• 제목/요약/키워드: protocol Analysis

검색결과 2,510건 처리시간 0.027초

PCS/SCADA 센서 네트워크용 키 관리 프로토콜에 대한 보안 분석 (A Security Analysis of a Key Management Scheme for PCS/SCADA Sensor Networks)

  • 박동국
    • 디지털산업정보학회논문지
    • /
    • 제5권2호
    • /
    • pp.123-131
    • /
    • 2009
  • Process Control Systems (PCSs) or Supervisory Control and Data Acquisition (SCADA) systems have recently been added to the already wide collection of wireless sensor networks applications. The PCS/SCADA environment is somewhat more amenable to the use of heavy cryptographic mechanisms such as public key cryptography than other sensor application environments. The sensor nodes in the environment, however, are still open to devastating attacks such as node capture, which makes designing a secure key management challenging. Recently, Nilsson et al. proposed a key management scheme for PCS/SCADA, which was claimed to provide forward and backward secrecies. In this paper, we define four different types of adversaries or attackers in wireless sensor network environments in order to facilitate the evaluation of protocol strength. We then analyze Nilsson et al. 's protocol and show that it does not provide forward and backward secrecies against any type of adversary model.

An Analysis of Group Key Agreement Schemes based on the Bellare-Rogaway Model in Multi-party Setting

  • Lim, Meng-Hui;Goi, Bok-Min;Lee, Sang-Gon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권4호
    • /
    • pp.822-839
    • /
    • 2011
  • Group key agreement protocols derive a shared secret key for a group of users to ensure data confidentiality or/and integrity among the users in the subsequent communications. In this paper, we inspect two group key agreement schemes which have been proposed by Shi et al. and Zheng et al. in 2005 and 2007 respectively. Although both schemes were claimed to be secure in a heuristic way, we reveal several flaws using the Bellare-Rogaway security model extended to multi-party setting by Bresson et al. These flaws are found to be originated from inappropriate selection of key derivation function, inadvertent exclusion of partners' identities from the protocol specification and insufficient consideration in preserving known temporary information security and key freshness properties. Furthermore, we suggest and discuss proper countermeasures to address such flaws.

Application Driven Cluster Based Group Key Management with Identifier in Mobile Wireless Sensor Networks

  • Huh, Eui-Nam;Nahar Sultana
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제1권1호
    • /
    • pp.1-17
    • /
    • 2007
  • This paper proposes and analyzes a scalable and an efficient cluster based group key management protocol by introducing identity based infrastructure for secure communication in mobile wireless sensor networks. To ensure scalability and dynamic re-configurability, the system employs a cluster based approach by which group members are separated into clusters and the leaders of clusters securely communicate with each other to agree on a group key in response to changes in membership and member movements. Through analysis we have demonstrated that our protocol has a high probability of being resilient for secure communication among mobile nodes. Finally, it is established that the proposed scheme is efficient for secure positioning in wireless sensor networks.

Konnex 와 LnCP 네트워크의 시뮬레이션 성능 평가 (Simulation Performance Evaluation of KNX and LnCP network)

  • 최병훈;하경남;김현희;이경창;이석
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 2004년도 추계학술대회 논문집
    • /
    • pp.203-206
    • /
    • 2004
  • Recently home network has been developed in the field of Information Technology. And there are many protocols for smart home, such as Lonworks, Echonet, KNX, LnCP etc. However, the performance evaluation has not been nearly known between the protocols. Hence, this paper evaluates the performance of KNX by Konnex Association and LnCP(Living network Control Protocol) by LG Electronics. We developed simulation model using flowchart of KNX and LnCP and simulation scenario through analysis of message to be generated in the home network. Furthermore, we evaluate simulation performance, such as mean transmission delay, maximum transmission delay, and collision rate of both protocols.

  • PDF

PC 환경에서 ISDN 사용자/망 프로토콜 분석기의 개발 (Implementation of ISDN User/Network Protocol Analyzer on PC-based System)

  • 정중수
    • 한국통신학회논문지
    • /
    • 제24권6B호
    • /
    • pp.1068-1073
    • /
    • 1999
  • 교환과 전송방식이 기존의 아날로그에서 디지털화 되어가던 중 80년대부터 ISDN이 등장하여 다양한 서비스를 제공하였다. 본 논문에서는 ISDN 사용자/망 프로토콜을 실제 통신망상에서 그 흐름을 파악할 수 있는 프로토콜 분석기 개발에 관해 살펴보았다. 이는 PC 기반의 확장 보드인 하드웨어상에 ISDN 사용자/망 프로토콜에 관한 펌웨어와 소프트웨어를 로딩하여 그 체계를 구축하였으며 운영체제는 PC의 OS를 기반으로 하였다. 또한 개발된 PC기반의 확장 보드인 프로토콜 분석기로 ISDN 사용자/망 D-채널 시그널링의 모니터링 기능에 대한 성능을 파악한 결과, BRI나 PRI 인터페이스에서도 만족한 결과를 수행하였다.

  • PDF

에러 모델을 적용한 TCP의 성능 분석 (Performance Analysis of TCP Using ErrorModel)

  • 김유두;문일영
    • 한국항행학회논문지
    • /
    • 제11권1호
    • /
    • pp.31-36
    • /
    • 2007
  • TCP(Transmission Control Protocol)는 인터넷 환경에서 널리 사용되고 있는 프로토콜의 하나이다. TCP는 흐름제어를 통해 데이터의 손실 및 재전송을 줄여 효율성을 높일 수 있으며, 이러한 흐름제어는 데이터 패킷 크기의 제한을 두는 윈도우 기법을 통해 이루어지고 있다. 흐름제어 방식에 의해 TCP는 다양한 버전으로 구분되어 있는데, 본 논문에서는 대표적인 Tahoe, Reno와 Reno의 개량형인 Newreno에 에러모델을 적용한 시뮬레이션 결과를 통해 그 성능을 분석하였다.

  • PDF

On-Demand Ad-Hoc망에서의 이동 호스트의 성능분석 (Performance analysis of Mobile Hosts based on On-Demand Ad-Hoc Networks)

  • 하윤식;송창안;김동일
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.213-217
    • /
    • 2003
  • Ad-Hoc망은 어떠한 집중화된 관리 혹은 표준 지원 서비스의 도움 없이 임시 네트워크를 형성시킨 무선 이동 호스트들의 집합으로서 고정된 라우터 없이 이동 호스트들이 라우터로 동작하므로 기존의 라우팅 프로토콜 알고리즘들은 효율적일 수 없다. Ad-Hoc망의 프로토콜은 크게 Table-Driven 경로 선정 알고리즘과 On-Demand 경로선정 알고리즘으로 나눌 수 있고 이론적인 면에서는 On-Demand 경로설정 방식의 절차가 더 효율적인 방식으로 제시되고 있다. 본 논문에서는 On-Demand Ad-Hoc망에서 AODV, DSR 라우팅 프로토콜의 노드 당 처리율을 시뮬레이션을 통해 분석하였다.

  • PDF

두 개의 송신 노드가 경쟁하는 상황의 B-MAC 무선 센서 네트워크 프로토콜 성능 분석을 위한 분석적 모델 (Analytic Model for Performance Evaluation of B-MAC Protocol under Contention Transmission Condition of Two Senders)

  • 정성환;권태경
    • 한국경영과학회지
    • /
    • 제34권3호
    • /
    • pp.137-153
    • /
    • 2009
  • In this paper, we present an analytic model that evaluates the performance of B-MAC protocol under contention transmission conditions of two senders in a single-hop wireless sensor network. Our model considers the impact of several important factors such as sleep cycle, the backoff mechanism and incoming traffic loads. After obtaining the service delay distribution of a sending node and expected delay of a receiving node, an iterative algorithm is presented for calculating the performance measures such as expected energy consumption usage per packet and latency. Simulation results show that the proposed analytic model can accurately estimate the performance measures under different traffic conditions.

이동 컴퓨팅 환경에서 방송기반의 낙관적 캐쉬 프로토콜들에 대한 분석 (Analysis of Optimistic Cache Protocols based on broadcasting for Mobile Computing Environments)

  • 조성호
    • 인터넷정보학회논문지
    • /
    • 제6권5호
    • /
    • pp.177-185
    • /
    • 2005
  • 이동 컴퓨팅 환경에서 캐싱은 통신대역폭의 한계, 자원의 제약과 잦은 접속단절의 영향을 줄일 수 있는 중요한 기술이다. 이동 컴퓨팅의 이러한 제약과 접속단절을 완화하기 위하여 방송 기반의 새로운 캐싱 기법이 소개되었다. 이 논문에서는 새로운 방송기반 캐쉬 프로토콜을 제안하고 다중버전 방식 및 확인보고 방식과 같이 잘 알려진 기법과 비교한다. 모의실험을 통하여 충돌을 검출하고 해결하는 여러 접근방법들의 특징을 보여준다. 또한, 제안하는 기법이 다른 방식에 비하여 공간 및 계산 부하가 적다는 것을 보인다.

  • PDF

OFSA: Optimum Frame-Slotted Aloha for RFID Tag Collision Arbitration

  • Lee, Dong-Hwan;Choi, Ji-Hoon;Lee, Won-Jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권11호
    • /
    • pp.1929-1945
    • /
    • 2011
  • RFID technologies have attracted a lot of attention in recent years because of their cost/time-effectiveness in large-scale logistics, supply chain management (SCM) and other various potential applications. One of the most important issues of the RFID-based systems is how quickly tags can be identified. Tag collision arbitration plays a more critical role in determining the system performance especially for passive tag-based ones where tag collisions are dealt with rather than prevented. We present a novel tag collision arbitration protocol called Optimum Frame-Slotted Aloha (OFSA). The protocol has been designed to achieve time-optimal efficiency in tag identification through an analytic study of tag identification delay and tag number estimation. Results from our analysis and extensive simulations demonstrate that OFSA outperforms other collision arbitration protocols. Also, unlike most prior anti-collision protocols, it does not require any modification to the current standards and architectures facilitating the rollout of RFID systems.