• 제목/요약/키워드: sensor networks security

검색결과 363건 처리시간 0.033초

SDWSN 환경의 PUF 기반 그룹 키 분배 방법 개선 (An Enhanced Scheme of PUF-Assisted Group Key Distribution in SDWSN)

  • 오정민;정익래;변진욱
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.29-43
    • /
    • 2019
  • 최근, IoT 무선 디바이스 등의 증가로 WSN(Wireless Sensor Network) 환경에서 네트워크 트래픽이 증가하면서 네트워크 자원을 안전하고 효율적으로 관리하는 SDN(Software-Defined Networking)을 WSN에 적용한 SDWSN(Software-Defined Wireless Sensor Networking)과 그에 대한 보안 기술에 대한 관심도가 증가하고 있다. 본 논문에서는 SDWSN 환경에서 PUF(Physical Unclonable Function) 기반 그룹 키 분배 방법을 안전하고 효율적으로 설계하는 방법을 서술한다. 최근에 Huang 등은 그룹 키 분배에 SDN의 장점과 PUF의 물리적 보안 기능을 이용하여 그룹 키 분배 방법을 설계하였다. 하지만, 본 논문에서는 Huang 등의 프로토콜이 보조 제어부 미인증과 불필요한 동기화 정보를 유지하는 취약점이 존재함을 발견하였다. 본 논문에서는 보조 제어부에 인증과정을 안전하게 설계하고, 불필요한 동기화 정보는 삭제하되 카운터 스트링과 랜덤 정보를 추가하여 Huang의 취약점을 개선하였다.

센서 인증과 충돌 방지를 위한 USN 채널 확립 알고리즘 (USN Channel Establishment Algorithm for Sensor Authentication and Anti-collision)

  • 이강현
    • 전자공학회논문지CI
    • /
    • 제44권3호
    • /
    • pp.74-80
    • /
    • 2007
  • 전자와 컴퓨터 기술의 발전은 무선 센서 네트워크 증대의 토대를 마련하였다. 이에 따라, 센서 네트워크상의 충돌 방지와 인증 기술의 필요성이 증대되어 지고 있다. 센서 네트워크의 충돌 방지를 위해 개발될 알고리즘은 무선 센서 네트워크 플랫폼 상에 쉽게 적용될 수 있으며 또한 동시에 분산 연산, 분산 저장, 데이터 강인성, 센싱된 데이터를 자동 분류할 수 있어야한다. 그리고 무선 센서 네트워크에서 보안을 유지하기 위하여 여러 센서 간에 안전하게 채널을 확립할 수 있어야한다. 본 논문 우리는 센서의 인증과 충돌 방지를 위하여 유비쿼터스 센서 네트워크 채널 확립 알고리즘을 제안하였다. 본 논문에서는 두 가지 다른 형태의 구조를 제안하였으며, 각 구조에서는 센서 노드 사이에서 채널을 확립하기위하여 웨이블렛 필터를 사용한 알고리즘과 센서의 충돌 방지를 위하여 BIBD(Balanced Incomplete Block Design) 코드를 사용하였다. 결과적으로, BIBD와 웨이블렛 필터 기반으로 제안된 알고리즘은 이상적인 환경에서 98% 충돌 검출율을 가졌다.

무선 센서 네트워크를 위한 새로운 키 사전 분배 구조 (A New Pairwise Key Pre-Distribution Scheme for Wireless Sensor Networks)

  • 김태연
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.183-188
    • /
    • 2009
  • 무선 센서 네트워크는 실세계에 광범위하게 배치되어 다양한 응용에 활용되고 있다. 센서 노드들 사이에 안전한 통신을 위한 필수 조건은 그들의 신뢰관계를 유지할 수 있는 세션키를 생성하는 것이다. 여기에서 고려되어야 할 문제는 어떻게 통신 노드들을 식별하고 키 동의 과정에서 상대방에게 키 정보의 노출을 최소화할 것인가이다. 현재 기존의 구조들에서는 몇 가지 취약점으로 인해 이러한 문제를 완전히 해결하지 못하고 있다. 따라서 본 논문에서는 다음과 같은 이점을 가진 새로운 키 사전 분배 프로토콜을 제안한다. 첫째, 노드간의 인증 서비스를 지원한다. 둘째, 공유하지 않은 키 스페이스의 식별자는 공개하지 않을 뿐만 아니라 공유하고 있는 식별자들의 공개를 최소화한다. 마지막으로 노드 공격에 대해 네트워크의 보안이 기존의 방식에 비해 강건하다. 그리고 성능과 보안 분석을 통해 제안된 구조가 무선 센서 네트워크에 적합함을 증명한다.

시스템 사고를 이용한 사이버전 보안 정책 레버리지 전략 연구 (A Leverage Strategy of the Cyber warfare Security Policy Based on systems Thinking)

  • 양호경;차현종;신효영;박호균;유황빈
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.77-83
    • /
    • 2013
  • 정보기술의 발전에 따라 전쟁의 양상이 무기체계 위주 재래식 전쟁에서 네트워크를 기반으로 한 네트워크중심전(NCW)로 바뀌어 가고 있다. 전장의 개념 또한 물리적 공간뿐만 아니라 군사시설, 에너지시설, 교통, 통신망 등 국가 기간산업의 전산망을 비롯한 모든 영역을 포함하는 것으로 변모하고 있다. 변화하는 전쟁 수행 개념과 방식의 발전추세에 비추어 볼 때 우리 군은 사이버전 위협에 효과적으로 대응할 수 있는 방안을 모색하여야 한다. 기존에는 사이버전에 대한 부분적인 전략은 연구되었으나 시스템 전반적인 흐름을 통한 연구는 이루어지지 않았다. 본 논문에서는 사이버전 보안관련 주요 변수들을 인력, 운영, 기술로 구분하여, 각 분야별 단순모형과 확장모형을 제시하고 제시된 확장모형 중 기술분야를 중심으로 정형기법을 사용하여 타당성을 검증하고 식별된 레버리지에 따른 구체적인 대응 전략을 제시하고자 한다.

An Efficient and Secure Authentication Scheme with Session Key Negotiation for Timely Application of WSNs

  • Jiping Li;Yuanyuan Zhang;Lixiang Shen;Jing Cao;Wenwu Xie;Yi Zheng;Shouyin Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권3호
    • /
    • pp.801-825
    • /
    • 2024
  • For Internet of Things, it is more preferred to have immediate access to environment information from sensor nodes (SNs) rather than from gateway nodes (GWNs). To fulfill the goal, mutual authentication scheme between user and SNs with session key (SK) negotiation is more suitable. However, this is a challenging task due to the constrained power, computation, communication and storage resources of SNs. Though lots of authentication schemes with SK negotiation have been designed to deal with it, they are still insufficiently secure and/or efficient, and some even have serious vulnerabilities. Therefore, we design an efficient secure authentication scheme with session key negotiation (eSAS2KN) for wireless sensor networks (WSNs) utilizing fuzzy extractor technique, hash function and bitwise exclusive-or lightweight operations. In the eSAS2KN, user and SNs are mutually authenticated with anonymity, and an SK is negotiated for their direct and instant communications subsequently. To prove the security of eSAS2KN, we give detailed informal security analysis, carry out logical verification by applying BAN logic, present formal security proof by employing Real-Or-Random (ROR) model, and implement formal security verification by using AVISPA tool. Finally, computation and communication costs comparison show the eSAS2kN is more efficient and secure for practical application.

WSN 환경에서 센서 노드의 에너지 값을 이용한 노드 인증 메커니즘에 관한 연구 (A Study on Node Authentication Mechanism using Sensor Node's Energy Value in WSN)

  • 김보승;임휘빈;최종석;신용태
    • 전자공학회논문지CI
    • /
    • 제48권2호
    • /
    • pp.86-95
    • /
    • 2011
  • 무선 센서 네트워크에서의 센서 노드는 제한적인 하드웨어 성능과 네트워크 토폴로지가 수시로 변하는 무선 통신을 이용하기 때문에 유선 네트워크보다 보안이 취약하다. 보안을 강화하는 기법 중 노드 인증 메커니즘은 노드의 ID를 이용한 데이터 위변조 공격이나 네트워크의 라우팅을 방해하는 라우팅 공격을 방어하는 데 이용한다. 본 논문에서는 베이스 스테이션이 인증 요청을 하는 노드의 시간에 따른 에너지 값을 이용해서 인증키를 생성하고, 다른 노드와의 데이터 전송을 위한 통신 절차를 수행하는 AM-E 메커니즘을 제안한다. 노드의 에너지 값은 시간에 따라 변하므로, 인증 요청을 할 때마다 인증키가 바뀌는 특징을 갖는다. 이러한 특징은 센서 네트워크의 보안성을 강화하여 보다 안전한 WSN을 구성하는데 일조할 것이다.

무선 센서 네트워크에서 통계적 여과 기법의 에너지 효율 향상을 위한 퍼지논리를 적용한 동적 경계값 결정 기법 (Dynamic Threshold Determination Method for Energy Efficient SEF using Fuzzy Logic in Wireless Sensor Networks)

  • 최현명;이선호;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제19권1호
    • /
    • pp.53-61
    • /
    • 2010
  • 무선 센서 네트워크에서 독립된 센서 노드는 보안 위험에 노출되어 있다. 공격자는 센서 노드를 물리적으로 포획할 수 있고 보안 정보를 얻을 수 있다. 또한 공격자는 포획한 노드를 통해 네트워크에 허위 보고서를 주입할 수 있다. 만약 이러한 허위보고서가 검출되지 않는 다면 허위 보고서는 기지 노드까지 전달될 것이다. 이러한 허위보고서 주입공격은 잘못된 경보를 울릴뿐만 아니라 제한된 배터리로 동작하는 센서 노드의 에너지를 낭비하게 만든다. 이러한 허위 보고서 주입 공격에 대응하기 위해서 제안된 기법 중 통계적 여과기법은 허위보고서를 전달 과정 중에 검출하고 제거하기 위한 기법이다. 통계적 여과 기법에서 메시지 인증 코드의 수(보안 경계값)는 허위 보고서 검출과 에너지 절약에 있어서 매우 중요하다. 본 논문에서는 무선센서 네트워크에서 통계적 여과 기법의 에너지 효율 향상을 위한 퍼지논리를 적용한 동적 경계값 결정 기법을 제안한다. 제안기법은 허위 보고서 비율과 훼손된 파티션의 수, 노드의 잔여 에너지 수준을 고려하여 경계값을 결정한다. 만약 허위 보고서의 비율이 낮다면, 시스템은 네트워크의 경계값을 낮게 설정할 것이고 그렇게 하여 에너지 소모를 최소화 한다. 반대로 허위 보고서의 비율이 높다면, 경계값 역시 높게 설정하여 네트워크에 충분한 보안 수준을 제공한다.

보안 모니터링을 위한 이종 센서 네트워크 구성에서 입지 최적화 접근 (Location Optimization in Heterogeneous Sensor Network Configuration for Security Monitoring)

  • 김감영
    • 대한지리학회지
    • /
    • 제43권2호
    • /
    • pp.220-234
    • /
    • 2008
  • 안전과 보안이 현대사회의 중요한 관심사로 등장하고 있고 그 대상 영역이 실내 공간으로 넘어서 도시로 확대되고 있다. 도심지역에 수 많은 감시 센서들이 설치 운영되고 있다. 많은 보안 모니터링 맥락에서 감시 센서/네트워크의 수행능력 혹은 효율성은 조명의 변화와 같은 환경 조건에 제약을 받는다. 서로 보완적인 상이한 유형의 센서를 설치함으로써 개별 유형의 센서의 고장 혹은 한계를 극복할 수 있다는 것은 익히 잘 알려진 사실이다. 입지 분석과 모델링의 관점에서 관심사는 어떻게 보완적인 상이한 유형의 센서들의 적절한 입지를 결정하여 보안기능을 강화할 수 있느냐 이다. 이 연구는 k 개의 상이한 유형의 감시 센서의 위치를 결정하는 커버리지 기반의 최적화 모델을 제시한다. 이 모델은 상이한 유형의 센서 사이의 공통 커버리지와 동일 유형의 센서 사이의 중복 커버지리를 동시에 고려한다. 개발된 모델은 도심 지역에 센서를 위치시키는데 적용된다. 연구 결과는 공통 및 중복 커버리지가 동시에 모델링 될 수 있으며, 두 유형의 커버지리 사이의 tradeoff를 보여주는 많은 해들이 있음을 보여준다.

USN에서 보안을 적용한 에너지 효율적 클러스터링 설계 (An Energy-Efficient Clustering Design Apply Security Method in Ubiquitous Sensor Networks)

  • 남도현;민홍기
    • 전기전자학회논문지
    • /
    • 제11권4호
    • /
    • pp.205-212
    • /
    • 2007
  • 유비쿼터스 센서 네트워크(Ubiquitous Sensor Network)는 무선통신 기능을 가진 소형 센서들로 구성된 네트워크이다. 무선통신은 유선통신에 비해 데이터의 도청과 위조, 변조가 용이하다. 그러므로 센서 네트워크를 통해 전달되는 정보들의 신뢰성을 위한 보안 연구가 수행되어야 한다. 하지만 센서네트워크에 보안을 적용하기 위해서는 추가되는 에너지소모가 발생한다. 에너지 교체가 어려운 센서네트워크에서 추가적인 에너지소모는 중요한 문제이다. 본 논문은 센서네트워크에서 획득한 데이터를 안전하게 처리할 수 있는 에너지 효율적 클러스터 기반 라우팅을 제안한다. 제안방식은 초기에 형성된 클러스터는 고정시키고 클러스터 헤드노드만 교체하는 방식으로 최초에 생성 및 교환된 클러스터 키와 노드간 키가 다시 생성 및 교환되지 않게 하는 사전배포방식을 사용할 수 있다. 제안된 방법이 기존의 클러스터 기반 라우팅에 보안을 적용한 것보다 에너지 소모가 29.2% 적게 소모됨을 모의실험을 통하여 확인하였다.

  • PDF

A novel architecture for localized key management in wireless sensor networks

  • Raazi, Syed Muhammad Khaliq-ur-Rahman;Lee, Sung-Young;Song, Young-Jae;Lee, Young-Koo
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1091-1092
    • /
    • 2007
  • Wireless sensor networks (WSN) can be used in military surveillance, in which highly confidential data needs to be transmitted. In effect, security becomes a very important aspect in such networks. We present an efficient key management scheme for WSN. Our scheme is an improvement over SHELL [1] and mostly relies on communication within a cluster of nodes.

  • PDF