• 제목/요약/키워드: confidentiality

검색결과 698건 처리시간 0.024초

확률론적 키 공유를 통한 감시정찰 센서네트워크에서의 그룹 키 관리 기법 (Group Key Management Scheme for Survelliance and Reconnaissance Sensor Networks based on Probabilistic Key Sharing)

  • 배시현;이수진
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.29-41
    • /
    • 2010
  • 전장 지역에서 각종 전술정보를 실시간으로 수집할 수 있는 센서기반의 감시체계인 감시정찰 센서네트워크는 Sensor-to-Shooter 개념의 네트워크 중심전 환경에서 핵심 역할을 수행한다. 그러나 네트워크를 구성하는 센서노드들의 자원제약적 특성과 무선통신 사용 등 센서네트워크 자체의 특성으로 인해 감시정찰 센서네트워크는 일반 네트워크에 비해 보안이 취약해 질 수 있다. 이에 본 논문에서는 감시정찰 센서네트워크 운용 간 기밀성, 무결성, 가용성 및 인증 등을 보장하기 위한 기반이 되는 그룹 키 관리 기법을 제안한다. 제안된 키 관리 기법은 감시정찰 센서네트워크의 토폴로지 특성과 확률론적 키 공유를 기반으로 그룹 키를 생성하고 분배하며, 그룹 키분배에 소요되는 통신 비용은 O(logn)이다.

Survivability Evaluation Model in Wireless Sensor Network using Software Rejuvenation

  • Parvin, Sazia;Thein, Thandar;Kim, Dong-Seong;Park, Jong-Sou
    • 융합보안논문지
    • /
    • 제8권1호
    • /
    • pp.91-100
    • /
    • 2008
  • The previous works in sensor networks security have focused on the aspect of confidentiality, authentication and integrity based on cryptographic primitives. There has been no prior work to assess the survivability in systematic way. Accordingly, this paper presents a survivability model of wireless sensor networks using software rejuvenation for dual adaptive cluster head. The survivability model has state transition to reflect status of real wireless sensor networks. In this paper, we only focus on a survivability model which is capable of describing cluster head compromise in the networks and able to switch over the redundant cluster head in order to increase the survivability of that cluster. Second, this paper presents how to enhance the survivability of sensor networks using software rejuvenation methodology for dual cluster head in wireless sensor network. We model and analyze each cluster as a stochastic process based on Semi Markov Process (SMP) and Discrete Time Markov Chain (DTMC). The proof of example scenarios and numerical analysis shows the feasibility of our approach.

  • PDF

강력한 패스워드 상호인증 프로토콜 (Strong Password Mutual Authentication Protocol)

  • 윤은준;홍유식;김천식;유기영
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.11-19
    • /
    • 2009
  • 최근, 인터넷과 같이 신뢰할 수 없는 네트워크를 통한 통신환경에서, 사용자 인증은 비밀성과 무결성 보장을 위해 보안 분야에서 가장 중요한 기술로 주목받고 있다. 특히, 패스워드 기반의 사용자 인증 방법은 비용과 효율성 측면에서 갖는 장점 때문에 가장 널리 사용되는 사용자 인증 방법이다. 본 논문에서는 해쉬 함수를 사용한 강력한 패스워드 상호인증 프로토콜을 제안한다. 결론적으로, 제안한 인증 프로토콜은 기존의 관련 프로토콜들과 비교하여 보다 많은 보안성과 효율성을 제공하여 주어, 인터넷 인증 프로토콜로 실용적으로 사용되어 질 수 있다.

90/150 Uniform CA의 합성 및 특성다항식 계산 (Synthesis of 90/150 Uniform CA and Computation of Characteristic Polynomial corresponding to uniform CA)

  • 최언숙;조성진;임지미
    • 한국전자통신학회논문지
    • /
    • 제5권1호
    • /
    • pp.10-16
    • /
    • 2010
  • 전이 규칙 90과 150만을 사용하는 90/150 CA는 최소다항식과 특성다항식이 같은 CA로 랜덤성이 우수하여 LFSR의 대안으로 사용되어왔다. 90 Uniform CA와 150 uniform CA는 모든 셀에 동일한 전이규칙이 적용되는 CA로 기밀성과 인증을 제공하는 Sarkar의 암호기법에 사용되었다. 본 논문에서는 전이규칙이 90 또는 150인 uniform CA에 대하여 분석하고 특별한 전이규칙을 갖는 n-셀 90/150 CA를 이용하여 2n-셀 uniform CA와 (2n+1)-셀 uniform CA를 합성하고 대응하는 특성다항식을 계산하는 효율적 방법을 제안한다.

Feasibility study of corner reflector for radar countermeasures and deception for conventional forces

  • Kang, Hee-Jin;Yang, Hyang-Kweon;Jo, Min-Chul;Kim, Kook-Hyun
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제41권2호
    • /
    • pp.171-175
    • /
    • 2017
  • The high-tech large warships are minimal and they are always monitored by opponents, and become primary targets when conflicts occur. The improvement in reducing susceptibility has significant importance because it is difficult for a ship to maintain mission capability and functionality once it is damaged. Ordinary decoys are effective only under the premise that the ship has already been exposed. Traditionally, for naval vessels, techniques related to the radar have been used in military stealth techniques to ensure confidentiality. The corner reflector, on the other hand, can produce rather large radar cross sections. Continued use of deceptive systems such as chaff during operations will help to improve survivability of naval ships. From this viewpoint, corner reflector was considered for making radar countermeasures and deception technology. This paper reviews the current status of corner reflector basis decoys and the technical feasibility of corner reflectors for developing structural decoys.

모바일 클라우드 보안기술의 모델 제안 (The Model Proposal of Mobile Cloud Security Technology)

  • 신승중
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권6호
    • /
    • pp.151-156
    • /
    • 2011
  • 국내 클라우드 시장은 '14년까지 2조원 규모로 급성장할 것으로 예상하는 반면, 모바일 클라우드 서비스 활성화의 장애요인으로 서비스의 안정성에 대한 우려, 데이터의 보안성 및 기밀성에 대한 불안감 등 보안에 대한 우려가 높다. 이러한 상황속에서 기존 IT 보안 기술로도 충분히 대응 가능한지와 모바일 클라우드 특성에 최적화된 보안 기술에 대한 요구사항에 대한 분석이 구체화되지 못하고 있는 실정이다. 본 연구에서는 모바일 보안의 특성에 대해 살펴보고 모바일 클라우드 장애 사례를 통해 미래 보안기술의 요구사항에 대해 모색하고자 한다.

SSL 프로토콜을 이용한 안전한 웹기반 교육용 온라인 게임 (On Securing Web-based Educational Online Game Using SSL Protocol)

  • 카댁 르스투 야니;요가 프리야나;프라노토 루스민;이경현
    • 수산해양교육연구
    • /
    • 제28권3호
    • /
    • pp.790-798
    • /
    • 2016
  • Currently, web-based online games is becoming popular in supporting learning process due to their effective and efficient tool. However, online games have lack of security aspect, in particular due to increase in the number of personal information leakage. Since the data are transmitted over insecure channel, it will be vulnerable of being intercepted by attackers who want to exploit user's identity. This paper aims to propose an online web-based educational game, Vidyanusa which allows the students to register their personal information using a unique code, a user name and a password. It manages the users according to their schools, subject teachers and class levels. In addition, by adopting a unique code, the confidentiality of the user identity can be kept away from attackers. Moreover, in order to provide a secure data communication between client and server, Secure Socket Layer (SSL) protocol is adopted. The performance of the system after implementing SSL protocol is examined by loading a number of requests for various users. From the experiment result, it can be concluded that the SSL protocol can be applied to web-based educational system in order to offer security services and reliable connection.

Security Analysis of the Khudra Lightweight Cryptosystem in the Vehicular Ad-hoc Networks

  • Li, Wei;Ge, Chenyu;Gu, Dawu;Liao, Linfeng;Gao, Zhiyong;Shi, Xiujin;Lu, Ting;Liu, Ya;Liu, Zhiqiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권7호
    • /
    • pp.3421-3437
    • /
    • 2018
  • With the enlargement of wireless technology, vehicular ad-hoc networks (VANETs) are rising as a hopeful way to realize smart cities and address a lot of vital transportation problems such as road security, convenience, and efficiency. To achieve data confidentiality, integrity and authentication applying lightweight cryptosystems is widely recognized as a rather efficient approach for the VANETs. The Khudra cipher is such a lightweight cryptosystem with a typical Generalized Feistel Network, and supports 80-bit secret key. Up to now, little research of fault analysis has been devoted to attacking Khudra. On the basis of the single nibble-oriented fault model, we propose a differential fault analysis on Khudra. The attack can recover its 80-bit secret key by introducing only 2 faults. The results in this study will provides vital references for the security evaluations of other lightweight ciphers in the VANETs.

Investigations into Coarsening Continuous Variables

  • Jeong, Dong-Myeong;Kim, Jay-J.
    • 응용통계연구
    • /
    • 제23권2호
    • /
    • pp.325-333
    • /
    • 2010
  • Protection against disclosure of survey respondents' identifiable and/or sensitive information is a prerequisite for statistical agencies that release microdata files from their sample surveys. Coarsening is one of popular methods for protecting the confidentiality of the data. Grouped data can be released in the form of microdata or tabular data. Instead of releasing the data in a tabular form only, having microdata available to the public with interval codes with their representative values greatly enhances the utility of the data. It allows the researchers to compute covariance between the variables and build statistical models or to run a variety of statistical tests on the data. It may be conjectured that the variance of the interval data is lower that of the ungrouped data in the sense that the coarsened data do not have the within interval variance. This conjecture will be investigated using the uniform and triangular distributions. Traditionally, midpoint is used to represent all the values in an interval. This approach implicitly assumes that the data is uniformly distributed within each interval. However, this assumption may not hold, especially in the last interval of the economic data. In this paper, we will use three distributional assumptions - uniform, Pareto and lognormal distribution - in the last interval and use either midpoint or median for other intervals for wage and food costs of the Statistics Korea's 2006 Household Income and Expenditure Survey(HIES) data and compare these approaches in terms of the first two moments.

모바일용 스마트 메시지 서비스 플랫폼 (Smart Message Service Platform for Mobile Environment)

  • 김남윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권5호
    • /
    • pp.73-79
    • /
    • 2011
  • 스마트폰의 급속한 보급으로 보안 공격에 안전하고 통합적인 메시지 서비스에 대한 요구가 증가하고 있다. 스마트폰은 3G/WiFi와 같은 데이터 네트워크를 이용하기 때문에 다양한 보안 정책을 통해 안전한 메시지 전송이 가능하고, 카메라와 GPS를 통해 수집된 다양한 정보를 포함할 수 있는 통합 메시지 서비스가 가능하다. 본 논문에서는 사용자 인증, 메시지에 대한 기밀성 및 무결성을 제공할 뿐만 아니라 위치, 사진, 문자 메시지를 통합하여 전송할 수 있는 메시지 서비스 플랫폼을 제시한다. 그리고 플랫폼의 기능성을 검증하기 위해 아이폰 앱과 메시지 전송 서버를 구축한 사례를 소개하고 구현 결과를 보인다.