• 제목/요약/키워드: security protocols

검색결과 649건 처리시간 0.03초

차세대 IP Network에서 Routing protocol에 따른 IPTV영상 최적화에 대한 연구 (A Study on Optimum of IPTV Video Quality by Routing Protocols in Next Generation IP Network)

  • 김광현;박승섭
    • 한국정보통신학회논문지
    • /
    • 제12권8호
    • /
    • pp.1408-1414
    • /
    • 2008
  • 인터넷과 IP 네트워크 기술의 발전은 IPTV, VoIP와 같은 IP Network을 통한 융합화된 새로운 서비스형태를 창출하게 되었다. 특히 차세대(Next Generation) IP 분야인 IPv6의 발전은 인터넷 사용자들의 증가로 인한 IP 주소 고갈의 문제를 해결해 줄 것이며, 보안, QoS 및 대용량의 대역폭등 높은 수준의 서비스 품질을 요구하는 IPTV Network에서는 그 중요성이 매우 높아지고 있다. 본 논문에서는 IPv6 네트워크 환경 하에서 다양한 라우팅 프로토콜들에 대하여, 사용자 관점에서의 객관적 화질 평가방법인 PSNR을 이용하여 IPv6 네트워크에서 최적의 영상 품질을 서비스할 수 있는 기준을 제시하고자 한다.

GROUP SECRET KEY GENERATION FOR 5G Networks

  • Allam, Ali M.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권8호
    • /
    • pp.4041-4059
    • /
    • 2019
  • Key establishment method based on channel reciprocity for time division duplex (TDD) system has earned a vital consideration in the majority of recent research. While most of the cellular systems rely on frequency division duplex (FDD) systems, especially the 5G network, which is not characterized by the channel reciprocity feature. This paper realizes the generation of a group secret key for multi-terminals communicated through a wireless network in FDD mode, by utilizing the nature of the physical layer for the wireless links between them. I consider a new group key generation approach, which using bitwise XOR with a modified pairwise secret key generation approach not based on the channel reciprocity feature. Precisely, this multi-node secret key agreement technique designed for three wireless network topologies: 1) the triangle topology, 2) the multi-terminal star topology, and 3) the multi-node chain topology. Three multi-node secret key agreement protocols suggest for these wireless communication topologies in FDD mode, respectively. I determine the upper bound for the generation rate of the secret key shared among multi-node, for the three multi-terminals topologies, and give numerical cases to expose the achievement of my offered technique.

Vietnam and the Specter of Deglobalization

  • John Walsh
    • 수완나부미
    • /
    • 제15권2호
    • /
    • pp.23-55
    • /
    • 2023
  • Just as globalization has many aspects and has developed in various, sometimes contradictory ways with both positive and negative impacts, so too would the reverse process of deglobalization have wide-ranging effects for individuals, communities, and nations. Some parts of globalization began to fray during the coronavirus pandemic (e.g. failing supply chains and disarray in the global shipping industry). Deglobalization would bring about much more significant changes in focusing on local production and consumption, eschewing non-essential flights and international tourism, and replacing personal experience with virtual presence. These impacts would be particularly severe for Vietnam, since its government has placed intensive connectivity with global production at the center of its model for the rapid development on which much of its legitimacy rests and it has joined as many international, multilateral organizations, and protocols as it has been able to do. Through critical analysis of secondary data from a wide range of sources, this paper examines the motivations that people, institutions, and governments might have to pursue deglobalization and then seeks evidence for whether the changes that would bring have started to affect Vietnam. While it is difficult to be too certain about this while the pandemic continues, it is evident that pressures are building in the global north to reconfigure supply chains for greater security, to reduce carbon emissions through regulating long-distance exchanges, and to withdraw from personal contacts. It is argued that a focus on digitalization in economy and society will help to mitigate the negative effects of deglobalization on Vietnam, at least in the medium-term.

DDCP: The Dynamic Differential Clustering Protocol Considering Mobile Sinks for WSNs

  • Hyungbae Park;Joongjin Kook
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1728-1742
    • /
    • 2023
  • In this paper, we extended a hierarchical clustering technique, which is the most researched in the sensor network field, and studied a dynamic differential clustering technique to minimize energy consumption and ensure equal lifespan of all sensor nodes while considering the mobility of sinks. In a sensor network environment with mobile sinks, clusters close to the sinks tend to consume more forwarding energy. Therefore, clustering that considers forwarding energy consumption is desired. Since all clusters form a hierarchical tree, the number of levels of the tree must be considered based on the size of the cluster so that the cluster size is not growing abnormally, and the energy consumption is not concentrated within specific clusters. To verify that the proposed DDC protocol satisfies these requirements, a simulation using Matlab was performed. The FND (First Node Dead), LND (Last Node Dead), and residual energy characteristics of the proposed DDC protocol were compared with the popular clustering protocols such as LEACH and EEUC. As a result, it was shown that FND appears the latest and the point at which the dead node count increases is delayed in the DDC protocol. The proposed DDC protocol presents 66.3% improvement in FND and 13.8% improvement in LND compared to LEACH protocol. Furthermore, FND improved 79.9%, but LND declined 33.2% when compared to the EEUC. This verifies that the proposed DDC protocol can last for longer time with more number of surviving nodes.

무선 센서 및 액터 네트워크를 위한 효율적인 키관리 프로토콜 (An Efficient Key Management Protocol for Wireless Sensor and Actor Networks)

  • 김완주;남길현;이수진
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제13권7호
    • /
    • pp.540-544
    • /
    • 2007
  • 최근 센서 네트워크는 다양한 분야에서 응용되고 있으며 활발한 연구가 진행되고 있다. 그러나 센서 네트워크는 특정 현상에 대한 정보를 수집하고 이를 외부의 네트워크 관리자에게 전송하고 관리자는 전송된 정보를 이용하여 대응하는 형태로 구성되어 있어 사건에 대한 즉각적이고 적시적인 대응이 어렵다. 이러한 문제점을 극복하기 위해 센서 네트워크에 이동성과 활동성을 가져 즉시적인 대응능력이 있는 액터 노드를 포함하는 무선 센서 및 액터 네트워크(WSANs)가 제안되었다. WSANs는 센서 네트워크와 여러 측면에서 많은 공통점을 가지고 있으나, 노드들이 동등한 권한과 능력을 가지는 센서 네트워크와는 달리 자원제약이 적고 이동성을 가지는 액터 노드를 포함하고 있어 기존의 보안기술을 적용하기에는 어려움이 많다. 따라서 본 논문은 WSANs를 안전하고 효율적으로 운용하기 위해 요구되는 기밀성, 무결성, 인증 등의 보안 서비스를 제공하기 위해, 네트워크를 노드의 능력에 따라 계층적으로 구분하고 액터 하위 계층에는 일대일키(Pair-wise Key), 노드키(Node Key), 지역키(Region Key)를 활용한 키관리 프로토콜을 액터 상위 계층에는 공개키 기반의 키관리 프로토콜을 제안한다.

애드혹 네트워크에서의 one-time 전자 서명을 이용한 라우팅 보안 메커니즘 (Secure Routing Mechanism using one-time digital signature in Ad-hoc Networks)

  • 편혜진;도인실;채기준
    • 정보처리학회논문지C
    • /
    • 제12C권5호
    • /
    • pp.623-632
    • /
    • 2005
  • 애드혹 네트워크는 기존의 유무선 네트워크의 고정된 기반시설(infrastructure) 없이 이동 호스트들만으로 구성된 무선 환경의 네트워크이다. 애드혹 네트워크의 기본 특성, 즉, 링크의 불안정성, 각 노드의 물리적 보호의 한계, 노드간 연결의 산재성, 토폴로지의 동적인 변화 뿐 아니라 악의적인 노드의 활동으로 인해 라우팅 보안에 대한 위험성은 매우 높다 따라서 본 논문에서는 애드혹 네트워크에서 경로 탐색이나 설정 과정중 악의적인 노드가 라우팅 메시지를 변조, 위조하거나 다른 노드를 가장하여 잘못된 라우팅 정보를 네트워크에 주입시키는 공격을 방지하기 위하여 일방향 해쉬 함수를 기초로 한 one-time 전자 서명을 이용한 라우팅 보안 메커니즘을 제안한다. 제안하는 메커니즘에서 노드들은 라우팅 메시지를 서명하기 위하여 공개키 요소의 첫 세트를 반복적으로 해쉬 함수에 적용함으로써 해쉬 체인을 생성하고, 생성된 해쉬 체인으로부터 공개키 요소들을 여러 세트 유도하여 해쉬 테이블을 생성한다. 해쉬 테이블 생성 후, 노드들은 자신의 공개키 요소를 다른 노드들에게 공표하고 라우팅 메시지를 전송할 경우 one-time 전자 서명을 포함한다. 이러한 one-time 전자 서명은 라우팅 메시지를 인증하고 메시지에 무결성을 제공한다. 제안하는 라우팅 보안 메커니즘은 이동성이 높은 네트워크 환경에서는 보안을 고려하지 않은 라우팅 메커니즘에 비해 라우팅 오버헤드가 좀더 높아지지만, 경로를 탐색하고 설정하는 과정에서 악의적인 노드의 공격에 대하여 훨씬 높은 안전성을 제공함을 시뮬레이션을 통해서 확인할 수 있다.

센서 네트워크에서 AODV 라우팅 정보 변조공격에 대한 분석 (Analysis of the Bogus Routing Information Attacks in Sensor Networks)

  • 이명진;김미희;채기준;김호원
    • 정보처리학회논문지C
    • /
    • 제14C권3호
    • /
    • pp.229-238
    • /
    • 2007
  • 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 실행 가능한 내부 공격 및 그 영향에 대한 분석이 필요하며 이를 통해 내부 공격에 대비한 안전한 메커니즘이 개발되어야 한다. 본 논문에서는 애드 혹 네트워크의 대표적인 라우팅 프로토콜이며, 센서 네트워크에서도 적용 가능한 AODV (Ad-hoc On-Demand Distance Vector) 프로토콜 분석을 통해 라우팅시 가능한 내부 공격을 모델링하고 이를 탐지할 수 있는 메커니즘을 제안하였다. 모델링한 공격은 AODV 프로토콜에서 사용하는 메시지를 변조하여 정상 노드들이 공격자를 통한 경로를 선택하게 만드는 것을 목표로 한다. 이러한 공격은 패킷스니핑 및 선택적 혹은 전 트래픽의 필터링과 변조 공격의 기본이 될 수 있다. 시뮬레이션을 통해 내부 공격이 정상 트래픽에 미치는 영향을 분석하였고, 흡수 정보를 이용한 간단한 탐지 메커니즘을 제안하였다.

에너지 IoT 플랫폼 개발에 관한 연구 (A Study on the Development of Energy IoT Platform)

  • 박명혜;김영현;이승배
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권10호
    • /
    • pp.311-318
    • /
    • 2016
  • 사물인터넷(IoT, Internet of Things) 분야는 풍부한 정보를 기반으로 사용자가 쉽게 접근해서 서비스를 창출해야 하나, 전력시스템의 특수성으로 인해 다음의 사항이 IoT 확산에 걸림돌로 작용할 수 있으며 '지능형 전력망 정보의 보호 조치에 관한 지침'에 의거, 전력설비 접근이 용이하지 않고, 특히 AMI(Advanced Metering Infrastructure)분야에 IoT 기술적용시 엄격한 보안 정책이 요구되고 있다. 이로 인해 IoT 기술의 전력시스템에 적용 및 활용에 제약이 발생되는 실정이다. 전력정보통신망은 그간 폐쇄망으로 운영되어 왔으며, 스마트그리드(Smart Grid) 인프라인 지능형 전력망에서도 개방형 양방향 통신을 검토하고 있으나 정보보안 취약성이 높아지고 사고 위험이 증가함에 따라 종합적인 보안정책 및 기술이 요구되고 있다. 본 논문은 IoT 기반 에너지 플랫폼 개발 연구내용의 일부로 전력정보시스템의 IoT 플랫폼 아키텍쳐 설계를 목표로 한다. IoT를 기반으로 전력서비스 및 솔루션을 제공하기 위해 '센서-게이트웨이-네트워크-플랫폼-서비스'를 하나로 연결하는 표준 프레임워크를 제정하고자 한다. 프레임워크는 크게 '센서-게이트웨이-플랫폼'을 연계하는 정보모델링 및 연동규약을 다루는 표준과 이를 토대로 다양한 센서를 수용할 수 있는 게이트웨이, 실시간 데이터 수집 분석 제공 역할을 수행하는 플랫폼으로 구분하고 관련 기술을 확보하고자 한다.

무선 센서 네트워크 환경에서 멀티미디어 데이터 전송을 위한 보안성 있는 비-중첩 다중 경로 라우팅 기법 (Secure Disjointed Multipath Routing Scheme for Multimedia Data Transmission in Wireless Sensor Networks)

  • 이상규;김동주;박준호;성동욱;유재수
    • 한국콘텐츠학회논문지
    • /
    • 제12권4호
    • /
    • pp.60-68
    • /
    • 2012
  • 최근 무선 센서 네트워크는 멀티미디어 센서 노드를 활용하여 음성 데이터나 영상 데이터 등과 같은 멀티미디어 데이터 수집을 바탕으로 고품질의 환경 모니터링에 대한 요구가 증가하고 있다. 이러한 대용량 멀티미디어 데이터를 기반으로 하는 기존의 분산 다중 경로 라우팅 기법들은 주로 Zigbee 기반 센서 네트워크의 낮은 대역폭의 한계를 극복하고 에너지 효율성과 데이터 전송률을 높이는 것에 초점이 맞춰졌다. 하지만 이러한 기법들은 대용량 멀티미디어 데이터 특성으로 인해 기존의 키 기반의 암호화 방식을 사용할 수 없기 때문에 보안성에 있어서는 매우 취약하다. 이러한 문제점을 해결하기 위해 본 논문에서는 보안성 있는 비-중첩 다중 경로 라우팅 기법을 제안한다. 제안하는 기법은 멀티미디어 데이터를 픽셀 단위로 분할하여 다중경로로 전송함으로써 기존의 키 기반 방식을 사용하지 않고도 전체 네트워크에 대한 보안성을 제공한다. 성능 평가 결과, 기존 기법에 비해 소모되는 에너지가 평균 약 10% 감소하였으며, 악의적인 노드에 의해 손실되는 데이터 패킷의 수는 평균 약 65% 감소하였다.

LR-WPAN에서 사전인증기법을 이용한 기기 인증 프로토콜 (Device Authentication Protocol for LR-WPAN using Pre-Authentication Mechanism)

  • 이성형;김재현
    • 대한전자공학회논문지TC
    • /
    • 제47권4호
    • /
    • pp.63-72
    • /
    • 2010
  • 본 논문에서는 LR-WPAN을 위한 새로운 인증 프로토콜을 제안한다. 제안하는 프로토콜에서는 계층 구조를 이용한 인증을 수행하여 인증의 안전성 및 신뢰성을 확보한다. 또한 계층 구조에서 나타나는 효율성 감소 및 denial of service(DoS) 공격에 대한 취약점을 해결하기 위하여 정보 교환 횟수를 줄여 적합한 사용자 및 적합하지 않은 사용자를 인증할 때의 효율성을 제공하고 Local Authentication Key를 이용하여 트러스트 센터(trust center)와 참여자 기기 및 부모 노드와 참여자 기기 사이의 신뢰 관계를 확인한다. 제안하는 프로토콜의 성능 평가를 위하여 security 분석을 통해 안전성을 평가하며 GNY 분석을 통해 프로토콜의 신뢰성을 평가한다. 또한 DoS 공격 발생 시 네트워크에 참여중인 기기의 메시지 전송 횟수를 분석하여 DoS 공격에 대한 프로토콜의 안전성을 평가한다. 마지막으로 현재 LR-WPAN을 위한 표준인 ZigBee의 인증 프로토콜과 제안한 프로토콜을 LR-WPAN 기기에 구현하여 인증과정에 필요한 시간을 측정하고, 측정된 시간을 바탕으로 각 홉 수 별로 인증 완료 시간을 분석한다. 이 과정을 통하여 제안한 프로토콜이 기존의 인증 프로토콜보다 보안성이 강화되며 인증 완료시간을 홉 수에 따라 최대 30% 줄임을 확인하였다.