• 제목/요약/키워드: Sensor Network Security Management

검색결과 133건 처리시간 0.03초

모바일 관리 도구를 이용한 센서네트워크 관리 (Sensor Network Management using Mobile Management Tool)

  • 이신경;오경희;김주한;최두호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1457-1458
    • /
    • 2009
  • 센서 네트워크는 크기가 작고 제한된 전력을 가진 센서노드들이 무작위로 다량 배치됨에 따라 안전하고 자유로운 정보 이용을 위하여 보다 유동적인 관리 환경이 필요하다. 특히 종래의 중앙 집중적인 관리 방법은 동적인 네트워크 변화가 민감한 센서 네트워크에 적용하기에 그 기능에서부터 큰 차이를 보이기 때문에 보다 신속하고 정확한 센서 노드의 관리를 위한 모바일 관리 도구의 구축을 제안한다. 모바일 관리 도구를 이용한 분산적인 센서 네트워크 관리는 유연한 센서 노드들의 관리를 가능하게 하고 이는 곧 센서 노드들이 수집하는 정보와 전달하는 정보의 신뢰도를 증가 시킬 수 있다.

유비쿼터스 환경을 위한 다중 사용자 기반의 안전하고 효율적인 무선 네트워크 관리 기법 제안 (A Study on Secure and Efficient Wireless Network Management Scheme based Multi users for Ubiquitous Environment)

  • 서대희;이임영
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.1-10
    • /
    • 2006
  • 최근 새로운 형태의 네트워크 환경인 유비쿼터스 컴퓨팅에 대한 연구가 활발하게 진행되고 있다. 특히 유비쿼터스 컴퓨팅에서 중요한 요소는 센서 네트워크로써, 저전력 Ad-hoc 네트워크에 기반한 센서와 센서 노드들로 구성되며, 실제의 환경과 유비쿼터스 컴퓨팅과의 매개 역할을 한다. 현재의 유비쿼터스와 관련된 연구는 주로 RFID를 이용해 경량화된 하드웨어를 통한 네트워크 관리에 대한 연구가 진행중에 있다. 그러나 실생활에 적용하기 위해서는 보다 현실적인 시나리오와 더불어 안전성과 효율성을 고루 갖춘 보안적인 연구가 필수적으로 요구되고 있다. 따라서 본 논문에서는 현재 연구가 진행중인 RFID 이외에 개인 네트워크에서 가장 많은 활용성을 제공하고 있는 PTD를 기반으로 다중 사용자들의 무선 네트워크 구성하고 이를 관리하는 방식을 제안하고자 한다. 제안된 방식은 사용자 주변의 신뢰된 기기를 기반으로 무선 네트워크에서 요구되는 다양한 서비스와 관련된 보안과 효율성을 높이기 위한 방식으로 기존 논문에서 전자 상거래에 사용하던 PTD를 이용해 다양한 서비스를 제공하고 임시 그룹을 설정하여 동적인 환경에 적합한 관리방식을 제안하였다.

능동 네트워크 기반의 능동 보안 관리 시스템 (Active Security Management on Active Networks)

  • 이영석
    • 한국통신학회논문지
    • /
    • 제29권4C호
    • /
    • pp.559-569
    • /
    • 2004
  • 인터넷 기반의 사이버 공격의 형태가 다양해지고 복잡해지면서 공격자를 탐지하고 신속하게 대응하는 것이 점차 어려워지고 있다. 또한, 기존의 네트워크 보안 메커니즘이 지엽적인 영역에서 방어적인 대응에 치중하고 있는 실정이다. 본 논문에서는 다양한 사이버 공격에 쉽게 대응할 수 있고, 보안 영역 간의 협력을 통해 공격자를 추적하고 고립화할 수 있는 능동적인 대응이 가능한 새로운 네트워크 보안 구조를 제안하고자 한다. 제안된 보안 구조는 능동 네트워크 상에서 능동 패킷 기술을 이용하여 위조 IP 공격이나 DDoS(Distributed Denial of Service) 공격 등을 효과적으로 대응하는 것이 가능하다. 제안된 보안 구조를 기반으로 설계된 능동 보안 관리 시스템은 보안 영역 내에서 능동보안노드와 능동보안관리서버로 구성되며, 다양한 보안 영역 내의 능동보안관리 시스템 간의 협업을 통해 기존의 사이버 공격 대응 방식보다 능동적으로 대응할 수 있다. 능동보안관리 시스템의 적용가능성을 검증하기 위해 테스트베드를 구축하여 실험하였고, 실험 결과를 분석한다.

실시간 처리 응용에 적합한 고속 스트림 암호 AA128 구현 (Implementation of fast stream cipher AA128 suitable for real time processing applications)

  • 김길호;조경연;이경현;신상욱
    • 한국정보통신학회논문지
    • /
    • 제16권10호
    • /
    • pp.2207-2216
    • /
    • 2012
  • 최근 휴대폰과 같은 무선 인터넷 환경과 자원의 제약을 크게 받는 무선 센서 네트워크(wireless sensor network) 등에 대한 연구가 활발히 진행되고 있다. 또한 신뢰성과 안전성이 보장된 센서 네트워크 구축을 위해 전반적으로 보안에 관한 연구가 반드시 필요하다. 센서 네트워크 보안을 위한 한 가지 방안으로 암호학적으로 안전한 알고리즘 개발이 필요하며, 따라서 본 논문에서는 휴대폰과 같은 무선 인터넷 환경, 무선 센서 네트워크, DRM(Digital Right Management) 등과 같은 실시간처리가 필요한 분야에 사용할 목적으로 소프트웨어 및 하드웨어 구현이 쉬운 128비트 스트림 암호 AA128을 제안한다. AA128은 278비트 Arithmetic Shift Register(ASR)과 비선형 변환의 두 부분으로 구성된 스트림 암호이며, 비선형 변환은 혼잡함수(Confusion Function), 비선형변환(SF0 ~ SF3)과 표백(Whitening)을 사용하여 구성된다. 제안한 AA128은 AES와 Salsa20보다 수행 속도가 빠르고, 안전성 또한 현대 암호 알고리즘에서 요구하는 조건을 만족하고 있다. 하드웨어 시뮬레이션 결과를 통해 제안한 알고리즘이 실시간 처리가 필요한 어플리케이션의 속도 요구사항을 만족시키는 성능을 가지고 있음을 보였다.

정적 무선 센서 네트워크를 위한 강한 연결성을 가진 계층적 그리드 기반의 키 선분배 기법 (Strongly-Connected Hierarchical Grid-Based Pairwise Key Predistribution Scheme for Static Wireless Sensor Networks)

  • 양대헌;모하이센 아브델아지즈
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.14-23
    • /
    • 2006
  • 무선 센서 네트워크(Wireless Sensor Network, WSN)는 작고 값이 싸지만 매우 제한된 자원을 가진 많은 수의 센서로 구성된다. 이러한 자원의 부종으로 인하여 공개키 암호화방식은 WSN에 사용하기 적합하지 않으며, 비밀키 암호화방식을 적용시키기 위하여는 키 관리와 선분배 기법이 필요하다. 많은 키 선분배 기법이 제안되었지만 대부분의 이러한 기법은 실제 WSN의 환경을 충분히 고려하지 않고 있다. 이 논문에서는 적당한 통신량과 연결을 고려한 WSN을 위하여 계층적 그리드(Grid)를 기반으로 하는 보안 프레임워크를 제안한다. 프레임워크의 보안성을 검증하기 위하여 간단한 키 개체 분배 기법을 적용하였으며, WSN에서 가능한 보안 위협에 대하여 분석하였다.

Mobile Sink UAV 환경에서 프라이버시를 보장하는 새로운 인증 프로토콜 설계 (A New Design of Privacy Preserving Authentication Protocol in a Mobile Sink UAV Setting)

  • 오상윤;정재열;정익래;변진욱
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1247-1260
    • /
    • 2021
  • 최근, 무선 센서 네트워크에서 더욱 효율적인 노드의 에너지 관리를 위해 센서 데이터를 대신 수집해주는 모바일 싱크 노드에 관한 연구가 있었다. 대표적인 모바일 싱크 노드로는 UAV (Unmanned Aerial vehicle)가 사용되며, 학계에서는 최적의 UAV 경로를 계산하는 알고리즘을 제시하는 위주로 IoD (Internet of Drones) 환경의 급격한 발전을 만들어냈다. 동시에, 보안 관점에서 다수의 노드와 세션키를 효율적으로 만들어야 하는 IoD의 특성에 맞춰 상호 인증 및 안전한 키 교환을 목표로 하는 기법들이 몇몇 제시되었다. 하지만, 모바일 싱크 노드 환경에서의 안전한 통신을 제안한 대부분 논문은 종단 간 데이터 프라이버시가 지켜지지 않았다. 따라서 본 논문에서는 모바일 싱크 노드와 센서 노드 간 인증부터 모바일 싱크 노드가 센서 데이터를 기지국까지 안전하게 중계하는 통합적 보안 모델을 처음으로 제안한다. 또한, 제안한 프로토콜의 안전성을 비공식적으로 입증하고 알려진 다양한 공격으로부터 안전함을 보인다. 마지막으로 기존에 제시된 IoD 환경에서 안전한 키 교환을 주제로 한 기법들과 통신 오버헤드를 비교해 본 논문에서 제시한 기법이 우수하다는 것을 보여준다.

무선 센서 네트워크를 위한 효율적인 에너지와 커버리지 클러스터링 방법 (An Energy and Coverage Efficient Clustering Method for Wireless Sensor Network)

  • 공지;장개;김승해;조기환
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (A)
    • /
    • pp.261-262
    • /
    • 2008
  • Due to technological advances, the manufacturing of small and low cost of sensors becomes technically and economically feasible. In recent years, an increasing interest in using Wireless Sensor Network (WSN) in various applications, including large scale environment monitoring, battle field surveillance, security management and location tracking. In these applications, hundreds of sensor nodes are left to be unattended to report monitored data to users. Since sensor nodes are placed randomly and sometimes are deployed in underwater. It is impossible to replace batteries often when batteries run out. Therefore, reducing energy consumption is the most important design consideration for sensor networks.

  • PDF

Provably secure attribute based signcryption with delegated computation and efficient key updating

  • Hong, Hanshu;Xia, Yunhao;Sun, Zhixin;Liu, Ximeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권5호
    • /
    • pp.2646-2659
    • /
    • 2017
  • Equipped with the advantages of flexible access control and fine-grained authentication, attribute based signcryption is diffusely designed for security preservation in many scenarios. However, realizing efficient key evolution and reducing the calculation costs are two challenges which should be given full consideration in attribute based cryptosystem. In this paper, we present a key-policy attribute based signcryption scheme (KP-ABSC) with delegated computation and efficient key updating. In our scheme, an access structure is embedded into user's private key, while ciphertexts corresponds a target attribute set. Only the two are matched can a user decrypt and verify the ciphertexts. When the access privileges have to be altered or key exposure happens, the system will evolve into the next time slice to preserve the forward security. What's more, data receivers can delegate most of the de-signcryption task to data server, which can reduce the calculation on client's side. By performance analysis, our scheme is shown to be secure and more efficient, which makes it a promising method for data protection in data outsourcing systems.

u-IT 전기안전통합관리시스템의 모듈별 성능평가와 보안방법 연구 (A Study on Performance Evaluation and Security Methods of u-IT Electrical Safety Integrated Management System's Module)

  • 박대우;김응식;최종문
    • 한국정보통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.1447-1452
    • /
    • 2010
  • Ubiquitous 사회에서 기본 인프라를 구축하는 전력 공급망과 전력기기의 안전은 중요하다. u-City의 재난을 방지하기 위하여 u-IT전력기기의 모듈별 성능평가와 보안은 u-City 안전을 위해 꼭 필요하다. 본 논문에서는 u-IT전력기기의 모듈에 온도센서, 습도센서, 화재센서들을 탑재한 수배전반, 홈 분전반, Home Network Wall-Pad, 차단기, MPNP 블랙박스, 아크 검출기, 아크 안전기, 아울렛의 모듈별 성능평가 방안과 방법 및 보안방법을 연구한다. u-IT전력기기들은 센서의 정보들을 전달 및 분석하여 위험성을 사전 예방하여 안전성을 확보하고, 접근제어, 인증 등 보안대책으로 u-IT 전기안전통합관리시스템의 보안성을 강화시켜, 안전성과 보안성을 갖춘 u-City건설과 운영에 기여하게 될 것이다.

Enhanced Secure Sensor Association and Key Management in Wireless Body Area Networks

  • Shen, Jian;Tan, Haowen;Moh, Sangman;Chung, Ilyong;Liu, Qi;Sun, Xingming
    • Journal of Communications and Networks
    • /
    • 제17권5호
    • /
    • pp.453-462
    • /
    • 2015
  • Body area networks (BANs) have emerged as an enabling technique for e-healthcare systems, which can be used to continuously and remotely monitor patients' health. In BANs, the data of a patient's vital body functions and movements can be collected by small wearable or implantable sensors and sent using shortrange wireless communication techniques. Due to the shared wireless medium between the sensors in BANs, it may be possible to have malicious attacks on e-healthcare systems. The security and privacy issues of BANs are becoming more and more important. To provide secure and correct association of a group of sensors with a patient and satisfy the requirements of data confidentiality and integrity in BANs, we propose a novel enhanced secure sensor association and key management protocol based on elliptic curve cryptography and hash chains. The authentication procedure and group key generation are very simple and efficient. Therefore, our protocol can be easily implemented in the power and resource constrained sensor nodes in BANs. From a comparison of results, furthermore, we can conclude that the proposed protocol dramatically reduces the computation and communication cost for the authentication and key derivation compared with previous protocols. We believe that our protocol is attractive in the application of BANs.