• 제목/요약/키워드: Wireless Security

검색결과 1,484건 처리시간 0.034초

국경감시망에서의 협력적 데이터 포워딩 방법 (Cooperative Data Forwarding in Border Surveillance Networks)

  • 오세민;김동완;안순신
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.196-198
    • /
    • 2014
  • Wireless Sensor Networks(WSN) 기반의 Border Surveillance Networks(BSN)는 다양한 제한조건을 동반하며 침입 혹은 환경 등을 감시함을 목적으로 하고 있기 때문에 이벤트 발생시 신뢰적인 데이터 전송은 매우 중요한 부분을 차치하게 된다. 본 논문에서 적용한 대표적인 요구기반 라우팅 방법인 Ad hoc On-demand Distance Vector Routing(AODV)는 BSN 에 적용하였을 경우 홉 수(Hop Count)를 메트릭으로 최적의 경로를 계산하고 선택하여 Uni-Path 로 데이터를 전송하게 된다. 이때 AODV 는 Uni-path 로 데이터 전송을 진행하게 되며 링크의 단절이 빈번히 발생하는 BSN 의 환경적 요인으로 데이터 전송의 신뢰성이 감소하게 될 것이며 이는 비효과적인 데이터 전송을 야기하게 된다. 따라서 본 논문에서는 Multi-path 개념을 도입하여 데이터 전송 시 링크단절에 의해 발생하는 시간의 지연을 줄이고 더욱 신뢰성 있게 데이터를 전송할 수 있는 방법을 제안한다. 제안하는 방법은 송, 수신하는 두 노드의 전송범위에 공통으로 속한 노드들이 전송되는 데이터를 중복 전송하게 된다. 그리하여 링크의 단절이 일어날 경우 발생하는 경로 재 탐색 및 경로복구의 발생 빈도를 줄이고 동시에 데이터 전송률을 증가시켜 신뢰적인 데이터 전송을 하게 된다.

An Electric-Field Coupled Power Transfer System with a Double-sided LC Network

  • Xie, Shi-Yun;Su, Yu-Gang;Zhou, Wei;Zhao, Yu-Ming;Dai, Xin
    • Journal of Power Electronics
    • /
    • 제18권1호
    • /
    • pp.289-299
    • /
    • 2018
  • Electric-field coupled power transfer (ECPT) systems employ a high frequency electric field as an energy medium to transfer power wirelessly. Existing ECPT systems have made great progress in terms of increasing the transfer distance. However, the topologies of these systems are complex, and the transfer characteristics are very sensitive to variations in the circuit parameters. This paper proposes an ECPT system with a double-sided LC network, which employs a parallel LC network on the primary side and a series LC network on the secondary side. With the same transfer distance and output power, the proposed system is simpler and less sensitive than existing systems. The expression of the optimal driving voltage for the coupling structure and the characteristics of the LC networks are also analyzed, including the transfer efficiency, parameter sensitivity and total harmonic distortion. Then, a design method for the system parameters is provided according to these characteristics. Simulations and experiments have been carried out to verify the system properties and the design method.

가상기계 실행파일을 위한 보호 기법 (Protecting Technique for the Executable File of Virtual Machines)

  • 박지우;이창환;오세만
    • 한국멀티미디어학회논문지
    • /
    • 제10권5호
    • /
    • pp.668-678
    • /
    • 2007
  • 유 무선 통신 기술의 발전은 다양한 정보에 쉽게 접근할 수 있도록 한다. 정보 접근의 용이성은 의도하지 않은 정보 유출이라는 문제점을 발생시킨다. 소프트웨어의 주요 알고리즘과 정보, 자원을 가지고 있는 실행파일은 보안에 매우 취약하다. 임베디드 시스템이나 가상기계의 실행파일은 알고리즘과 정보, 자원을 모두 가지고 있기 때문에, 정보 유출 문제는 더욱 심각하다. 본 논문에서는 정보 유출 문제를 해결하기 위해 암호화를 통한 실행파일 내용 보호 기법을 제안한다. 제안된 기법은 실험적으로 임베디드를 위한 가상기계인 EVM(Embedded Virtual Machine)에 적용하고 검증하였다. 또한, 실험을 통해 성능 오버헤드가 감내할 수 있는 수준이라는 것을 확인하였다.

  • PDF

휴대 단말기용 타원곡선 암호 프로세서의 설계 (Design of a Elliptic Curve Crypto-Processor for Hand-Held Devices)

  • 이완복;김정태
    • 한국정보통신학회논문지
    • /
    • 제11권4호
    • /
    • pp.728-736
    • /
    • 2007
  • 최근 인터넷 및 유무선 통신 인프라가 발전함에 따라, 개인 휴대용 단말기나 스마트 카드 등의 다양한 방면에서 개인 정보보호를 위해 고비도의 암호 시스템이 요구되고 있다. 본 논문에서는 연산력이 떨어지는 무선통신용 단말이나 내장형 시스템에서 고비도의 암호 연산력을 제공할 수 있는 타원곡선형 암호 하드웨어의 설계에 대해 소개한다. 효율적인 암호 연산기를 제작하기 위해 먼저 타원곡선 암호 시스템의 핵심 연산 계층도를 분석 해보고, 직렬 셀 곱셈기와 확장유클리드 알고리즘을 수정하여 유한체 나눗셈기를 적용하여 제작하였다. 제작된 암호 시스템은 시뮬레이션 결과 올바른 동작을 보임을 확인할 수 있었으며, 초당 수천회의 서명이 가능한 수준이었다.

스마트모바일 기반의 u-Health시스템에서 HIGHT를 이용한 보안성 분석 (An Analysis to security on SmartMobile based u-Healthcare system using by HIGHT)

  • 이재필;김영혁;임일권;이재광;이재광
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.738-741
    • /
    • 2012
  • 한국정보통신기술협회(TTA)에서 표준 제안한 WBAN(Wireless Body Area Network)은 인체 내부 통신(in-body or implant)과, 인체 외부 통신(on-body)통신으로 구분하고 있다. 생체측정 정보 중 체온, 호흡, 맥박, 운동량, 심박의 부분적인 데이터 수집을 바탕으로 환자의 생체정보 데이터를 수합 후 데이터 프레임구조로 변환하여 스마트모바일 애플리케이션 환경에서 사용자가 모바일기기 화면에 정보를 표시 할 수 있다. 이렇게 표시된 정보들은 환자의 상태를 실시간으로 자신의 스마트모바일을 이용하여 확인할 수 있으며, 이러한 정보를 보호하고 의료기관에 전송하기 위한 방법으로 국제표준암호알고리즘인 HIGHT 알고리즘을 적용하여 생체정보 데이터의 부분 암호화 적용을 설계 하였다. 이를 통해 의료기관의 인증서버에 대한 부하 감소 및 환자의 생체정보의 보안 강화를 제시한다.

안드로이드 은행앱의 동적 가상키보드에 대한 취약점 및 대응방안 (Vulnerabilities and Countermeasures of Dynamic Virtual Keyboard in Android Banking Apps)

  • 조태남;최숙희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권1호
    • /
    • pp.9-16
    • /
    • 2019
  • 스마트폰은 휴대용 컴퓨터로서 자리매김하고 있다. 이에 따라 가장 민감한 금융 응용 서비스조차 스마트폰을 통해 언제 어디서나 사용할 수 있게 되었다. 스마트폰은 일반 PC에 비해 무선인터넷, 이동통신망을 비롯하여 블루투스, NFC 등 근거리 통신망 등 다양한 경로를 통하여 외부와 통신하고 있으며 매우 다양한 앱이 제공되고 있어 취약점이 존재할 경우, 공격의 피해가 발생할 가능성이 높아진다. 본 논문에서는 여러 가지 물리적 제약점이 있는 스마트폰의 은행앱에서 로그인에 사용되는 동적 가상키보드의 취약점에 대하여 분석하고, 그 대응방안을 제시한다.

An ID-based Broadcast Encryption Scheme for Cloud-network Integration in Smart Grid

  • Niu, Shufen;Fang, Lizhi;Song, Mi;Yu, Fei;Han, Song
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3365-3383
    • /
    • 2021
  • The rapid growth of data has successfully promoted the development of modern information and communication technologies, which are used to process data generated by public urban departments and citizens in modern cities. In specific application areas where the ciphertext of messages generated by different users' needs to be transmitted, the concept of broadcast encryption is important. It can not only improve the transmission efficiency but also reduce the cost. However, the existing schemes cannot entirely ensure the privacy of receivers and dynamically adjust the user authorization. To mitigate these deficiencies, we propose an efficient, secure identity-based broadcast encryption scheme that achieves direct revocation and receiver anonymity, along with the analysis of smart grid solutions. Moreover, we constructed a security model to ensure wireless data transmission under cloud computing and internet of things integrated devices. The achieved results reveal that the proposed scheme is semantically secure in the random oracle model. The performance of the proposed scheme is evaluated through theoretical analysis and numerical experiments.

Efficient Proxy Re-encryption Scheme for E-Voting System

  • Li, Wenchao;Xiong, Hu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권5호
    • /
    • pp.1847-1870
    • /
    • 2021
  • With the development of information and communication technologies, especially wireless networks and cell phones, the e-voting system becomes popular as its cost-effectiveness, swiftness, scalability, and ecological sustainability. However, the current e-voting schemes are faced with the problem of privacy leakage and further cause worse vote-buying and voter-coercion problems. Moreover, in large-scale voting, some previous e-voting system encryption scheme with pairing operation also brings huge overhead pressure to the voting system. Thus, it is a vital problem to design a protocol that can protect voter privacy and simultaneously has high efficiency to guarantee the effective implementation of e-voting. To address these problems, our paper proposes an efficient unidirectional proxy re-encryption scheme that provides the re-encryption of vote content and the verification of users' identity. This function can be exactly applied in the e-voting system to protect the content of vote and preserve the privacy of the voter. Our proposal is proven to be CCA secure and collusion resistant. The detailed analysis also shows that our scheme achieves higher efficiency in computation cost and ciphertext size than the schemes in related fields.

AI Smart Factory Model for Integrated Management of Packaging Container Production Process

  • Kim, Chigon;Park, Deawoo
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권3호
    • /
    • pp.148-154
    • /
    • 2021
  • We propose the AI Smart Factory Model for integrated management of production processes in this paper .It is an integrated platform system for the production of food packaging containers, consisting of a platform system for the main producer, one or more production partner platform systems, and one or more raw material partner platform systems while each subsystem of the three systems consists of an integrated storage server platform that can be expanded infinitely with flexible systems that can extend client PCs and main servers according to size and integrated management of overall raw materials and production-related information. The hardware collects production site information in real time by using various equipment such as PLCs, on-site PCs, barcode printers, and wireless APs at the production site. MES and e-SCM data are stored in the cloud database server to ensure security and high availability of data, and accumulated as big data. It was built based on the project focused on dissemination and diffusion of the smart factory construction, advancement, and easy maintenance system promoted by the Ministry of SMEs and Startups to enhance the competitiveness of small and medium-sized enterprises (SMEs) manufacturing sites while we plan to propose this model in the paper to state funding projects for SMEs.

BandBlock: Bandwidth allocation in blockchain-empowered UAV-based heterogeneous networks

  • Kuna Venkateswarararao;Pratik Kumar;Akash Solanki;Pravati Swain
    • ETRI Journal
    • /
    • 제44권6호
    • /
    • pp.945-954
    • /
    • 2022
  • The 5G mobile network is promising to handle the dynamic traffic demands of user equipment (UE). Unmanned aerial vehicles (UAVs) equipped with wireless transceivers can act as flying base stations in heterogeneous networks to ensure the quality of service of UE. However, it is challenging to efficiently allocate limited bandwidth to UE due to dynamic traffic demands and low network coverage. In this study, a blockchain-enabled bandwidth allocation framework is proposed for secure bandwidth trading. Furthermore, the proposed framework is based on the Cournot oligopoly game theoretical model to provide the optimal solution; that is, bandwidth is allocated to different UE based on the available bandwidth at UAV-assisted-based stations (UBSs) with optimal profit. The Cournot oligopoly game is performed between UBSs and cellular base stations (CBSs). Utility functions for both UBSs and CBSs are introduced on the basis of the available bandwidth, total demand of CSBs, and cost of providing cellular services. The proposed framework prevents security attacks and maximizes the utility functions of UBSs and CBSs.