• 제목/요약/키워드: Wireless Jamming

검색결과 59건 처리시간 0.023초

2.45 GHz ISM대역 고효율 스위칭모드 E급 전력증폭기 및 송신부 설계 (Design of High Efficiency Switching Mode Class E Power Amplifier and Transmitter for 2.45 GHz ISM Band)

  • 고석현;구경헌
    • 한국항행학회논문지
    • /
    • 제24권2호
    • /
    • pp.107-114
    • /
    • 2020
  • 2.4 GHz ISM대역 전력증폭기를 설계하고 송신 시스템을 구현하였다. 고효율 증폭기는 E급이나 F급 증폭기로 구현 가능하다. 본 연구에서는 회로 구조가 간단한 E급으로 20 W 급 고효율 증폭기를 설계하여 ISM 대역 응용에 적용하도록 하였다. E급 회로 설계이론 및 회로 시뮬레이션을 통해 임피던스 정합회로를 설계하였으며 2.45 GHz에서 출력전력 44.2 dBm 및 전력부가효율 69%를 얻었다. 설계된 전력증폭기에 30 dBm의 입력전력을 인가하기 위하여 앞단에 전압제어발진기와 구동증폭기를 제작하여 입력전력 공급회로를 구현하였고, 제작한 전력증폭기는 43.2 dBm 출력 및 65%의 전력부가효율 특성을 나타내었다. 본 연구결과는 무선전력전송, 전파차단장치, 고출력 송신장치 등 다양한 무선통신시스템용 출력 전력증폭기 설계에 활용될 수 있다.

MTD 기법이 적용된 SDR 통신 시스템의 성능 분석 (Performance Analysis of SDR Communication System Based on MTD Technology)

  • 기장근;이규대
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권2호
    • /
    • pp.51-56
    • /
    • 2017
  • 최근 이동 단말의 급격한 증가와 함께 통신망 구축의 용이성, 단말의 자유로운 이동성 및 세션의 연속성, 유선에 비견되는 데이터 전송 대역폭 등을 제공하는 무선통신 기술에 대한 수요가 급증하고 있다. 그러나 이러한 무선 통신은 신호전달 특성상 도청이나 DOS 공격, 세션 하이재킹, 재밍 등과 같은 악의적 무선 사이버 공격에 취약하다는 단점을 갖는다. 이와 같은 무선 사이버 공격을 막는 다양한 방법 중 최근 많은 연구가 이루어지고 있는 MTD(Moving Target Defense) 기술은 시스템이 공격 받을 수 있는 요소들을 지속적으로 변경시킴으로써 방어 시스템의 보안 능력을 향상시키는 기법이다. 본 논문에서는 자가 방어 및 복원력이 있는 무선 통신 시스템 구축을 위해 변복조 방법, 동작 주파수, 전송 패킷 길이 등을 동적으로 변화시키는 MTD 기법이 적용된 SDR(Software Defined Radio) 무선통신 테스트베드를 개발하고, 악의적 사용자의 공격 성공률에 대한 성능분석 수식을 제안하고, 시뮬레이션을 통해 성능분석 결과의 타당성을 검증하였다.

무선 센서 네트워크에서 C-SCGP를 이용한 RSS/AOA 이상치 제거 기반 표적 위치추정 기법 (Outlier Reduction using C-SCGP for Target Localization based on RSS/AOA in Wireless Sensor Networks)

  • 강세영;이재훈;송종인;정원주
    • 융합정보논문지
    • /
    • 제11권11호
    • /
    • pp.31-37
    • /
    • 2021
  • 본 논문에서는 무선 센서 네트워크에서 이상치를 포함한 수신 신호 강도와 신호의 도달 각도 측정치 기반의 표적위치추정 성능 저하를 방지하기 위한 이상치 검출 알고리즘 C-SCGP를 제안한다. 센서 오작동, 재밍, 심한 잡음과 같은 다양한 이상치 원인으로 인해 표적 위치추정 정확도가 크게 떨어질 수 있어, 모든 이상치를 탐지하고 제거하는 것이 중요하다. 이러한 이상치를 제거하기 위해 single cluster graph partitioning (SCGP) 알고리즘이 널리 사용되고 있다. 기존의 SCGP 알고리즘은 hyperparameter 최적화를 통한 threshold 설정과 이상치 확률 계산이 필수적이므로 다양한 분야에 효율적인 적용이 제한되어왔다. 본 논문에서 제안된 continuous-SCGP (C-SCGP) 알고리즘은 이러한 SCGP의 약점을 극복한다. 다양한 잡음 환경에서 threshold 설정과 이상치 확률 계산이 필요 없는 제안된 C-SCGP 알고리즘과 threshold 설정과 이상치 확률 계산을 요구하는 SCGP 알고리즘의 이상치 제거 성능이 같음을 최종 추정된 표적의 RMSE 성능을 통하여 검증하였다.

NCW대비 군 위성통신 구조 분석 (An Analysis of Satellite Communications System structure for NCW)

  • 박우철;차재룡;김재현
    • 한국위성정보통신학회논문지
    • /
    • 제4권1호
    • /
    • pp.1-7
    • /
    • 2009
  • 본 미래 전쟁 양상은 정보화 시대의 도래와 함께 다른 분야와 마찬가지로 전쟁수행 여건에도 많은 변화를 가져왔다. 이에 따라 정보우위와 정보전이 중요시되고 네트워크 중심전(Network Centric Warfare) 등 새로운 전쟁수행 개념이 등장하게 되었다. 군 위성통신체계는 미래 NCW 전장환경에서 전장정보의 실시간 전송이 가능하며, 전장의 광역화, 자동화, 신속화 개념을 지원하고, 광역성, 이동성, 생존성 및 융통성이 보장된 전천후 핵심전략 통신체계이다. 이러한 군 위성통신시스템은 실시간 전장정보전송을 위한 광역 대용량 링크, 생존성, 이동간 통신을 제공하는 체계로 분류된다. 본 논문에서는 이러한 기능을 통합하여 지원하는 미군의 차세대 TSAT체계의 주요 운용개념과 핵심기술을 분석하였다. 분석 결과를 바탕으로 NCW 대비한 차세대 군 위성통신체계 상위 구조는 재밍이나 간섭 등의 채널환경에 최적으로 적응하여 서비스가 가능한 전송율, 항재밍 능력, 망 제어 및 망 관리 능력을 갖추어야 하며 고속 이동 차량, 초소형단말, 초고속 무인기 등의 다양한 플랫폼을 지원해야 하는 등 향상방안을 제안하고, 또한 이러한 체계 구조를 위한 소요기술로 적응형 다중안테나, 레이저 링크, 차세대 항재밍 waveform을 제안한다

  • PDF

무선 센서 노드의 강한 보안 강도를 위해 이중 해쉬 체인을 적용한 키 사전 분배 기법 (A Key Pre-distribution Scheme Using Double Hash Chain for Strong Security Strength of Wireless Sensor Node)

  • 정윤수;김용태;박길철;이상호
    • 한국통신학회논문지
    • /
    • 제33권8C호
    • /
    • pp.633-641
    • /
    • 2008
  • 무선 센서 네트워크에서는 물리적인 접근과는 무관하게 jamming이나 eavesdropping과 같은 공격이 쉽게 발생하기 때문에 무선 센서 네트워크에서의 보안은 중요한 요구 사항 중에 하나이다. 무선 센서 네트워크에서 보안을 향상시키기 위해 최근 키 관련 기법들이 활발히 연구되고 있지만 현재까지 연구된 기법들은 노드가 공유하고 있는 공유키의 발견을 위하여 시간과 에너지가 많이 소요되므로 무선 네트워크 환경에 적합하지 않다. 특히, 무선센서 네트워크를 구성하고 있는 구성 요소 중 게이트웨이 역할을 담당하는 노드의 안정성은 여러 보안 공격에 취약하다. 따라서, 이 논문에서는 확률적 키에 의존하지 않으면서 게이트웨이 역할을 담당하는 노드의 안전성을 향상시키기 위해 랜덤 키 사전 분배 기술과 이중 해쉬 체인을 조합한 키 사전 분배 기법을 제안한다. 제안 기법은 기존 기법보다 적은 저장 공간과 강한 보안 강도를 유지할 수 있기 때문에 동일 보안 강도를 가지고 있는 기존 기법들보다 효율성이 좋고, 작은 크기의 키 생성 키 셋을 사용하기 때문에 네트워크 확장성에 효율적이며 센서노드의 저장 오버헤드를 크게 줄일 수 있다.

무선채널환경에서 미상의 주파수 도약신호에 대한 도약정보 생성 기법 (Hopping Information Generation of Unknown Frequency Hopping Signals in Wireless Channel Environments)

  • 안준일;이치호;정운섭
    • 한국전자파학회논문지
    • /
    • 제30권3호
    • /
    • pp.215-222
    • /
    • 2019
  • 주파수 도약신호는 전송시간 동안 반송파 주파수를 변경시켜 주파수 대역에서 확산 스펙트럼 특성을 가진다. 이러한 특성으로 주파수 도약신호는 무선채널환경에서 저피탐 및 항재밍 능력이 필요한 분야에 널리 활용된다. 본 논문에서는 미상의 주파수 도약신호에 대해 시작시간, 유지시간, 그리고 도약주파수를 포함하는 도약정보를 생성하는 기법을 제안한다. 제안한 블라인드 도약정보 생성 기법은 스펙트럼 데이터로부터 신호원에 대한 탐지정보를 생성하고, 이로부터 대상 주파수 도약신호의 출현, 유지, 그리고 종료 여부를 추정하는 동작 과정으로 도약정보를 추출한다. 또한, 시뮬레이션 결과를 통해 제안한 기법이 다양한 주파수 도약신호에 대하여 탐지 누락 없이 정확한 도약정보를 제공함을 확인하였다.

전장에서 드론을 활용한 보안 위협과 시나리오 (Security Threats and Scenarios using Drones on the Battlefield)

  • 박근석;천상필;김성표;엄정호
    • 융합보안논문지
    • /
    • 제18권4호
    • /
    • pp.73-79
    • /
    • 2018
  • 1910년대부터 드론은 군사용으로 주로 정찰, 공격 표적 등의 특수 목적으로 사용되다가 현재는 재난 방재, 탐사, 방송 촬영, 우범지역 감시 등 다양한 분야에서 유용하게 활용되고 있다. 드론의 활용이 군수분야부터 민간분야 이르기까지 폭넓게 사용됨에 따라 드론을 표적으로 한 전파교란, GPS 스푸핑, 하이재킹 등 해킹이 발생하기 시작했다. 최근에는 무선 네트워크 해킹에 드론을 사용한 사례가 발표된 바 있다. 특히, 군사 분야에서 드론에 인공지능 기술이 적용될 경우에는 드론에 의한 무인전투체계 해킹이 발생하게 될 것이다. 또한, 드론이 무선통신 중계소 역할을 하는 것처럼 해킹 프로그램을 탑재한 드론이 원거리에 위치하고 있는 해킹 실행 드론까지 해킹 프로그램을 중계하는 기능도 가능할 것이다. 아울러 GPS 교란 장치를 탑재하여 무인전투체계에 대한 신호 교란도 가능하게 될 것이다. 본 논문에서는 전장에서 드론을 이용한 보안 위협과 예상되는 해킹 시나리오를 제안함으로써 드론에 의한 보안 위협의 심각성을 인지시키고자 한다.

  • PDF

GPS 스푸핑 공격 취약점 분석 및 실증: 상용 드론을 대상으로 (Analysis and Demonstration of GPS Spoofing Attack: Based on Commercial Drones)

  • 윤진서;김민재;이경률
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.431-437
    • /
    • 2024
  • 최근 드론은 공공의 목적을 넘어, 다양한 산업에서 활용되며, 민간 분야까지 확대되어 상용화되는 실정이다. 현재 상용화되는 대부분 드론은 사용자에게 드론의 위치를 알리기 위한 목적으로, 인공위성으로부터 위치 신호를 수신하는 GPS 수신기를 장착하지만, 인공위성으로부터 위치 신호를 전달받는 거리가 멀다는 단점과 이로 인하여 수신하는 위치 신호의 세기가 약하다는 단점이 존재한다. 이러한 단점들로 인하여, 인공위성으로부터 수신하는 위치 신호보다 더욱 강한 신호를 드론에서 수신한다면, 의도하지 않은 위치정보를 수신하는 위치 조작과 재밍 공격이 가능하다. 따라서, 본 논문에서는 GPS를 기반으로 위치정보를 활용하는 드론에 대한 안전성 평가 및 무선 통신 상황에서 발생 가능한 취약점에 대응하기 위한 목적으로, 상용 드론들을 대상으로, GPS 스푸핑 공격에 대한 가능성을 분석하고 실증한다. 본 논문의 결과는 더욱 현실적인 취약점 분석 및 안전성 평가를 위한 실험과 그 결과를 도출하기 위한 선행 연구로 활용될 것으로 사료된다.

Anti-interference Methods using Vector-based GPS Receiver Mode

  • Viet, Hoan Nguyen;Lee, Suk-Hwan;Kwon, Ki-Ryong
    • 한국멀티미디어학회논문지
    • /
    • 제21권5호
    • /
    • pp.545-557
    • /
    • 2018
  • The Global Positioning System (GPS) has become popular and widely used in many fields from military to civilian applications. However, GPS signals are suffered from interference due to its weak signal over wireless channel. There are many types of interference, such as jamming, blocking multipath, and spoofing, which can mislead the operation of GPS receiver. In this paper, vector-based tracking loop model with integrity check is proposed to detect and mitigate the harmful effect of interference on GPS receiver operation. The suggested methods are implemented in the tracking loop of GPS receiver. As a first method, integrity check with carrier-to-noise ratio (C/No) monitoring technique is applied to detect the presence of interference and prevent contaminated channels out of tracking channels to calculate position. As a second method, a vector-based tracking loop using Extended Kalman Filter with adaptive noise covariance according to C/No monitoring results. The proposed methods have been implemented on simulated dataset. The results demonstrates that the suggested methods significantly mitigate interference of Additive White Gaussian Noise (AWGN) and improve position calculation by 44%.

A Device Authentication Mechanism Reducing Performance Cost in Mobile P2P Networks

  • Jeong, Yoon-Su;Kim, Yong-Tae;Shin, Seung-Soo;Lee, Sang-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권4호
    • /
    • pp.923-948
    • /
    • 2013
  • The main concern in mobile peer-to-peer (P2P) networks is security because jamming or eavesdropping on a wireless link is much easier than on a wired one and such damage can be incurred without physical access or contact. In particular, authentication has increasingly become a requirement in mobile P2P environments. This paper presents a new mutual authentication mechanism which requires less storage space and maintains a high level of security in mobile P2P networks. The proposed mechanism improves efficiency by avoiding the use of centralized entities and is designed to be agile in terms of both reliability and low-cost implementation. The mechanism suggested in the simulation evaluates the function costs occurring in authentication between the devices under mobile P2P network environment comparing to existing method in terms of basic operation costs, traffic costs, communications costs, storage costs and scalability. The simulation results show that the proposed mechanism provides high authentication with low cryptography processing overhead.