• 제목/요약/키워드: Node Authentication

검색결과 224건 처리시간 0.022초

MANET에서 계층적 구조와 블록체인 기반 노드 인증 기법에 관한 연구 (A Study on Hierarchical Structure and Blockchain-based Node Authentication Mechanism in MANET)

  • 양환석
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.13-19
    • /
    • 2019
  • MANET은 무선을 이용한 이동 노드들로만 구성되어 있기 때문에 많은 보안 취약점이 존재한다. 특히 네트워크에 참여하는 노드들에 대한 정확한 신뢰도 측정 및 인증을 통해서 악의적인 노드들의 참여를 배제하는 것은 네트워크 성능을 좌우하는 매우 중요한 요소이다. 본 논문에서는 네트워크에 참여하는 노드들에 대한 인증 정보의 위변조를 차단하기 위하여 블록체인 기술을 적용한 기법을 제안하였다. 노드들에 대한 인증의 효율성을 높이고 블록 생성 및 교환 프로토콜의 최적 기법을 적용하기 위하여 영역기반 계층 구조를 적용하였다. 또한 블록에 노드들에 대한 인증 정보를 추가하기 위하여 4개의 데이터 payload를 블록 헤더에 추가하였다. 이동 노드들 간의 hop-by-hop 데이터 전달 방식에 블록체인 기법을 적용해 신뢰성을 높이기 위하여 트랜잭션 생성, 블록 패키징, 검증 과정을 거치는 블록체인 교환 프로토콜을 구현하였다. 이러한 과정을 통해 노드들에 대한 인증 정보의 신뢰성을 높일 수 있게 되었다. 제안한 기법의 성능을 평가하기 위하여 기존의 기법들과 비교 실험하였으며, 실험 결과를 통해 우수한 성능을 확인할 수 있었다.

이동 애드혹 네트워크에서 세션 키 설정 방안 (A Session Key Establishment Scheme in Mobile Ad-Hoc Networks)

  • 왕기철;정병호;조기환
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권4호
    • /
    • pp.353-362
    • /
    • 2004
  • 이동 애드혹 네트워크는 무선채널을 통해 데이타가 전송되고 중앙의 관리기관이 존재하지 않으므로 가용자원이 빈약하고 여러 가지 보안위협에 노출되어 있다 따라서 임의의 두 노드간에 안전한 통신을 수행하기 위해서는 안전하고 통신부하가 작은 세션 키 설정 방법이 요구된다. 그러나 애드혹 네트워크를 위한 기존의 키 설정 방법들은 모든 노드들에게 동일한 그룹 키를 분배하거나 효율적인 공개키 관리를 위한 방법들에 집중되어 왔다. 본 논문에서는 각 노드들간에 안전하게 그리고 작은 부하로 세션 키를 설정하는 방법이 제안된다. 제안하는 방법은 비밀 분산기법과 Diffie-Hellman 키 교환 방법을 이용한다. 클러스터내의 안전한 통신을 위해, 각 노드들은 클러스터내에서는 부분 비밀키를 사용하여 인증을 수행한 후에 자신의 클러스터 헤드와 세션 키를 생성한다. 또한 다른 클러스터간의 안전한 통신을 위해서 각 노드들은 상대방 노드의 공개키와 Diffie-Hellman 키 교환 방법을 이용하여 세션 키를 설정한다. 제안하는 방법은 실험을 통하여 클러스터 헤드 인중기반의 방법(1)에 비해 우수하다는 것을 입증하였다.

무선 센서 네트워크에서 최소 통신비용 수행을 위한 허위 데이터 식별 프로토콜 (An Approach of False Data Identification Protocol for Minimum Communication Cost in Wireless Sensor Network)

  • ;박승규;신승훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권10호
    • /
    • pp.121-129
    • /
    • 2011
  • 무선 센서 네트워크에서 compromised node는 데이터 병합과정에서 허위 데이터를 삽입할 수 있다. 데이터 병합의 보안성을 위한 기존 접근 방법들은 높은 연산 부하를 요구한다. 따라서 본 논문에서는 허위 데이터 삽입 공격 발생 지점을 식별하는데 소요되는 통신 부하를 최소화하는 모니터링 기반 시큐어 데이터 병합 프로토콜을 제안한다. 제안된 프로토콜은 허위 데이터 삽입이 탐지되면 모니터링을 수행하고 있던 노드들의 MAC(Message Authentication Code)을 하나의 메시지로 요약하고 이를 BS(Base Station)로 전송하는 방법을 사용하며, BS는 이를 통해 공격 노드를 식별한다. 실험 결과는 제안된 프로토콜이 MAC들의 짧은 연결과 보통 연결을 사용하는 경우, 기존 연구에 비해 각각 45% 및 36% 적은 에너지를 사용하는 것으로 나타났다.

액티브 네트워크 상에서 액티브 노드의 보안 강화를 위한 보안 엔진 구현 (Implementation of Security Enforcement Engine for Active Nodes in Active Networks)

  • 김옥경;임지영;나현정;나가진;김여진;채기준;김동영
    • 정보처리학회논문지C
    • /
    • 제10C권4호
    • /
    • pp.413-422
    • /
    • 2003
  • 액티브 네트워크는 패킷이 목적지에 도착하기 전에 거치게되는 중간노트에서 새로운 정책이나 코드를 추가하여 프로그램을 실행시킬 수 있는 소프트웨어 기반 차세대 네트워크이다. 이러한 액티브 네트워크 환경에서는 다이나믹하게 패킷을 처리할 수 있지만 중간 노드에서 패킷을 처리하기 위해서는 그 노드의 자원을 사용해야 한다. 따라서 액티브 네트워크에서는 기존의 네트워크와는 달리 중간노트의 자원에 접근함으로써 발생하게 되는 네트워크 보안상의 문제점들을 고려하지 않으면 안 된다. 본 논문에서는 액티브 네트워크 환경에서 액티브 노드의 자원에 접근 시 발생되는 보안상의 문제점들을 해결하기 위한 보안 강화 엔진을 제안하고, 보안 강화 엔진 내에 보안, 인증, 권한부여 모듈을 두어 액티브 네트워크 환경에 노출되어있는 악의적인 위협 요소들로부터 보호하고자 한다.

Energy-efficient intrusion detection system for secure acoustic communication in under water sensor networks

  • N. Nithiyanandam;C. Mahesh;S.P. Raja;S. Jeyapriyanga;T. Selva Banu Priya
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1706-1727
    • /
    • 2023
  • Under Water Sensor Networks (UWSN) has gained attraction among various communities for its potential applications like acoustic monitoring, 3D mapping, tsunami detection, oil spill monitoring, and target tracking. Unlike terrestrial sensor networks, it performs an acoustic mode of communication to carry out collaborative tasks. Typically, surface sink nodes are deployed for aggregating acoustic phenomena collected from the underwater sensors through the multi-hop path. In this context, UWSN is constrained by factors such as lower bandwidth, high propagation delay, and limited battery power. Also, the vulnerabilities to compromise the aquatic environment are in growing numbers. The paper proposes an Energy-Efficient standalone Intrusion Detection System (EEIDS) to entail the acoustic environment against malicious attacks and improve the network lifetime. In EEIDS, attributes such as node ID, residual energy, and depth value are verified for forwarding the data packets in a secured path and stabilizing the nodes' energy levels. Initially, for each node, three agents are modeled to perform the assigned responsibilities. For instance, ID agent verifies the node's authentication of the node, EN agent checks for the residual energy of the node, and D agent substantiates the depth value of each node. Next, the classification of normal and malevolent nodes is performed by determining the score for each node. Furthermore, the proposed system utilizes the sheep-flock heredity algorithm to validate the input attributes using the optimized probability values stored in the training dataset. This assists in finding out the best-fit motes in the UWSN. Significantly, the proposed system detects and isolates the malicious nodes with tampered credentials and nodes with lower residual energy in minimal time. The parameters such as the time taken for malicious node detection, network lifetime, energy consumption, and delivery ratio are investigated using simulation tools. Comparison results show that the proposed EEIDS outperforms the existing acoustic security systems.

Rule-Based Anomaly Detection Technique Using Roaming Honeypots for Wireless Sensor Networks

  • Gowri, Muthukrishnan;Paramasivan, Balasubramanian
    • ETRI Journal
    • /
    • 제38권6호
    • /
    • pp.1145-1152
    • /
    • 2016
  • Because the nodes in a wireless sensor network (WSN) are mobile and the network is highly dynamic, monitoring every node at all times is impractical. As a result, an intruder can attack the network easily, thus impairing the system. Hence, detecting anomalies in the network is very essential for handling efficient and safe communication. To overcome these issues, in this paper, we propose a rule-based anomaly detection technique using roaming honeypots. Initially, the honeypots are deployed in such a way that all nodes in the network are covered by at least one honeypot. Honeypots check every new connection by letting the centralized administrator collect the information regarding the new connection by slowing down the communication with the new node. Certain predefined rules are applied on the new node to make a decision regarding the anomality of the node. When the timer value of each honeypot expires, other sensor nodes are appointed as honeypots. Owing to this honeypot rotation, the intruder will not be able to track a honeypot to impair the network. Simulation results show that this technique can efficiently handle the anomaly detection in a WSN.

무선센서네트워크 환경에서 생체기반의 개선된 사용자 인증 프로토콜 (A Robust Biometric-based User Authentication Protocol in Wireless Sensor Network Environment)

  • 신광철
    • 한국전자거래학회지
    • /
    • 제18권3호
    • /
    • pp.107-123
    • /
    • 2013
  • 무선센서 네트워크 환경에서 센서노드들에 대한 식별자 노출을 억제함으로써 익명성을 보장하고 실시간 인증, 인증의 경량화, 동기화 등이 요구되고 있다. 특히 무선 채널상에서 이루어지는 통신은 제3자에 의한 위치정보가 노출되거나 프라이버시 침해 및 보안상의 취약점이 존재한다. 익명성은 유 무선 네트워크 환경에서 중요한 문제로 폭넓게 연구되어왔다. 센서 노드는 노드간의 무선망 구성을 기본으로 하여 계산능력의 제한과 저장장치의 제한, 전력 장치의 소형화가 강조되고 있다. 본 논문에서는 생체기반의 D. He scheme을 개선하여 네트워크 성능 향상과 익명성을 보장하며 URSC(Unique Random Sequence Code)와 가변식별자(variable identifier)를 이용한 실시간 인증 프로토콜을 제안한다.

Mobile IPv6에서 Fast Handoff기법을 이용한 AAA 인증 성능 향상 방안 (A Method of Performance Improvement for AAA Authentication using Fast Handoff Scheme in Mobile IPv6)

  • 김창남;문영성;허의남
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권6호
    • /
    • pp.566-572
    • /
    • 2004
  • 본 논문에서는 이동노드의 글로벌 이동성을 제공하기 위한 방법으로 AAA(Authentication, Authorization and Account) 서비스 기반의 보안 인증 모델을 정의하고 AAA 인증 절차에서 발생하는 서비스 지연 시간을 최소화하기 위해 Mobile IP 작업 그룹에서 정의하고 있는 Fast Handoff를 적용하였다. 즉, 이동노드의 로밍이 발생하는 경우 Fast Handoff 절차가 진행되면서 동시에 AAA 인증 절차를 수 행함으로써 이동노드 인증 시간을 줄이고 신속한 로밍 및 서비스 제공이 가능하도록 하였다. IPsec (Internet Protocol Security), RR(Return Routability), AAA를 기반으로 한 기존의 방식들은 이동노드의 Layer2 Handoff가 성공적으로 처리된 후에 발생하는 인증 절차를 정의하고 있는데 이 절차가 수행되는 동안은 이동 노드의 서비스가 지연되므로 실시간, 고품질의 서비스를 만족하기 위해서는 이를 줄일 수 있는 방안이 연구되어야 한다. 본 논문에서 제안한 방법은 이러한 목적을 만족하기 위한 것으로써 제안된 방식을 사용했을 때 Layer2 Handoff 전에 이동 노드가 FBACK(Fast Binding Acknowledge) 메시지를 받은 경우 최대 55%, 받지 못한 경우 최대 17%의 성능 향상을 보인다.

Mobile IPv6에서 AAA를 이용한 MN과 CN간의 상호 인증 및 경로 최적화 (Mutual Authentication and Route Optimization between MN and CN using AAA in Mobile IPv6)

  • 김미영;문영성
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권5호
    • /
    • pp.429-437
    • /
    • 2004
  • IETF의 mobileip 작업 그룹에서는 경로 최적화를 위해 절차가 간단하고 이동 노드의 낮은 연산 처리 능력을 고려해 암호학적 연산을 대폭 줄인 보안 기능으로서 RR(Return Routability)를 제공하지만 실질적으로 제공하는 보안 강도는 매우 낮으므로 이를 개선하기 위해 현재 CGA(Cryptographically Generated Address), IPsec(Internet Protocol Security)등의 암호학적 처리 방법과 PKI(Public Key Infrastructure), AAA(Authentication, Authorization and Account)등의 기존 인프라와 통합하는 강력한 보안 서비스 방법이 연구되고 있다. 본 논문에서는 유선망 및 802.11, 3GPP(3rd Generation Partnership Project)등의 무선망에서 성공적으로 사용되고 있는 AAA 인프라 기반의 노드 인증 및 안전한 경로 최적화를 위한 키 분배 방안을 제안하고 제안된 방법에 대한 비용 분석 모델을 통해 RR과 효율성을 비교하였는데 결과적으로 최대 20 퍼센트의 성능 향상을 보였다.

MIH 기반의 이기종 네트워크 환경에서 대리 서명을 이용한 인증 연동 프로토콜 (Authentication Interworking Protocol based on Media Independent Handover in Heterogeneous Networks)

  • 노효선;정수환
    • 대한전자공학회논문지TC
    • /
    • 제47권2호
    • /
    • pp.86-94
    • /
    • 2010
  • 본 논문은 IEEE 802.21 WG에서 표준화 진행 중인 MIH (Media Independent Handover) 기반의 이질적인 네트워크 환경에서 RSA 기반의 서명 방식을 적용한 인증 연동 프로토콜을 제안한다. 본 논문에서 제안하는 인증 연동 프로토콜은 이동 단말이 핸드오버 할 경우 발생하는 핸드오버 지연 시간과 보안 기술 적용에 따른 메시지 오버헤드 등을 줄이기 위해 기존 MIH 프레임에 새로운 AIP TLV (Authentication Interworking Protocol TLV)를 정의하였고, MIHIS (MIH Information Server)가 인증 서버를 대신하여 이동 단말에게 서명을 제공할 수 있도록 RSA 기반의 대리 서명 방식을 적용하였다. 제안하는 인증 연동 프로토콜은 이동 단말이 핸드오버 할 경우 사전에 MIH 메시지를 이용하여 이동 단말을 인증 할 수 있는 서명을 전달하게 함으로서 사전 인증을 수행할 수 있도록 하였다. 또한 보안이 적용되지 않은 MIH 프로토콜과의 핸드오버 지연 시간 비교를 통해 인증 연동 프로토콜의 성능을 분석하였다.