• 제목/요약/키워드: Security networks

검색결과 1,804건 처리시간 0.035초

대규모 센서 네트워크에서 그룹을 기반으로 한 에너지 효율적인 클러스터키 관리 방안 (An Energy Efficient Group-Based Cluster Key Management for Large Scale Sensor Networks)

  • 김진수
    • 한국산학기술학회논문지
    • /
    • 제13권11호
    • /
    • pp.5487-5495
    • /
    • 2012
  • 무선 센서 네트워크 환경에서 클러스터키 등의 보안키를 적용하기 위한 중요한 고려 사항은 보안키 갱신이 안전하게 이루어져야 하고, 보안키 갱신 시 요구되는 시간과 비용이 적어야 한다는 점이다. 각 센서 노드는 제한된 에너지를 보유하기 때문에 보안키 갱신에 소모되는 에너지가 클 경우 전체 네트워크 수명에 많은 영향을 준다. 따라서 안전하고 에너지 효율적인 보안키 관리 방법이 요구된다. 본 논문에서는 그룹을 기반으로 한 에너지 효율적인 클러스터키 관리 방안을 제안한다. 제안하는 방법에서 대규모 센서 네트워크에서 안전하고 효율적인 키 관리를 위해 5개의 보안키를 사용하고, 섹터, 클러스터 및 그룹 수준의 보안 적합도를 관리하여 보안키 갱신 주기 및 보안에 사용되는 다항식의 차수를 차별화시킨다. 실험을 통해 이전의 보안키 관리 기법보다 네트워크 에너지 효율성이 향상됨을 입증한다.

사물인터넷 환경에서 센서 네트워크에 대한 개선된 인증 프로토콜 설계 (Design of Improved Authentication Protocol for Sensor Networks in IoT Environment)

  • 김득훈;곽진
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.467-478
    • /
    • 2015
  • 사물인터넷에 대한 관심이 증가하면서 사물인터넷에 적합한 여러 보안 기술들이 연구되고 있다. 특히 디바이스 센서 네트워크 영역에서는 사물인터넷의 특성상 저사양 디바이스의 사용이 증가하고 다양화되었다. 그러나 현재의 인증 기술등의 보안 기술을 저전력 저사양 디바이스에 그대로 적용하기에 어려움이 있고, 이로 인해 보안 위협도 증가하였다. 따라서 사물인터넷의 센서 네트워크 통신상의 엔티티간 인증 프로토콜이 연구되고 있다. 2014년 Porambage 등은 타원곡선 암호 알고리즘에 기반한 센서 네트워크 인증 프로토콜을 제안하여 사물인터넷 환경의 안전성을 향상하고자 하였지만, 취약성이 존재하였다. 이에 따라 본 논문에서는 Porambage 등이 제안한 타원곡선 암호 알고리즘 기반 인증 프로토콜의 취약성을 분석하고, 사물인터넷 환경에서 센서 네트워크에 대한 개선된 인증 프로토콜을 제안한다.

무선 센서 네트워크에서 경계값 결정을 위한 재귀적 계약망 프로토콜의 적용 (Application of the Recursive Contract Net Protocol for the Threshold Value Determination in Wireless Sensor Networks)

  • 서희석
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.41-49
    • /
    • 2009
  • 유비쿼터스 센서 네트워크에서 센서 노드들은 불리한 환경에 배치되므로 공격자에 의해 훼손될 수 있다. 훼손된 노드들은 허위 감지 보고서들을 네트워크에 주입하는데 사용할 수 있는데 이러한 허위 보고서들은 허위 경보를 유발할 수 있을 뿐만 아니라, 네트워크의 제한된 에너지 자원도 고갈시킬 수 있다. 허위 보고서 여파를 위한 보안 기법들에서, 보안성을 결정하는 보안 경계 값의 선택은 매우 중요하다. 기존의 적응적 보안 기법들에서는 경계 값의 결정이 전체 노드들에게도 적용되어 에너지 자원을 불필요하게 소모하는 문제점을 가진다. 본 논문에서는 충분한 보안성을 제공하면서 에너지를 절약할 수 있는 보안 경계 값 결정을 위하여 재귀적 계약망 프로토콜 적용 기법을 제안한다. 보다 효과적으로 네트워크를 운용하기 위하여, 네트워크를 계층척으로 그룹핑하고, 각 그룹에 대하여 재귀적으로 계약 망 프로토콜이 적용된다. 이를 통해 베이스 스테이션에서 퍼지 로직을 사용하여 결정된 경계 값은 보안 공격이 발생한 지역에 국한되어 적용된다.

Wireless LAN Security Solutions for Secure Wireless Communications

  • Kim, Su-Yong;Ahn, Duck-Ki;Roh, Jae-Sung;Oh, Chang-Reon;Cho, Sung-Joon
    • Journal of information and communication convergence engineering
    • /
    • 제1권4호
    • /
    • pp.183-188
    • /
    • 2003
  • The $4^{th}$ generation mobile communications, through several radio access networks such as WLAN, Bluetooth, UMTS, GPRS, CDMA 1X, and IMT-2000 in the same area offering different type of coverage, will support interactive multimedia services in additions to wider bandwidths, higher bit rates, and service portability. Regardless of various radio access networks, they will also support robust security mechanisms, as well as seamless mobility and common authentication. In this paper, we give an overview of WLAN security and examine its security problems. We also explain the enhanced security schemes, such as port-based authentication, EAP, and IEEE 802.1X. For secure wireless communications, several possible security solutions are offered and evaluated in various respects to improve WLAN security. This paper will make a contribution to provide more secure wireless communications to cellular operators embracing WLAN technology as a means to generate new revenues based on data services.

A Study of 4G Network for Security System

  • Kim, Suk-jin;Lee, Hyangran;Lee, Malrey
    • International Journal of Advanced Culture Technology
    • /
    • 제3권2호
    • /
    • pp.77-86
    • /
    • 2015
  • In this paper there is an overview of some standards and security models which are implemented in such an IP-based and heterogeneous networks and we also present some security models in an open environment and finally we obtain that as a result of the nature of 4G networks there are still more security holes and open issues for expert to notice. Our survey shows that a number of new security threats to cause unexpected service interruption and disclosure of information will be possible in 4G due mainly to the fact that 4G is an IP-based, heterogeneous network. Other than that, it tells about the security issues and vulnerabilities present in the above 4G standards are discussed. Finally, we point to potential areas for future vulnerabilities and evaluate areas in 4G security which warrant attention and future work by the research and advanced technology industry.

A Study on the Analysis of Security Requirements through Literature Review of Threat Factors of 5G Mobile Communication

  • DongGyun Chu;Jinho Yoo
    • Journal of Information Processing Systems
    • /
    • 제20권1호
    • /
    • pp.38-52
    • /
    • 2024
  • The 5G is the 5th generation mobile network that provides enhanced mobile broadband, ultra-reliable & low latency communications, and massive machine-type communications. New services can be provided through multi-access edge computing, network function virtualization, and network slicing, which are key technologies in 5G mobile communication. However, these new technologies provide new attack paths and threats. In this paper, we analyzed the overall threats of 5G mobile communication through a literature review. First, defines 5G mobile communication, analyzes its features and technology architecture, and summarizes possible security issues. Addition, it presents security threats from the perspective of user devices, radio access network, multi-access edge computing, and core networks that constitute 5G mobile communication. After that, security requirements for threat factors were derived through literature analysis. The purpose of this study is to conduct a fundamental analysis to examine and assess the overall threat factors associated with 5G mobile communication. Through this, it will be possible to protect the information and assets of individuals and organizations that use 5G mobile communication technology, respond to various threat situations, and increase the overall level of 5G security.

네트워크 통합관리시스템과 보안스위치를 이용한 반송정수장 무선랜 구축사례 (The case study on wireless lan design technique for Bansong purification plant using network integrated management system and security switch)

  • 박은철;최현주
    • 상하수도학회지
    • /
    • 제32권4호
    • /
    • pp.309-315
    • /
    • 2018
  • Currently, the commercialization of the $5^{th}$ Generation (5G) service is becoming more prevalent in domestic communication network technology. This has reduced communication delay time and enabled large-capacity data transmission and video streaming services in real-time. In order to keep pace with these developments, K-water has introduced a smart process control system in water purification plants to monitor the status of the water purification process. However, since wireless networks are based on the public Long Term Evolution (LTE) network, communication delay time remains high, and high-resolution video services are limited. This is because communication networks still have a closed structure due to expense and security issues. Therefore, with 5G in its current form, it is very difficult to accommodate future services without improving the infrastructure of its communication networks. In recognition of these problems, this study implemented the authentication and management function of wireless networks on a wired network management system in the K-water Bansong water purification plant. The results confirmed that wired Local Area Network (LAN) services give a higher security performance than an expensive commercial wireless LAN system. This was achieved by using an Internet Protocol (IP) address management system of wired networks and the packet filtering function of the Layer2 (L2) switch. This study also confirmed that it is possible to create a wireless LAN service that is 3.7 times faster than the existing LTE communication network.

Recovery-Key Attacks against TMN-family Framework for Mobile Wireless Networks

  • Phuc, Tran Song Dat;Shin, Yong-Hyeon;Lee, Changhoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권6호
    • /
    • pp.2148-2167
    • /
    • 2021
  • The proliferation of the Internet of Things (IoT) technologies and applications, especially the rapid rise in the use of mobile devices, from individuals to organizations, has led to the fundamental role of secure wireless networks in all aspects of services that presented with many opportunities and challenges. To ensure the CIA (confidentiality, integrity and accessibility) security model of the networks security and high efficiency of performance results in various resource-constrained applications and environments of the IoT platform, DDO-(data-driven operation) based constructions have been introduced as a primitive design that meet the demand of high speed encryption systems. Among of them, the TMN-family ciphers which were proposed by Tuan P.M., Do Thi B., etc., in 2016, are entirely suitable approaches for various communication applications of wireless mobile networks (WMNs) and advanced wireless sensor networks (WSNs) with high flexibility, applicability and mobility shown in two different algorithm selections, TMN64 and TMN128. The two ciphers provide strong security against known cryptanalysis, such as linear attacks and differential attacks. In this study, we demonstrate new probability results on the security of the two TMN construction versions - TMN64 and TMN128, by proposing efficient related-key recovery attacks. The high probability characteristics (DCs) are constructed under the related-key differential properties on a full number of function rounds of TMN64 and TMN128, as 10-rounds and 12-rounds, respectively. Hence, the amplified boomerang attacks can be applied to break these two ciphers with appropriate complexity of data and time consumptions. The work is expected to be extended and improved with the latest BCT technique for better cryptanalytic results in further research.

Study on UxNB Network Deployment Method toward Mobile IAB

  • Keewon Kim;Jonghyun Kim;Kyungmin Park;Tae-Keun Park
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권12호
    • /
    • pp.105-114
    • /
    • 2023
  • 본 논문은 모바일 IAB를 향한 UxNB 네트워크 배포 및 운영 방안을 제안한다. SDN(Software Defined Network) 기반으로 UxNB 네트워크를 운영하여, 이동 통신 서비스를 원하는 지역에 UxNB를 배포한다. 서비스 지역에 UxNB를 배포한 후, IAB를 설정하여 이동 통신 서비스를 수행할 수 있다. 이를 위해 본 논문에서는 먼저 UAV 컨트롤러(UAV controller)와 SDN 컨트롤러(SDN controller)로 구성되는 UxNB 네트워크 컨트롤러(UxNB NC; UxNB network controller)를 제안하고 필요한 기능들을 기술한다. 다음으로 UxNB 네트워크를 배포하고 운영할 수 있는 시나리오를 단계별로 상세하게 제시한다. 또한 UxNB 네트워크 컨트롤러의 위치, UxNB에 대한 UAV 컨트롤러 제어 명령 전달 방법, UxNB 네트워크를 위한 IAB 적용 방법, UxNB 네트워크의 최적화, UxNB 네트워크의 RLF(radio link failure) 복구 및 UxNB 네트워크의 보안(security)에 대한 향후 연구를 논한다. 제안한 UxNB NC 아키텍처와 UxNB 네트워크 배포 및 운영 방안을 이용하여 모바일 IAB에 UxNB 네트워크를 원활하게 통합할 수 있을 것으로 기대한다.

모바일 Ad-hoc 네트워크에서 Hamming Distance를 이용한 인증프로토콜 (Authentication Protocol Using Hamming Distance for Mobile Ad-hoc Network)

  • 이석래;송주석
    • 정보보호학회논문지
    • /
    • 제16권5호
    • /
    • pp.47-57
    • /
    • 2006
  • 모바일 Ad-hoc 네트워크는 인프라에 관계없이 동작하고 제3의 신뢰기관 없이 운용되어야 한다. 또한 네트워크 크기, 노드 이동성, 기기의 배터리 용량 및 메모리 크기 등에 의하여 구현상 제약을 받는다. 그럼에도 불구하고 유선 네트워크처럼 인증, 기밀성, 무결성, 부인방지, 접근통제, 그리고 가용성 등 보안문제에 대한 고려가 필요하다. 특히, 이러한 보안문제들 중에서 인증은 네트워크 특성에 상당한 영향을 받기 때문에 본 논문에서는 인증에 초점을 맞추었다. 본 논문은 Hamming Distance의 개념을 도입하여 모바일 Ad-hoc 네트워크에서 공개키 인증서 생성 갱신 폐지 등 공개키 인증서 관리를 위한 프로토콜 및 공개키 인증서 검증을 위한 경로구축 알고리즘을 제안하고 그 성능을 평가한다. 본 논문에서 제안하는 경로구축 알고리즘은 각 노드의 공개키 인증서 저장소 크기를 $log_2N$보다 작아도 공개키 인증서 경로구축이 가능하도록 하였다.