• 제목/요약/키워드: Wireless Security

검색결과 1,483건 처리시간 0.031초

무선네트워크에서의 보안기술 분석 (The Analysis of Security in Wirless Sensor Netwroks)

  • 변병길;이기영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.569-572
    • /
    • 2005
  • 인터넷의 발달로 인하여 네트워크의 편익성을 느낀 세대가 무선네트워크의 실현을 재촉하고 있다. 그러나 무선네트워크에서의 보안은 모든 예상가능한 공격으로부터 시작되어야 하는데 특히 L1계층에서 L7계층까지 고려되어야 하겠다. 유선에 비하여 다양한 센서단말기와 보이지 않는 전파망을 이용한 침입등이 보안에 취약하다고 하겠다. 더욱이 무선네트워크는 센서네트워크라고 할만큼 밀접한 관계이므로 센서네트워크에도 적용이 되는 보안제안이 있어야 하겠다. 물리적계층, 네트워크계층, 응용계층에서의 보안제안을 알아보고 향후 무선네트워크의 보안 개발점을 논하고자 한다.

  • PDF

An Efficient Public Key Based Security Architecture for Wireless Sensor Networks

  • Haque, Mokammel;Pathan, Al-Sakib Khan;Hong, Choong-Seon
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1098-1099
    • /
    • 2007
  • In this paper, we propose a public key based security architecture for Wireless Sensor Networks (WSNs). The basic architecture comprises of two schemes; a key handshaking scheme based on simple linear operations for fast computation and an identity based cryptosystem which does not require any certificate authority. Our analysis shows that, the combined scheme ensures a good level of security and is very much suitable for the energy constrained trend of wireless sensor network.

  • PDF

무선 LAN Access Point에서 임베디드 형태의 유해 트래픽 침입탐지/차단 시스템 개발 (Development of Malicious Traffic Detection and Prevention System by Embedded Module on Wireless LAN Access Point)

  • 이형우;최창원
    • 한국콘텐츠학회논문지
    • /
    • 제6권12호
    • /
    • pp.29-39
    • /
    • 2006
  • 네트워크의 급속한 성장과 더불어 유무선 서비스 및 사용자들이 급증하고 있는 가운데 IEEE 802.1x 기반 WLAN 환경에서 Session hijacking 및 DoS 공격 등 취약점으로 인해 다양한 공격이 시도되고 있어 무선 네트워크에 대한 침입탐지/차단 시스템 개발이 시급하다. 본 연구에서는 AP(Access Point) 에서 임베디드 형태로 무선 패킷에 대한 모니터링 및 유해 트래픽 침입탐지/차단 기능을 제공하며 무선 네트워크에 대한 통합 보안 관리 기능을 제공하는 시스템을 개발하였다. 개발한 시스템은 기존의 무선망 보안 관리 시스템보다 경량화된 형태로 개발되었으며 무선 트래픽에 대한 능동적인 보안 관리 기능을 제공하여 대학 캠퍼스망과 같이 최근 급속도로 확산되고 있는 무선랜 기반 네트워크 환경에서의 개선된 보안관리 기능을 제공할 수 있었다.

  • PDF

A Survey on Key Management Strategies for Different Applications of Wireless Sensor Networks

  • Raazi, Syed Muhammad Khaliq-Ur-Rahman;Lee, Sung-Young
    • Journal of Computing Science and Engineering
    • /
    • 제4권1호
    • /
    • pp.23-51
    • /
    • 2010
  • Wireless Sensor Networks (WSN) have proved to be useful in applications that involve monitoring of real-time data. There is a wide variety of monitoring applications that can employ Wireless Sensor Network. Characteristics of a WSN, such as topology and scale, depend upon the application, for which it is employed. Security requirements in WSN vary according to the application dependent network characteristics and the characteristics of an application itself. Key management is the most important aspect of security as some other security modules depend on it. We discuss application dependent variations in WSN, corresponding changes in the security requirements of WSN and the applicability of existing key management solutions in each scenario.

Unified Modeling Language based Analysis of Security Attacks in Wireless Sensor Networks: A Survey

  • Hong, Sung-Hyuck;Lim, Sun-Ho;Song, Jae-Ki
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권4호
    • /
    • pp.805-821
    • /
    • 2011
  • Wireless Sensor Networks (WSNs) are rapidly emerging because of their potential applications available in military and civilian environments. Due to unattended and hostile deployment environments, shared wireless links, and inherent resource constraints, providing high level security services is challenging in WSNs. In this paper, we revisit various security attack models and analyze them by using a well-known standard notation, Unified Modeling Language (UML). We provide a set of UML collaboration diagram and sequence diagrams of attack models witnessed in different network layers: physical, data/link, network, and transport. The proposed UML-based analysis not only can facilitate understanding of attack strategies, but can also provide a deep insight into designing/developing countermeasures in WSNs.

Secure Authentication with Mobile Device for Ubiquitous RFID Healthcare System in Wireless Sensor Networks

  • Kim, Jung-Tae
    • Journal of information and communication convergence engineering
    • /
    • 제9권5호
    • /
    • pp.562-566
    • /
    • 2011
  • As telecommunication technologies in telemedicine services are developed, the expeditious development of wireless and mobile networks has stimulated wide applications of mobile electronic healthcare systems. However, security is an essential system requirement since many patients have privacy concerns when it comes to releasing their personal information over the open wireless channels. Due to the invisible feature of mobile signals, hackers have easier access to hospital networks than wired network systems. This may result in several security incidents unless security protocols are well prepared. In this paper, we analyzed authentication and authorization procedures for healthcare system architecture to apply secure M-health systems in the hospital environment. From the analyses, we estimate optimal requirements as a countermeasure to its vulnerabilities.

Security Flaws in Authentication Protocols with Anonymity for Wireless Environments

  • Xu, Jing;Feng, Dengguo
    • ETRI Journal
    • /
    • 제31권4호
    • /
    • pp.460-462
    • /
    • 2009
  • The emerging wireless networks require the design of new authentication protocols due to their dynamic nature and vulnerable-to-attack structure. Recently, Wu and others proposed a wireless authentication protocol which is claimed to be an improvement of the authentication protocol proposed by Lee and others which provides user anonymity. In this letter, we show that these protocols have a common flaw and that these protocols fail to provide user anonymity. We also propose a modification method to solve this problem.

무선 이동 Ad hoc 네트워크에서의 보안성 문제 분석 (Analyses of Security Issues in Wireless Mobile Ad Hoc Network)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 추계종합학술대회
    • /
    • pp.737-740
    • /
    • 2007
  • A s wireless communications and mobile multimedia services are booming nowadays, systematic research of the overall aspects of mobile security is crucial. This paper presents a frame model for guising the systematic investigation of mobile security. Based on the introduction of some background viewpoints of security targets from n novel perspective, the framework is described as a hierarchical model in which mobile security research is partitioned into three different layers.

  • PDF

모바일 서비스 네트워크의 구조적 분석과 보안 취약성 (The Structural Analysis and Implications of Security Vulnerabilities In Mobile Srevice Network)

  • 김장환
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.49-55
    • /
    • 2016
  • 최근 국내외적으로 모바일 서비스 산업은 매우 빠른 속도로 변화하고 성장해 나가고 있다. 본 논문에서는, 모바일 서비스 산업에서 일어나고 있는 변화와 미래 범세계적 사회에서의 발생 가능한 모바일 서비스 환경에서의 구조적 보안 취약성을 찾기 위해 노력하였다. 최근 정보통신기술의 급속한 발달로 모바일 인터넷을 이용한 모바일 전자상거래 사용자가 폭발적으로 증가하고, 유선에서 유/무선 통합 환경으로 변화함에 따라, 보안상의 많은 문제점이 노출되고 있다. 특히 모바일 전자상거래에서는 무선 환경의 제한적 특징에 따라 경량화된 보안기술, 종단간 보안 기술 및 프라이버시 보안 등에 관한 연구가 활발하게 진행되고 있다. 또한 IoT 서비스의 확산에 따른 모바일 네트워크에서의 IoT 서비스 연동이 요구되고 있다. 모바일 보안 프로토콜은 무선과 유선을 연계하는 게이트웨이(Gateway)에서 전달되는 데이터의 모든 내용이 누출되는 보안상의 취약점이 있어 종단간 보안도 제공하지 못하는 단점이 있다. 이에 본 논문에서는 모바일 서비스 네트워크를 구성하고 있는 제반 요소의 구조를 살펴본 후, 이로부터 유추할 수 있는 보안 취약성을 제시해 보고자 한다.

무선인터넷에서의 종단간 보안을 제공하는 신용카드 기반의 지불 프로토콜 (A Credit Card based Payment Protocol Assuring End-to-End Security in Wireless Internet)

  • 임수철;강상승;이병래;김태윤
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.645-653
    • /
    • 2002
  • WPP 지불 프로토콜은 WAP 프로토콜을 이용하여 무선인터넷에서 신용카드 지불을 수행한다. 그러나 WPP 지불 프로토콜은 WAP의 보안 프로토콜인 WTLS를 사용함으로써 종단간 보안을 제공하지 못하는 문제점을 가지고 있다. 본 논문에서는 공개키 암호 시스템과 Mobile Gateway를 사용하여 특정 무선인터넷 플랫폼과 독립적인, 종단간 보안이 제공되는 지불 프로토콜을 제안한다. 제안한 지불 프로토콜은 온라인 인증기관이 지불 프로토콜의 인증과정에 참석함으로써, 이동성이 많은 무선단말기가 다른 도메인에 존재하는 서비스 제공자에게도 서비스를 받을 수 있다.