, ID agent verifies the node's authentication of the node, EN agent checks for the residual energy of the node, and D agent substantiates the depth value of each node. Next, the classification of normal and malevolent nodes is performed by determining the score for each node. Furthermore, the proposed system utilizes the sheep-flock heredity algorithm to validate the input attributes using the optimized probability values stored in the training dataset. This assists in finding out the best-fit motes in the UWSN. Significantly, the proposed system detects and isolates the malicious nodes with tampered credentials and nodes with lower residual energy in minimal time. The parameters such as the time taken for malicious node detection, network lifetime, energy consumption, and delivery ratio are investigated using simulation tools. Comparison results show that the proposed EEIDS outperforms the existing acoustic security systems.

크로스 층에서의 MANET을 이용한 IDS (An IDS in MANET with Cross Layer Concept)

  • 김상언;한승조
    • 한국항행학회논문지
    • /
    • 제14권1호
    • /
    • pp.41-48
    • /
    • 2010
  • 침입 탐지는 인터넷 보안에 반드시 필요한 구성 요소이다. 발전하고 있는 추세에 뒤지지 않고 따라가기 위해 싱글 레이어 탐지 기술을 멀티 레이어 탐지 기술에 적용 할 수 있는 방법이 필요하다. 다른 타입의 서비스 거부 공격(DoS)은 인가된 사용자의 네트워크 접근을 방해하므로 서비스 거부 공격의 취약한 점을 찾아 피해를 최소화 하기위해 노력했다. 우리는 악의적인 노드를 발견하기 위한 새로운 크로스 레이어 침입 탐지 아키텍처를 제안한다. 프로토콜 스텍에서 서로 다른 레이어를 가로지를 수 있는 정보는 탐색의 정확성을 향상시키기 위하여 제안하였다. 제안한 프로토콜의 아키텍처를 강화하기 위해 데어터 마이닝을 사용하여 조합과 분배의 변칙적인 침입탐지 시스템을 사용했다. 제안하고 있는 구조의 시뮬레이션은 OPNET 시뮬레이터를 사용하여 결과 분석을 하였다.

바이오매트릭스 정보를 이용한 모바일 기반의 통합 OTP 프레임워크의 유효성 검증 (Availability Verification of Integration OTP Framework using Biometrics Information)

  • 차병래;김남호;김종원
    • 한국항행학회논문지
    • /
    • 제15권1호
    • /
    • pp.39-53
    • /
    • 2011
  • 모바일 장치의 광범위한 응용과 더불어 통신 보안과 연구가 최근 중요한 관심사가 되고 있다. 본 논문에서는 바이오매트릭스의 지문과 음성의 특징을 이용한 모바일 통합 OTP의 일회용 암호 키 토큰을 생성하는 방법을 제안한다. 강력한 개인 인증에 사용되는 바이오매트릭스의 지문과 음성 정보를 이용하여 모바일 환경의 가변적이고 안전한 일회용 암호 키를 생성하는 OTP 프레임워크를 제안하였으며, 또한 제안 기법에 대한 dendrogram을 이용한 지문과 음성 특징 점에 의한 준동형적 가변성 그리고 지문과 음성 특징 점의 분포를 시뮬레이션 하여 유효성을 검증하였다.

TTP 보안 서비스 레벨에서 효율성과 공정성을 고려한 부인봉쇄 프로토콜 (Non-repudiation Protocol for Efficiency and Fairness in TTP Security Service Level)

  • 박상준;홍충선;이대영
    • 한국통신학회논문지
    • /
    • 제26권11C호
    • /
    • pp.24-32
    • /
    • 2001
  • 최근 인터넷 등과 같은 전자적인 서비스에서 약속된 프로토콜에 위반한 송수신자 쌍방간의 행위에 대한 기술적인 증거를 제공하고, 논쟁 발생 시 법적 근거로 제공할 수 있게 해주는 서비스로 부인봉쇄 서비스가 있다. 본 논문에서는 부인봉쇄 서비스를 위해 필요한 제 3의 신뢰기관인 TTP(Trusted Third Party)의 기능을 확장시켜 부인 봉쇄 서비스에서의 효율성을 항상시키고, 동시에 공정성을 제공하는 프로토콜을 제안한다. 본 논문에서는 TTP의 기능을 확장시키기 위하여 Time Check기능과 Alert Message를 적용하여 모의실험결과 기존에 연구되어진 부인봉쇄 프로토콜보다 효율성이 증가함을 알 수 있었다.

  • PDF

64-비트 데이터패스를 이용한 Whirlpool 해시 함수의 하드웨어 구현 (A Hardware Implementation of Whirlpool Hash Function using 64-bit datapath)

  • 권영진;김동성;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.485-487
    • /
    • 2017
  • 국제 표준화 기구인 ISO/IEC에서 10118-3 표준으로 채택된 Whirlpool 해시 함수는 AES 블록 암호와 유사한 SPN(Substitution Permutation Network) 구조를 기반으로 하여 메시지의 무결성을 제공하는 알고리듬이다. 본 논문에서는 Whirlpool 해시 함수의 하드웨어 구현에 대해서 기술한다. 라운드 블록은 64-비트 데이터 패스로 설계하였으며, 10회의 라운드에 걸쳐서 암호화가 진행된다. 면적을 최소화하기 위해 키 확장과 암호화 알고리듬은 동일한 하드웨어를 사용한다. Verilog HDL을 이용해 Whirlpool 해시 함수를 모델링하였고, ModelSim으로 시뮬레이션을 수행하여 정상 동작을 확인하였다.

  • PDF

휴대 단말기용 타원곡선 암호 프로세서의 설계 (Design of a Elliptic Curve Crypto-Processor for Hand-Held Devices)

  • 이완복;김정태
    • 한국정보통신학회논문지
    • /
    • 제11권4호
    • /
    • pp.728-736
    • /
    • 2007
  • 최근 인터넷 및 유무선 통신 인프라가 발전함에 따라, 개인 휴대용 단말기나 스마트 카드 등의 다양한 방면에서 개인 정보보호를 위해 고비도의 암호 시스템이 요구되고 있다. 본 논문에서는 연산력이 떨어지는 무선통신용 단말이나 내장형 시스템에서 고비도의 암호 연산력을 제공할 수 있는 타원곡선형 암호 하드웨어의 설계에 대해 소개한다. 효율적인 암호 연산기를 제작하기 위해 먼저 타원곡선 암호 시스템의 핵심 연산 계층도를 분석 해보고, 직렬 셀 곱셈기와 확장유클리드 알고리즘을 수정하여 유한체 나눗셈기를 적용하여 제작하였다. 제작된 암호 시스템은 시뮬레이션 결과 올바른 동작을 보임을 확인할 수 있었으며, 초당 수천회의 서명이 가능한 수준이었다.