• 제목/요약/키워드: Key-update

검색결과 206건 처리시간 0.026초

이동 네트워크의 이동 패턴에 기반을 둔 이동성 관리 기법 (A Mobility Management Scheme based on the Mobility Pattern of Mobile Networks)

  • 양순옥;김성석
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권4호
    • /
    • pp.345-354
    • /
    • 2008
  • 최근 사람이 여러 이동 기기를 가지고 이동하는 작은 규모의 이동 네트워크 형태가 나타나고 있다. 또한, 액세스 네트워크를 가지는 배, 기차, 버스 등과 같은 이동수단은 큰 규모의 이동 네트워크의 예들이다. 이러한 이동 네트워크내의 이동 노드들에게 끊김 없는 이동성을 제공하기 위해 바인딩 갱신 메시지가 빈번하게 교환되어야 한다. 하지만, 이는 네트워크의 부하 증가 및 이동 라우터의 에너지 효율성을 악화시키게 된다. 이러한 문제를 해결하기 위해 발생되는 메시지 수를 감소시키면, 네트워크 보안 문제가 발생할 수 있다. 따라서 이동 라우터가 적은 비용으로 위치 정보 갱신을 수행하면서 보안 문제를 효과적으로 해결하기 위한 알고리즘이 필요하다. 본 논문에서는 이 두 경우를 모두 고려한 이동라우터의 이동 패턴에 기반을 둔 이동성 관리 기법을 제안한다. 각 이동 라우터는 방문한 네트워크를 떠날 때마다 이동 관련 정보를 기록하고, 이후 이 정보를 기반으로 주기적으로 방문한 네트워크의 향후 예상 상주시간을 계산하여 프로파일에 저장한다. 이후 각 이동 라우터가 방문했던 네트워크에 진입하게 되면 프로파일을 기반으로 바인딩 메시지의 갱신 주기를 동적으로 결정하여 메시지의 수를 감소시키고자 한다. 이때 보안 문제가 발생할 수 있다. 이 문제는 여러 개의 키를 한 번에 보내는 키 신용인증(key credit)을 사용하여 해결한다. 제안기법과 기존기법의 성능을 비교하기 위해 다양한 실험을 통하여 바인딩 갱신 메시지의 대역폭을 측정하였다. 그 결과 이동 라우터가 임의의 네트워크에 50분 이상 상주시 발생되는 메시지의 양을 65%이상 감소시킬 수 있었다. 즉, 기존 기법과 동일하게 이동 라우터의 위치 관리를 하면서도, 인증과정을 간소화하고 바인딩 갱신 메시지 수를 기적으로 줄임으로써 네트워크 및 이동 라우터의 에너지 효율성을 크게 향상시킬 수 있었다.

보안 멀티캐스트 환경에서 최소비용을 위한 효과적인 Rekey Interval 할당에 관한 연구 (The Study of Efficient Rekey Interval Allotment for Minimum Cost on Secure Multicast)

  • 박진영;이구연;이용
    • 산업기술연구
    • /
    • 제21권A호
    • /
    • pp.123-127
    • /
    • 2001
  • This paper proposed for allotment of group key's rekey interval required from secure multicast environment. New group key distribution occurs in two cases: one is periodical update and the other is permitted or unpermitted withdrawal of group member. In later case, the group controller distributes new group key to member except withdrawal member because it can't predict precisely. In former case, the group member who cheated the group can adjust the rekey interval. Using relation between security level, overhead and cost from rekey interval, this paper suggests effective rekey interval allotment through probable performance analysis in large dynamic group.

  • PDF

Computation and Communication Efficient Key Distribution Protocol for Secure Multicast Communication

  • Vijayakumar, P.;Bose, S.;Kannan, A.;Jegatha Deborah, L.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권4호
    • /
    • pp.878-894
    • /
    • 2013
  • Secure multimedia multicast applications involve group communications where group membership requires secured dynamic key generation and updating operations. Such operations usually consume high computation time and therefore designing a key distribution protocol with reduced computation time is necessary for multicast applications. In this paper, we propose a new key distribution protocol that focuses on two aspects. The first one aims at the reduction of computation complexity by performing lesser numbers of multiplication operations using a ternary-tree approach during key updating. Moreover, it aims to optimize the number of multiplication operations by using the existing Karatsuba divide and conquer approach for fast multiplication. The second aspect aims at reducing the amount of information communicated to the group members during the update operations in the key content. The proposed algorithm has been evaluated based on computation and communication complexity and a comparative performance analysis of various key distribution protocols is provided. Moreover, it has been observed that the proposed algorithm reduces the computation and communication time significantly.

텍스트마이닝을 이용한 한국응급구조학회지 중심단어 분석 (Analysis of key words published with the Korea Society of Emergency Medical Services journal using text mining)

  • 권찬양;양현모
    • 한국응급구조학회지
    • /
    • 제24권1호
    • /
    • pp.85-92
    • /
    • 2020
  • Purpose: The purpose of this study was to analyze the English abstract key words found within the Korea Society of Emergency Medical Services journal using text mining techniques to determine the adherence of these terms with Medical Subject Headings (MeSH) and identify key word trends. Methods: We analyzed 212 papers that were published from 2012 to 2019. R software, web scraping, and frequency analysis of key words were conducted using R's basic and text mining packages. Additionally, the Word Clouds package was used for visualization. Results: The average number of key words used per study was 3.9. Word cloud visualization revealed that CPR was most prominent in the first half and emergency medical technician was most frequently used during the second half. There were a total of 542 (64.9%) words that exactly matched the MeSH listed words. A total of 293 (35%) key words did not match MeSH listed words. Conclusion: Researchers should obey submission rules. Further, journals should update their respective submission rules. MeSH key words that are frequently cited should be suggested for use.

A New Fuzzy Key Generation Method Based on PHY-Layer Fingerprints in Mobile Cognitive Radio Networks

  • Gao, Ning;Jing, Xiaojun;Sun, Songlin;Mu, Junsheng;Lu, Xiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권7호
    • /
    • pp.3414-3434
    • /
    • 2016
  • Classical key generation is complicated to update and key distribution generally requires fixed infrastructures. In order to eliminate these restrictions researchers have focused much attention on physical-layer (PHY-layer) based key generation methods. In this paper, we present a PHY-layer fingerprints based fuzzy key generation scheme, which works to prevent primary user emulation (PUE) attacks and spectrum sensing data falsification (SSDF) attacks, with multi-node collaborative defense strategies. We also propose two algorithms, the EA algorithm and the TA algorithm, to defend against eavesdropping attacks and tampering attacks in mobile cognitive radio networks (CRNs). We give security analyses of these algorithms in both the spatial and temporal domains, and prove the upper bound of the entropy loss in theory. We present a simulation result based on a MIMO-OFDM communication system which shows that the channel response characteristics received by legitimates tend to be consistent and phase characteristics are much more robust for key generation in mobile CRNs. In addition, NIST statistical tests show that the generated key in our proposed approach is secure and reliable.

Robust human tracking via key face information

  • Li, Weisheng;Li, Xinyi;Zhou, Lifang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권10호
    • /
    • pp.5112-5128
    • /
    • 2016
  • Tracking human body is an important problem in computer vision field. Tracking failures caused by occlusion can lead to wrong rectification of the target position. In this paper, a robust human tracking algorithm is proposed to address the problem of occlusion, rotation and improve the tracking accuracy. It is based on Tracking-Learning-Detection framework. The key auxiliary information is used in the framework which motivated by the fact that a tracking target is usually embedded in the context that provides useful information. First, face localization method is utilized to find key face location information. Second, the relative position relationship is established between the auxiliary information and the target location. With the relevant model, the key face information will get the current target position when a target has disappeared. Thus, the target can be stably tracked even when it is partially or fully occluded. Experiments are conducted in various challenging videos. In conjunction with online update, the results demonstrate that the proposed method outperforms the traditional TLD algorithm, and it has a relatively better tracking performance than other state-of-the-art methods.

건축물대장을 이용한 수치지도 속성정보의 효율적 갱신방안 : 새주소사업의 건물번호 이용을 중심으로 (An Efficient Update for Attribute Data of the Digital Map using Building Registers : Focused on Building Numbers of the New Address)

  • 김정옥;김지영;배영은;유기윤
    • 한국측량학회지
    • /
    • 제26권3호
    • /
    • pp.275-284
    • /
    • 2008
  • 수치지도의 효율적 갱신방안이 필요한 이유는 수치지도가 지자체 및 여러 지리정보시스템의 기본도로 활용되고 있어 수치지도의 수정갱신 이슈가 공간정보 활용 극대화의 열쇠가 되기 때문이다. 이에 본 연구에서는 수치지도의 건물레이어를 중심으로 그 속성정보를 효율적으로 갱신하기 위해 건축물대장과 연계하는 방안을 제시하였다. 이를 위해 가장 필수적인 사항은 두 자료의 건물간 연계가 일대일로 이루어져야 한다는 점으로, 본 연구에서는 건축물대장과 수치지도의 건물도형에 새주소사업의 건물번호를 공통으로 부여하여 일대일로 연계함으로서 ID 기반의 건물레이어 속성정보의 수정갱신 모델을 수립하였다.

HMIPv6 환경에서의 안전한 Fast Handover를 위한 인증 메커니즘 (Authentication Mechanism for Secure Fast Handover in HMIPv6)

  • 김민경;강현선;박창섭
    • 정보보호학회논문지
    • /
    • 제17권3호
    • /
    • pp.91-100
    • /
    • 2007
  • 본 논문에서는 HMIPv6 환경에 Fast Handover를 통합시킴으로써 안전성과 효율성을 지원하는 프로토콜을 설계, 제안한다. AAA를 기반으로 한 HMIPv6환경의 제안 프로토콜에서 MN이 최초의 MAP 도메인으로 진입할 때에 인증을 위해 초기 LBU(initial Local Binding Update) 프로토콜을 수행한다. 이 과정에서 MN은 MAP으로부터 인증을 위한 비밀키가 포함되어 있는 티켓을 제공받아 Fast Handover 과정에 사용하는 안전한 Fast Handover 기법을 제안한다. 또한 본 논문은 다양한 공격 시나리오를 통해 안전성을 분석하고, 기존 방법들과 비교 분석한다.

Dynamic Adjustment Strategy of n-Epidemic Routing Protocol for Opportunistic Networks: A Learning Automata Approach

  • Zhang, Feng;Wang, Xiaoming;Zhang, Lichen;Li, Peng;Wang, Liang;Yu, Wangyang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.2020-2037
    • /
    • 2017
  • In order to improve the energy efficiency of n-Epidemic routing protocol in opportunistic networks, in which a stable end-to-end forwarding path usually does not exist, a novel adjustment strategy for parameter n is proposed using learning atuomata principle. First, nodes dynamically update the average energy level of current environment while moving around. Second, nodes with lower energy level relative to their neighbors take larger n avoiding energy consumption during message replications and vice versa. Third, nodes will only replicate messages to their neighbors when the number of neighbors reaches or exceeds the threshold n. Thus the number of message transmissions is reduced and energy is conserved accordingly. The simulation results show that, n-Epidemic routing protocol with the proposed adjustment method can efficiently reduce and balance energy consumption. Furthermore, the key metric of delivery ratio is improved compared with the original n-Epidemic routing protocol. Obviously the proposed scheme prolongs the network life time because of the equilibrium of energy consumption among nodes.

(2,4)-트리를 이용한 그룹키 관리 (Group Key Management using (2,4)-Tree)

  • 조태남;이상호
    • 정보보호학회논문지
    • /
    • 제11권4호
    • /
    • pp.77-89
    • /
    • 2001
  • 통신 기술의 발달로 최근 원격화상회의나 다중 사용자 게임 등 그룹 중심의 응용이나 서비스가 증가하고 있다. 그러한 정보에 대한 접근제어의 수단으로서 그룹 구성원들이 하나의 그룹키를 공유하여 비밀통신을 하는데, 규모가 크고 동적인 그룹인 경우에는 효율적인 그룹키 갱신 방법이 매우 중요하다. 본 논문에서는 구성원의 가입 및 탈퇴시 발생하는 키갱신의 효율성을 높이기 위하여 높이 균형 트리인 (2,4)-트리를 이용하여 키-트리를 구성하였다. 특히, CBT (Core Based Tree)를 이용하여 네트웍 구성 정보를 유지하도록 하고 이를 키-트리 구성에 반영하도록 함으로써, 네트웍 장애 및 복구로 발생하는 일부 그룹의 분할과 병합 시에도 효율적으로 키갱신을 수행할 수 있는 방안을 제시하였다.