• 제목/요약/키워드: Security Control Protocol

검색결과 286건 처리시간 0.045초

Ubiquitous Sensor Network에서 안전성 증가를 위한 신뢰모델과 신뢰값에 관한 프로토콜 설계 (Design of Secure Protocol based on trust model and trust values for Ubiquitous Sensor Networks)

  • 장근원;서장원
    • 디지털산업정보학회논문지
    • /
    • 제4권3호
    • /
    • pp.9-18
    • /
    • 2008
  • Mobile devices do not need the fixed network infrastructure in ad-hoc network, these devices communicate each other through the distributed control. Accordingly, mobile devices can discover several services using dynamic searching method and provide safely public ownership of these services. Ad-hoc network needs the distributed control and topology of dynamic network because the limited power for processing and network communication. This paper is devoted to provide the secure protocol that provides efficient services discovery using SDP(Service Discovery Protocol) and considers the security requirements. Proposed protocol provides the distributed control based on PKI without central server, the discovery of trusted service, secure telecommunication, the identification among mobile devices, and service access control by user authority.

군집 드론망을 통한 IoT 서비스를 위한 보안 프레임워크 연구 (A Study on the Security Framework in IoT Services for Unmanned Aerial Vehicle Networks)

  • 신민정;김성운
    • 한국멀티미디어학회논문지
    • /
    • 제21권8호
    • /
    • pp.897-908
    • /
    • 2018
  • In this paper, we propose a security framework for a cluster drones network using the MAVLink (Micro Air Vehicle Link) application protocol based on FANET (Flying Ad-hoc Network), which is composed of ad-hoc networks with multiple drones for IoT services such as remote sensing or disaster monitoring. Here, the drones belonging to the cluster construct a FANET network acting as WTRP (Wireless Token Ring Protocol) MAC protocol. Under this network environment, we propose an efficient algorithm applying the Lightweight Encryption Algorithm (LEA) to the CTR (Counter) operation mode of WPA2 (WiFi Protected Access 2) to encrypt the transmitted data through the MAVLink application. And we study how to apply LEA based on CBC (Cipher Block Chaining) operation mode used in WPA2 for message security tag generation. In addition, a modified Diffie-Hellman key exchange method is approached to generate a new key used for encryption and security tag generation. The proposed method and similar methods are compared and analyzed in terms of efficiency.

전자화폐지불시스템의 위험요소 분석 및 프로토콜 설계 (Danger Element Analysis and Protocol Design of Electronic Cash Payment System)

  • 허철회;조성진;정환묵
    • 한국전자거래학회지
    • /
    • 제4권1호
    • /
    • pp.103-115
    • /
    • 1999
  • The electronic cash, an electronic equivalent of the real paper money, has been recently proposed as one of the various payment methods for electronic commerce. In this paper, we design an electronic cash payment system based on a new electronic cash payment protocol that can effectively provide full anonymity and avoid double-spending. The protocol is suitable for use as the electronic cash control or electronic cash database. The protocol support also security and electronic cash property.

  • PDF

Comparison of Home Automation System Using IPV-4 and IPV-6 Based On Mitigate Reconnaissance Attacks

  • Ali, Muhammad Shujat;Siddiq, Imran;Faisal, Abdullah;Awan, Muhammad Zubair
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.341-347
    • /
    • 2022
  • This research is designed to help and offer hold up to complete the requirements of aged and disable in a home. The control approach and the tone approach are used to manage the house appliances. The major organize system implementation in technology of wireless to offer distant contact from a phone Internet Protocol connectivity for access and calculating strategy and appliance remotely. The planned system no need a committed server PC with value of parallel systems and offers a new communication-protocol to observe and control a house environment with more than just the switch functionality. To express the possibility and efficiency of this system, devices like as lights switches, power plugs, and motion-sensors have been included with the planned home control system and supply more security manage on the control with low electrical energy activate method. The rank of switches is corresponding in all this control system whereby all user interfaces indicate the real time existing status. This system planned to manage electrical-appliances and devices in house with reasonably low cost of design, user friendly interface, easily install and provide high security. Research community generally specified that the network "Reconnaissance Attacks" in IPv6 are usually impossible due to they will take huge challenge to carry out address scanning of 264 hosts in an IPv6 subnet."It being deployed of IPv6 shows that it definitely enhances security and undermines the probability". This research of the IPv6 addressing-strategies at present utilizes and planned a new strategy and move toward to "mitigate reconnaissance attacks".

IEEE 802.11에서의 접근 제어를 위한 Lightweight 패킷 인증 (Lightweight Packet Authentication for Access Control in IEEE 802.11)

  • 이근순;김효진;송주석
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.29-38
    • /
    • 2005
  • IEEE 802.11은 보안상의 문제점이 많다는 것이 알려지게 되어, 강한 보안성을 제공하는 IEEE 802.11i 표준이 제안, 채택되었다 하지만, 이는 WLAN을 단순히 웹 서핑을 하는데 사용하는 대부분의 사용자들에게 너무 많은 오버헤드를 요구한다. 한편, 통신을 하기 위해서는 노드 인증(node authentication)뿐만이 아니라 패킷 인증(Packet authentication)도 필요하다. IEEE 802.11i에서는 이를 위해 TKIP(Temporal Key Integrity Protocol)과 CCMP(CTR with CBC-MAC Protocol)가 사용되지만, 오버헤드가 크다. 이 논문에서는 단순한 웹 서핑을 위한 오버헤드가 적은 패킷 인증 방법인 Light-weight Packet Authentication (LIPA)을 제안한다. 또한, LIPA의 성능을 TKIP, CCMP와 비교해보고, 특히 패킷 전송 시에 LIPA가 효율적이라는 것을 알아본다.

DoS 공격에 강한 무선 랜 인증 프로토콜 (DoS-Resistance Authentication Protocol for Wreless LAN)

  • 김민현;이재욱;최영근;김순자
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.3-10
    • /
    • 2004
  • 무선 랜은 액세스 포인트를 경유하여 인터넷을 사용할 수 있기 때문에 접근 제어의 중요성을 가지고 있다. 또한 무선 랜을 이용하기 위해서는 EAP의 인증과정을 거치게 된다. 이러한 액세스 포인트 접근과 인증 과정에 대한 치명적인 공격 중의 하나가 DoS(Denial of Service) 공격이다. 즉 악의적인 공격자가 액세스 포인트의 접근을 막거나 또는 인증 과정에서 서버의 메모리 및 중앙처리장치의 계산 능력 등을 강제적으로 소비시킴으로써 합법적인 사용자가 서비스를 받지 못하게 한다. 본 논문에서는 무선 랜에 대한 DoS 공격을 접근 제어, 자원의 할당, 인증프로토콜 상에서의 공격으로 나누어 각 공격에 대한 방어법을 제시하였다. 액세스 포인트 접근에 대한 문제는 사전 검증 단계 및 보안 수준 변수에 의해, 자원의 할당에 대한 공격은 부분적인 stateless 프로토콜에 의해, 프로토콜상의 약점은 타임스템프와 접근 제한 변수에 의해 개선하였다.

블루투스를 이용한 마그네틱 카드 정보 전송 시스템 (The MS Card Data Transfer System using Bluetooth Protocol)

  • 강형원;김영길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.435-438
    • /
    • 2003
  • 본 연구 논문에서는 기존의 무선통신을 이용한 정보전송의 단점인 통신비의 계속적 지출을 보완하고 MS카드의 정보를 무선으로 전송을 할 수 있는 시스템을 구현하였다. 테마파크나 주유소등 소규모의 네트워크로 충분히 소화가 가능한 지역의 경우 그 보안성이 우수하며 통신비용이 추가적으로 들지 않는 블루투스 프로토콜을 이용하여 효율적인 매장 관리를 가능케 하는 역할이 가능하다. 기존의 무선통신의 경우 지역적 통신망 내에서의 통신에도 추가적인 통신비용이 필요로 하는 무선 랜 프로토콜을 기반으로 네트워크를 구성하거나 보안이 취약한 RF 프로토콜을 이용한 네트워크를 구성하고 있다. 본 논문에서는 추가적인 비용이 전혀 들지 않는 지역적 통신망에 적합하면서도 주파수 호핑 방식으로 인한 보안성이 매우 좋은 블루투스 프로토콜을 통해 정보를 전송할 수 있도록 설계 하였다. 단말기는 저 전력, 고 성능의 RISC프로세서와 큰 화면의 LCD를 제공함으로써 점원용 휴대용 기기에 적합하도록 설계하였다. 본 논문에서 구현한 블루투스를 이용한 마그네틱 카드 정보 전송 시스템은 기존의 매장관리용 무선통신 시스템을 대체하여 추가적인 통신비용이 없이 지역적 통신망을 구축하고, 정보전송의 보안성을 높이며, 단말기의 저 전력 설계로 보다 오랜 시간 효율적으로 매장을 관리 할 수 있을 것이다.

  • PDF

Capacity Analysis of Internet Protocol Television (IPTV) over IEEE 802.11ac Wireless Local Area Networks (WLANs)

  • Virdi, Chander Kant;Shah, Zawar;Levula, Andrew;Ullah, Imdad
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.327-333
    • /
    • 2022
  • Internet Protocol Television (IPTV) has emerged as a personal entertainment source for home users. Streaming IPTV content over a wireless medium with good Quality of Service (QoS) can be a challenging task as IPTV content requires more bandwidth and Wireless Local Area Networks (WLANs) are susceptible to packet loss, delay and jitter. This research presents the capacity of IPTV using User Datagram Protocol (UDP) and TCP Friendly Rate Control (TFRC) over IEEE 802.11ac WLANs in good and bad network conditions. Experimental results show that in good network conditions, UDP and TFRC could accommodate a maximum of 78 and 75 Standard Definition Television (SDTV) users, respectively. In contrast, 15 and 11 High-Definition Television (HDTV) users were supported by UDP and TFRC, respectively. Performance of UDP and TFRC was identical in bad network conditions and same number of SDTV and HDTV users were supported by TFRC and UDP. With background Transmission Control Protocol (TCP) traffic, both UDP and TFRC can support nearly the same number of SDTV users. It was found that TFRC can co-exist fairly with TCP by giving more throughput to TCP unlike UDP.

Secure and Privacy Preserving Protocol for Traffic Violation Reporting in Vehicular Cloud Environment

  • Nkenyereye, Lewis;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제19권7호
    • /
    • pp.1159-1165
    • /
    • 2016
  • Traffic violations such as moving while the traffic lights are red have come from a simple omission to a premeditated act. The traffic control center cannot timely monitor all the cameras installed on the roads to trace and pursue those traffic violators. Modern vehicles are equipped and controlled by several sensors in order to support monitoring and reporting those kind of behaviors which some time end up in severe causalities. However, such applications within the vehicle environment need to provide security guaranties. In this paper, we address the limitation of previous work and present a secure and privacy preserving protocol for traffic violation reporting system in vehicular cloud environment which enables the vehicles to report the traffic violators, thus the roadside clouds collect those information which can be used as evidence to pursue the traffic violators. Particularly, we provide the unlinkability security property within the proposed protocol which also offers lightweight computational overhead compared to previous protocol. We consider the concept of conditional privacy preserving authentication without pairing operations to provide security and privacy for the reporting vehicles.

보안 이웃 탐색 프로토콜 성능 향상 기법에 관한 연구 (A Study on the Performance Improvement in SEcure Neighbor Discovery (SEND) Protocol)

  • 박진호;임을규
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.85-96
    • /
    • 2008
  • 이웃 탐색(Neighbor Discovery) 프로토콜은 IPv6 프로토콜 사용 환경에서 동일 링크에 연결된 노드 사이에 이웃 노드에 관한 정보를 교환하는데 사용되는 프로토콜이다. 처음으로 제안되었던 IPsec 프로토콜의 인증 헤더(Authentication Header)를 이용한 이웃 탐색 프로토콜 보호 방법은 키 교환 프로토콜을 사용할 수 없고 수동적 키 분배의 어려움이 있는 문제점이 있었다. 그 후 모든 이웃 탐색 메시지를 디지털 서명(Digital Signature)으로 보호하는 보안 이웃 탐색(SEND) 프로토콜이 제안되었다. 그렇지만 공개키 암호화 시스템을 기반으로 한 디지털 서명 기술은 일반적으로 고비용이 드는 것으로 알려져 있어 가용성 측면에서 상당한 성능 저하가 있을 것으로 예상된다. 본 논문에서는 보안 이웃 탐색 프로토콜의 가용성을 개선시키기 위해 CGA(Cryptographically Generated Addresses) 주소 생성 과정에서 해시 함수 입력에 MAC(Media Access Control) 주소를 추가하는 Modified CGA 기법과 캐시를 활용하는 방법을 제안하였으며, 실험을 통해 기존 방법과의 성능 차이를 비교하였다.