• 제목/요약/키워드: malicious nodes

검색결과 143건 처리시간 0.023초

홈 네트워크 서비스를 위한 인증시스템 구현에 관한 연구 (A Study on Implementation of Authentication System for Home Networking Service)

  • 이기영
    • 한국정보통신학회논문지
    • /
    • 제13권6호
    • /
    • pp.1091-1098
    • /
    • 2009
  • 본 연구에서는 홈 네트워킹 서비스를 위한 인증 시스템을 설계하고 이것을 실제 센서 노드에 적용하였다. 무선 센서 네트워크의 키 관리 기법인 대칭키 사전 분배방식과 계층적인 키 구조를 적용하여 인증키의 노출을 방지하였다. 또한 SPINS를 기반으로 CBC(cipher block chain) 방식의 RC5 암호화 알고리즘을 적용하여 인증키 및 데이터의 암호화를 수행하였다. 베이스 스테이션(BS)과 센서 노드로 실험 환경을 구축하였고, 각 센서 노드들은 수신된 데이터를 암호화된 인증키와 함께 BS로 전송하게 된다. 실험은 홈 네트워크 서비스에서 발생할 수 있는 보안 위협에 대한 시나리오를 설정하여 진행하였다. 이를 위해 TinyOS의 TOS_Msg 데이터 구조를 약간 변경하여 인증을 위한 8바이트의 인증키를 저장하고 각 센서 노드의 인증 및 데이터의 암호화를 가능하게 하였다. 이를 통해 다른 그룹의 센서노드와 BS 사이의 통신 및 악의적인 목적으로 추가된 센서 노드와의 통선으로 인한 오동작을 막을 수 있었고 생체신호와 같은 중요한 데이터를 전송하는 경우 암호화를 통한 안전한 홈 네트워킹 서비스가 가능함을 확인하였다.

Security Clustering Algorithm Based on Integrated Trust Value for Unmanned Aerial Vehicles Network

  • Zhou, Jingxian;Wang, Zengqi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권4호
    • /
    • pp.1773-1795
    • /
    • 2020
  • Unmanned aerial vehicles (UAVs) network are a very vibrant research area nowadays. They have many military and civil applications. Limited bandwidth, the high mobility and secure communication of micro UAVs represent their three main problems. In this paper, we try to address these problems by means of secure clustering, and a security clustering algorithm based on integrated trust value for UAVs network is proposed. First, an improved the k-means++ algorithm is presented to determine the optimal number of clusters by the network bandwidth parameter, which ensures the optimal use of network bandwidth. Second, we considered variables representing the link expiration time to improve node clustering, and used the integrated trust value to rapidly detect malicious nodes and establish a head list. Node clustering reduce impact of high mobility and head list enhance the security of clustering algorithm. Finally, combined the remaining energy ratio, relative mobility, and the relative degrees of the nodes to select the best cluster head. The results of a simulation showed that the proposed clustering algorithm incurred a smaller computational load and higher network security.

Hybrid FPMS: A New Fairness Protocol Management Scheme for Community Wireless Mesh Networks

  • Widanapathirana, Chathuranga H.;Sekercioglu, Y. Ahmet;Goi, Bok-Min
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권11호
    • /
    • pp.1909-1928
    • /
    • 2011
  • Node cooperation during packet forwarding operations is critically important for fair resource utilization in Community Wireless Mesh Networks (CoWMNs). In a CoWMN, node cooperation is achieved by using fairness protocols specifically designed to detect and isolate malicious nodes, discourage unfair behavior, and encourage node participation in forwarding packets. In general, these protocols can be split into two groups: Incentive-based ones, which are managed centrally, and use credit allocation schemes. In contrast, reputation-based protocols that are decentralized, and rely on information exchange among neighboring nodes. Centrally managed protocols inevitably suffer from scalability problems. The decentralized, reputation-based protocols lacks in detection capability, suffer from false detections and error propagation compared to the centralized, incentive-based protocols. In this study, we present a new fairness protocol management scheme, called Hybrid FPMS that captures the superior detection capability of incentive-based fairness protocols without the scalability problems inherently expected from a centralized management scheme as a network's size and density grows. Simulation results show that Hybrid FPMS is more efficient than the current centralized approach and significantly reduces the network delays and overhead.

무선센서네트워크에서 다항식 비밀분산을 이용한 공개키 인증방식에 관한 연구 (A study on Public Key Authentication using Polynomial Secret Sharing in WSN)

  • 김일도;김동천
    • 한국정보통신학회논문지
    • /
    • 제13권11호
    • /
    • pp.2479-2487
    • /
    • 2009
  • 센서네트워크의 인증과 관련된 초기의 연구에서는 센서노드의 자원제약적인 특징을 고려하여 대칭키 기반의 인증 방식이 주로 제안되었으나, 최근에는 암호알고리즘의 성능이 개선되고 센서노드의 제조기술이 발달하여 Merkle 트리 방식 등 공개키 기반의 인증 방식도 제안되고 있다. 따라서 본 연구에서는 센서네트워크에 효과적으로 적용될 수 있는 새로운 개념의 다항식 비밀분산을 이용한 공개키 인증방식을 제안하며, hash 함수를 이용한 악의적 노드탐지 기법도 제안한다. 제안된 인증방식은 Shamir의 임계치 기법에 변형된 분산정보의 일종인 지수(exponential) 분산정보 개념을 적용하여 동시에 주변 노드들을 인증하면서 센서노드의 자원을 최소로 사용하고 네트워크의 확장성을 제공한다.

RPIDA: Recoverable Privacy-preserving Integrity-assured Data Aggregation Scheme for Wireless Sensor Networks

  • Yang, Lijun;Ding, Chao;Wu, Meng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권12호
    • /
    • pp.5189-5208
    • /
    • 2015
  • To address the contradiction between data aggregation and data security in wireless sensor networks, a Recoverable Privacy-preserving Integrity-assured Data Aggregation (RPIDA) scheme is proposed based on privacy homomorphism and aggregate message authentication code. The proposed scheme provides both end-to-end privacy and data integrity for data aggregation in WSNs. In our scheme, the base station can recover each sensing data collected by all sensors even if these data have been aggregated by aggregators, thus can verify the integrity of all sensing data. Besides, with these individual sensing data, base station is able to perform any further operations on them, which means RPIDA is not limited in types of aggregation functions. The security analysis indicates that our proposal is resilient against typical security attacks; besides, it can detect and locate the malicious nodes in a certain range. The performance analysis shows that the proposed scheme has remarkable advantage over other asymmetric schemes in terms of computation and communication overhead. In order to evaluate the performance and the feasibility of our proposal, the prototype implementation is presented based on the TinyOS platform. The experiment results demonstrate that RPIDA is feasible and efficient for resource-constrained sensor nodes.

Wireless Ad Hoc Network환경에서의 라우팅 공격 대응 기법에 관한 연구 (A Study on Response Technique of Routing Attack under Wireless Ad Hoc Network. Environment)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제10권1호
    • /
    • pp.105-112
    • /
    • 2014
  • The utilization of Wireless Ad Hoc Network which can build easily network using wireless device in difficult situation to build network is very good. However, it has security threat element because it transfers data by only forwarding of wireless devices. The measures against this should be prepared because damage by especially routing attack can affect the entire network. It is hard to distinguish malicious node and normal node among nodes composing network and it is not easy also to detect routing attack and respond to this. In this paper, we propose new method which detect routing attack and can respond to this. The amount of traffic in all nodes is measured periodically to judge the presence or absence of attack node on the path set. The technique that hides inspection packet to suspected node and transmits is used in order to detect accurately attack node in the path occurred attack. The experiment is performed by comparing SRAODA and SEAODV technique to evaluate performance of the proposed technique and the excellent performance can be confirmed.

홈 네트워크를 위한 보안 시스템 구현에 관한 연구 (A Study of Implementation for Home Networking Security System)

  • 설정환;김인겸;이기영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.616-619
    • /
    • 2008
  • 본 논문에서는 홈 네트워크 서비스를 위한 인증 시스템을 설계, 구현하였다. 무선 센서 네트워크에서의 키 관리 기법인 대칭키 사전 분배 방식을 적용하여 인증키의 노출을 방지하였다. 또한 TinyOS의 TOS_Msg 구조를 변형하였다. TOS_Msg는 29바이트의 데이터 배열을 사용자에 의해 변경 가능하도록 제공하고 있다. 이 데이터 배열에 8바이트의 인증키를 저장하였다. 또한 SPINS를 기반으로 RC5를 사용하여 인증키 및 데이터의 암호화 및 복호화를 수행하였다. 실험을 통해 다른 그룹의 센서 노드와 베이스 스테이션(BS) 사이의 통신 및 악의적인 목적을 가지고 추가된 센서 노드와의 통신으로 인한 오작동을 방지할 수 있음을 확인하였다.

  • PDF

노드간 에너지 소비를 효율적으로 분산시킨 PRML 메커니즘 (Security Scheme for Prevent malicious Nodes in WiMAX Environment)

  • 정윤수;김용태;박남규;박길철
    • 한국정보통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.774-784
    • /
    • 2009
  • 제한된 배터리 전력을 이용하여 많은 노드들로 구성된 무선 센서 네트워크는 네트워크의 라이프타임을 연장하기 위해서 각 노드의 에너지 소비를 최소화해야 한다. 그리고, 무선 센서 네트워크의 민감성을 향상시키기 위해서는 각 센서 노드의 에너지 소비를 최소화하기 위한 효율적인 알고리즘과 에너지 관리 기술이 필요하다. 이 논문에서는 노드의 잔존 에너지와 연결도를 이용하여 각 센서 노드의 효율적인 에너지 소비 대신 전체 센서 네트워크의 에너지 효율성을 극대화하면서 목적지 노드로 센싱 정보를 안전하게 전달할 수 있는 라우팅 프로토콜을 제안한다. 제안된 프로토콜은 각 노드의 에너지 소비를 최소화하고 싱크 노드가 클러스터 내 외부에 위치하더라도 시스템의 생명주기를 연장할 수 있다. 제안 기법의 타당성을 검증하기 위해서 NS-2를 이용하여 현실 모델에 맞게 센서 네트워크를 구축하고, HEED, LEACH-C와 함께 전체 에너지 소비, 클러스터 헤드의 에너지 소비, 네트워크 확장성에 따른 에너지 소비 분포들을 평가한다.

MANET 환경에서 MD5를 이용한 보안 라우팅에 관한 연구 (A Study on Security Routing using MD5 in MANET Environments)

  • 이철승;정성옥;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.728-731
    • /
    • 2008
  • 최근 독립된 네트워크의 구성 및 다양한 컨버전스 디바이스간 상호연결에 대한 요구로 MANET의 연구는 IETF MANET WG, Bluetooth, HomeRF WG에서 활발하게 진행되고 있으며, 유비쿼터스 컴퓨팅 활용은 많은 주목과 고도의 성장을 보이고 있다. MANET에 참여하는 MN들은 호스트와 라우터 기능을 동시에 수행하여 네트워크 환경설정이 쉽고 빠른 대응력으로 임베디드 컴퓨팅에 적합하지만 MN의 이동성으로 인한 동적 네트워크 토폴로지, 네트워크 확장성 결여 그리고 수동적 능동적 공격에 대한 취약성을 지니고 있어 지속적인 보안 서비스를 관리할 수 없다. 본 연구는 경로탐색 및 경로설정을 하는 라우팅 단계에서 악의적인 노드가 라우팅 메시지를 위 변조 하거나 적법한 MN으로 위장하는 공격을 방지하기 위해 AODV 라우팅 프로토콜에 MD5를 적용한 해시된 라우팅 프로토콜을 이용하여 안전성과 효율성을 향상 시켰다.

  • PDF

멀티미디어 콘텐츠의 서비스거부 방지 알고리즘 성능분석 (Performance Analysis of DoS Security Algorithm for Multimedia Contents Services)

  • 장희선;신현철;이현창
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권4호
    • /
    • pp.19-25
    • /
    • 2010
  • 본 논문에서는 멀티미디어 콘텐츠 트래픽을 주고받는 노드들 사이에 상호 서비스 제공을 위한 정보보호 알고리즘의 성능을 분석한다. 먼저, 콘텐츠 유통에 필요한 정보보호 요소 기술들을 정의하고 멀티캐스팅 서비스를 이용하는 네트워크에서 기존 노드들의 그룹에 새로운 노드가 참여하는 경우를 가정한다. 그룹 가입을 위하여 노드는 그룹 식별자 주소가 필요하게 되며 이는 노드 스스로 생성하고 다른 노드들과의 중복성을 확인하는 과정에서 임의의 악의적인 노드에 의한 DoS(Denial of Service, 서비스거부) 공격이 발생된다. NS2를 이용한 시뮬레이션 분석결과, 새로운 주소를 생성하기 위한 난수값의 범위에 따라 주소 충돌횟수(DoS 공격의 최대 가능 횟수)와 다른 주소와 충돌되지 않는 신규 주소를 할당받기까지의 평균 시도횟수가 변하며, 네트워크의 규모에 따라 적정한 규모의 난수의 범위를 포함한 효율적인 알고리즘의 사전 설계가 필요함을 알 수 있다.