• 제목/요약/키워드: Security essential information

검색결과 491건 처리시간 0.054초

A Resource-Optimal Key Pre-distribution Scheme for Secure Wireless Sensor Networks

  • Dai Tran Thanh;Hieu Cao Trong;Hong Choong-Seon
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.1113-1116
    • /
    • 2006
  • Security in wireless sensor networks is very pressing especially when sensor nodes are deployed in hostile environments. To obtain security purposes, it is essential to be able to encrypt and authenticate messages sent amongst sensor nodes. Keys for encryption and authentication must be agreed upon by communicating nodes. Due to resource limitations and other unique features, obtaining such key agreement in wireless sensor network is extremely complex. Many key agreement schemes used in general networks, such as trusted server, Diffie-Hellman and public-key based schemes, are not suitable for wireless sensor networks [1], [2], [5], [7], [8]. In that situation, key pre-distribution scheme has been emerged and considered as the most appropriate scheme [2], [5], [7]. Based on that sense, we propose a new resource-optimal key pre-distribution scheme utilizing merits of the two existing key pre-distribution schemes [3], [4]. Our scheme exhibits the fascinating properties: substantial improvement in sensors' resource usage, rigorous guarantee of successfully deriving pairwise keys between any pair of nodes, greatly improved network resiliency against node capture attack. We also present a detailed analysis in terms of security and resource usage of the scheme.

  • PDF

Free-Roaming 실행 환경에서 절단공격으로부터 이동에이전트의 안전한 실행 보장 기법 (Secure Execution Assurance Mechanism of Mobile Agent from Truncation Attack in Free-Roaming Environments)

  • 정창렬;이성근
    • 한국정보통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.97-108
    • /
    • 2010
  • Free-roaming 이동 에이전트의 데이터 보호는 이동성과 호스트 간 매핑으로 인해 보안에 대한 심각한 위협으로 완전히 해결되지 못한 문제이다. 특히 절단공격을 방어하는 측면에서 그렇다. 그러므로 사용자 중심의 응용 기술에 에이전트가 이용될 때 에이전트의 안전한 실행 보장은 필수적이다. 본 논문에서는 에이전트의 실행 중 악의적인 호스트에 의해 발생하는 보안 위협으로부터 안전한 실행을 보장한다. 그리고 공격자에 의해서 선의의 호스트가 악의적으로 남용되는 것으로부터 에이전트 실행을 보장하도록 하는 연쇄적으로 두 개의 호스트와 다음 두 개의 호스트간에 체인관계 형성이 가능하기 때문에 안정성이 보장된다. 이는 안전한 이동에이전트 실행보장을 위한 실행 추적 프로토콜 메커니즘을 제안한다. 그리고 보안 분석을 통해 안전성을 분석한다.

HRKT: A Hierarchical Route Key Tree based Group Key Management for Wireless Sensor Networks

  • Jiang, Rong;Luo, Jun;Wang, Xiaoping
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권8호
    • /
    • pp.2042-2060
    • /
    • 2013
  • In wireless sensor networks (WSNs), energy efficiency is one of the most essential design considerations, since sensor nodes are resource constrained. Group communication can reduce WSNs communication overhead by sending a message to multiple nodes in one packet. In this paper, in order to simultaneously resolve the transmission security and scalability in WSNs group communications, we propose a hierarchical cluster-based secure and scalable group key management scheme, called HRKT, based on logic key tree and route key tree structure. The HRKT scheme divides the group key into cluster head key and cluster key. The cluster head generates a route key tree according to the route topology of the cluster. This hierarchical key structure facilitates local secure communications taking advantage of the fact that the nodes at a contiguous place usually communicate with each other more frequently. In HRKT scheme, the key updates are confined in a cluster, so the cost of the key updates is reduced efficiently, especially in the case of massive membership changes. The security analysis shows that the HRKT scheme meets the requirements of group communication. In addition, performance simulation results also demonstrate its efficiency in terms of low storage and flexibility when membership changes massively.

A Privacy-preserving Data Aggregation Scheme with Efficient Batch Verification in Smart Grid

  • Zhang, Yueyu;Chen, Jie;Zhou, Hua;Dang, Lanjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권2호
    • /
    • pp.617-636
    • /
    • 2021
  • This paper presents a privacy-preserving data aggregation scheme deals with the multidimensional data. It is essential that the multidimensional data is rarely mentioned in all researches on smart grid. We use the Paillier Cryptosystem and blinding factor technique to encrypt the multidimensional data as a whole and take advantage of the homomorphic property of the Paillier Cryptosystem to achieve data aggregation. Signature and efficient batch verification have also been applied into our scheme for data integrity and quick verification. And the efficient batch verification only requires 2 pairing operations. Our scheme also supports fault tolerance which means that even some smart meters don't work, our scheme can still work well. In addition, we give two extensions of our scheme. One is that our scheme can be used to compute a fixed user's time-of-use electricity bill. The other is that our scheme is able to effectively and quickly deal with the dynamic user situation. In security analysis, we prove the detailed unforgeability and security of batch verification, and briefly introduce other security features. Performance analysis shows that our scheme has lower computational complexity and communication overhead than existing schemes.

소형 통합보안라우터의 실시간 트래픽쉐이핑과 IPS의 융합 (A Convergence of Realtime Traffic Shaping and IPS on Small Integrated Security Router)

  • 김도안;송현옥;이성옥;양승의;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.454-455
    • /
    • 2019
  • IDC(Internet Data Center)는 안정적인 회선과 전력공급시설을 갖춘 서버 입주시설로써 효율적으로 구분되어진 랙 단위 서브네트워크 상에 서버를 20~30대씩 묶어 관리하는 시설이다. 여기서는 랙 단위로 서버들의 보안, 방화벽, 트래픽 등을 효율적으로 관리해주는 방법이 필요하다. 이를 지원하기 위해 3~5종의 상용 장비를 채택할 경우 도입비용은 물론 운용관리에 큰 부담일 수 있다. 따라서 본 논문에서는 5가지 기능을 하나의 랙 단위 소형 통합보안라우터에 구현하는 방법을 제시하고, 특히 IDC에서는 필수 기술인 트래픽 쉐이핑과 IPS를 융합 구현하며 이에 따른 효용성도 제시하고자 한다.

  • PDF

사이버공격에 의한 사이버공간 전투피해평가 방안 연구 (A Study on the Assessment Method of Battle Damage in Cyberspace by Cyberattacks)

  • 장원구;이경호
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1447-1461
    • /
    • 2019
  • 전쟁수행 간 선정된 표적에 대한 공격 실행 후 전투피해를 평가하는 것은 현대전에서는 필수적인 요소이다. 하지만 아직까지 사이버공격에 따른 전투피해평가 방안은 제한적인 상황 하에서 가능한 방법들만이 제안되었다. 이에 본 논문에서는 사이버공간에 대한 이해를 바탕으로 전투평가 이론상의 전투피해평가 방법에 근거하여 군사적으로 적용 가능한 포괄적이고 구체적인 전투피해평가 방안을 제시하였다. 사이버공간 구성 요소를 이용하여 사이버 표적을 분류하고 이를 대상으로 기존의 전투피해평가 방법인 물리적 피해평가, 기능적 피해평가, 표적체계 평가 외 데이터 피해 평가, 사회인식적 피해 평가, 파생적 피해평가 방안을 제시하였으며 과거의 실제 사이버 공격 사례에 적용이 가능함을 예시하였다.

윈도우 운영체제의 시간 종속 잡음원에 대한 엔트로피 평가 방법 연구 (A Study on the Entropy Evaluation Method for Time-Dependent Noise Sources of Windows Operating System and It's Applications)

  • 김예원;염용진
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.809-826
    • /
    • 2018
  • 현대 암호 시스템과 암호모듈의 필수적 요소인 난수발생기의 안전성을 평가하는 방법으로 잡음원에 대한 엔트로피 평가 방법이 있다. 국외 주요 엔트로피 평가 방법은 소프트웨어 잡음원보다 하드웨어 잡음원에 적용하는 것이 더 적합하고, 소프트웨어 잡음원별 엔트로피에 대한 정량적인 평가의 어려움이 있다. 본 논문에서는 소프트웨어 잡음원의 특징을 고려하여 소프트웨어 잡음원에 적합한 엔트로피 평가 방법을 제안하고자 한다. 윈도우 운영체제의 소프트웨어 잡음원 중에서 시간 종속 잡음원을 분석 대상으로 선정하고, 각 잡음원의 특성을 고려하여 휴리스틱(heuristic) 분석과 실험적 분석을 진행한다. 이를 기반으로 하여 시간 종속 잡음원에 대한 엔트로피 평가 방법으로 잡음원 수집 방법과 최소 엔트로피 추정 방법을 제안한다. 그리고 미국 NIST의 SP 800-90B에 기술된 Conditioning Component에 제안하는 평가 방법을 활용하는 방법을 제시한다.

악성코드의 효율적인 분석을 위한 안전한 오픈소스 함수에 대한 시그니처 기반 식별 도구 (A Tool for Signature-Based Identification of Safe Open-Source Functions Toward Efficient Malware Analysis)

  • 이석수;양종환;정우식;김영철;조은선
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.721-729
    • /
    • 2017
  • 악성코드에 대한 빠른 대응을 위해서는 악성코드에 대한 효율적인 분석이 필요하다. 그 중 하나로, 오픈 소스 함수들과 같이 안전한 것으로 확인된 부분을 분석 대상에서 제외하여 방대한 분석 대상을 줄이는 방법이 도움이 될 수 있다. 본 논문은 여러 오픈소스의 동적 링크 라이브러리 파일을 윈도우 환경에서 생성하여 오픈소스의 함수 정보들을 버전별, 컴파일러별로 시그니처 정보를 추출하고 비교하여 변경이 의심스러운 함수를 찾을 수 있는 자동화 도구를 제시한다. 또한 해당 도구는 비교에 사용된 정보들을 DB에 저장, 추후에 사용할 수 있어 분석 시간 오버헤드를 줄일 수 있다.

AC4E: An Access Control Model for Emergencies of Mission-Critical Cyber-Physical Systems

  • Chen, Dong;Chang, Guiran;Jia, Jie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권9호
    • /
    • pp.2052-2072
    • /
    • 2012
  • Access control is an essential security component in protecting sensitive data and services from unauthorized access to the resources in mission-critical Cyber-Physical Systems (CPSs). CPSs are different from conventional information processing systems in such that they involve interactions between the cyber world and the physical world. Therefore, existing access control models cannot be used directly and even become disabled in an emergency situation. This paper proposes an adaptive Access Control model for Emergences (AC4E) for mission-critical CPSs. The principal aim of AC4E is to control the criticalities in these systems by executing corresponding responsive actions. AC4E not only provides the ability to control access to data and services in normal situations, but also grants the correct set of access privileges, at the correct time, to the correct set of subjects in emergency situations. It can facilitate adaptively responsive actions altering the privileges to specific subjects in a proactive manner without the need for any explicit access requests. A semiformal validation of the AC4E model is presented, with respect to responsiveness, correctness, safety, non-repudiation and concurrency, respectively. Then a case study is given to demonstrate how the AC4E model detects, responds, and controls the emergency events for a typical CPS adaptively in a proactive manner. Eventually, a wide set of simulations and performance comparisons of the proposed AC4E model are presented.

NAT-PT를 고려한 확장된 보안정책 프로토콜 (Extended Security Policy Protocol that considers NAT-PT)

  • 현정식;황윤철;엄남경;이상호
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.549-556
    • /
    • 2003
  • 이 논문은 NAT-PT의 특성을 고려한 단-대-단 IPSec 보안 서비스를 제공하기 위한 보안정책 프로토콜에 대해 기술한다. NAT-PT는 IPv4망에서 IPv6망으로 진화하기 위한 과도기적인 단계에 있어 IPv4/IPv6망간의 통신을 제공하기 위해 IETF에 제안된 기술 중 하나로, 이종 IP망간의 통신을 위한 IP 주소변환 및 프로토콜 변환에 대해 기술하고 있다. 그러나 NAT-PT는 인터넷의 필수 요구사항 중 하나인 보안에 대한 한계점을 가지고 있다. 그러므로 이 논문에서는 NAT-PT를 고려한 단-대-단 IPSec 보안 서비스를 제공하기 위해 가장 먼저 수행되어야 할 보안정책 협상을 제공하는 확장된 보안정책 프로토콜을 제시한다.