• 제목/요약/키워드: sensor networks security

검색결과 363건 처리시간 0.029초

Efficient Post-Quantum Secure Network Coding Signatures in the Standard Model

  • Xie, Dong;Peng, HaiPeng;Li, Lixiang;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2427-2445
    • /
    • 2016
  • In contrast to traditional "store-and-forward" routing mechanisms, network coding offers an elegant solution for achieving maximum network throughput. The core idea is that intermediate network nodes linearly combine received data packets so that the destination nodes can decode original files from some authenticated packets. Although network coding has many advantages, especially in wireless sensor network and peer-to-peer network, the encoding mechanism of intermediate nodes also results in some additional security issues. For a powerful adversary who can control arbitrary number of malicious network nodes and can eavesdrop on the entire network, cryptographic signature schemes provide undeniable authentication mechanisms for network nodes. However, with the development of quantum technologies, some existing network coding signature schemes based on some traditional number-theoretic primitives vulnerable to quantum cryptanalysis. In this paper we first present an efficient network coding signature scheme in the standard model using lattice theory, which can be viewed as the most promising tool for designing post-quantum cryptographic protocols. In the security proof, we propose a new method for generating a random lattice and the corresponding trapdoor, which may be used in other cryptographic protocols. Our scheme has many advantages, such as supporting multi-source networks, low computational complexity and low communication overhead.

사물인터넷 기반의 스마트 홈 네트워크에서의 취약점 및 보안 이슈 분석 (Analyses of Security Issues and Vulnerability for Smart Home Network based on Internet of Things)

  • 김정태
    • 문화기술의 융합
    • /
    • 제9권3호
    • /
    • pp.707-714
    • /
    • 2023
  • 제4차산업혁명의 기반이 되는 사물 인터넷이 많은 시스템에 응용되고 있으나, 사물인터넷과 연결되는 다양한 종류의 센서, 에지 노드, 등과 같은 하드웨어 구조에 적합한 저사양의 메모리, CPU 연산능력 및 경박단소한 센서노드 등으로 구성된다. 따라서, 기존의 보안 알고리즘으로 저용량의 노드에 사용할 수 없어, 새로운 제한된 하드웨어 구조 및 초경량의 암호 알고리즘이 요구되고 있다. 본 논문에서는 사물인터넷(IoT)에 연결된 스마트 홈 네트워크에서 야기될 수 있는 취약점 및 보안 문제점을 분석하고, 외부의 공격에 대한 다양한 종류의 보안 이슈 문제를 해결하기 위한 방법, 다양한 종류의 디바이스 보호를 위한 정합기술, 안전한 보안을 위한 IoT(Internet of Things)에서의 요구사항 및 응용 방법에 대해서 분석하였다.

A Survey of the Transmission-Power-Control Schemes in Wireless Body-Sensor Networks

  • Lee, Woosik;Kim, Heeyoul;Hong, Min;Kang, Min-Goo;Jeong, Seung Ryul;Kim, Namgi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1854-1868
    • /
    • 2018
  • A wireless body-sensor network (WBSN) refers to a network-configured environment in which sensors are placed on both the inside and outside of the human body. The sensors are much smaller and the energy is more constrained when compared to traditional wireless sensor network (WSN) environments. The critical nature of the energy-constraint issue in WBSN environments has led to numerous studies on the reduction of energy consumption of WBSN sensors. The transmission-power-control (TPC) technique adjusts the transmission-power level (TPL) of sensors in the WBSN and reduces the energy consumption that occurs during communications. To elaborate, when transmission sensors and reception sensors are placed in various parts of the human body, the transmission sensors regularly send sensor data to the reception sensors. As the reception sensors receive data from the transmission sensors, real-time measurements of the received signal-strength indication (RSSI), which is the value that indicates the channel status, are taken to determine the TPL that suits the current-channel status. This TPL information is then sent back to the transmission sensors. The transmission sensors adjust their current TPL based on the TPL that they receive from the reception sensors. The initial TPC algorithm made linear or binary adjustments using only the information of the current-channel status. However, because various data in the WBSN environment can be utilized to create a more efficient TPC algorithm, many different types of TPC algorithms that combine human movements or fuse TPC with other algorithms have emerged. This paper defines and discusses the design and development process of an efficient TPC algorithm for WBSNs. We will describe the WBSN characteristics, model, and closed-loop mechanism, followed by an examination of recent TPC studies.

홈 네트워크 서비스를 위한 인증시스템 구현에 관한 연구 (A Study on Implementation of Authentication System for Home Networking Service)

  • 이기영
    • 한국정보통신학회논문지
    • /
    • 제13권6호
    • /
    • pp.1091-1098
    • /
    • 2009
  • 본 연구에서는 홈 네트워킹 서비스를 위한 인증 시스템을 설계하고 이것을 실제 센서 노드에 적용하였다. 무선 센서 네트워크의 키 관리 기법인 대칭키 사전 분배방식과 계층적인 키 구조를 적용하여 인증키의 노출을 방지하였다. 또한 SPINS를 기반으로 CBC(cipher block chain) 방식의 RC5 암호화 알고리즘을 적용하여 인증키 및 데이터의 암호화를 수행하였다. 베이스 스테이션(BS)과 센서 노드로 실험 환경을 구축하였고, 각 센서 노드들은 수신된 데이터를 암호화된 인증키와 함께 BS로 전송하게 된다. 실험은 홈 네트워크 서비스에서 발생할 수 있는 보안 위협에 대한 시나리오를 설정하여 진행하였다. 이를 위해 TinyOS의 TOS_Msg 데이터 구조를 약간 변경하여 인증을 위한 8바이트의 인증키를 저장하고 각 센서 노드의 인증 및 데이터의 암호화를 가능하게 하였다. 이를 통해 다른 그룹의 센서노드와 BS 사이의 통신 및 악의적인 목적으로 추가된 센서 노드와의 통선으로 인한 오동작을 막을 수 있었고 생체신호와 같은 중요한 데이터를 전송하는 경우 암호화를 통한 안전한 홈 네트워킹 서비스가 가능함을 확인하였다.

LEAP기반의 무선 센서 네트워크에서 가변적 상태를 고려한 에너지 효율적 다음 홉 노드 선택 기법 (Dynamic States Consideration for Next Hop Nodes Selection Method to Improve Energy Efficiency in LEAP based Wireless Sensor Networks)

  • 남수만;조대호
    • 한국지능시스템학회논문지
    • /
    • 제23권6호
    • /
    • pp.558-564
    • /
    • 2013
  • 무선 센서 네트워크는 제한된 에너지 자원을 포함하고 개방된 환경에서 스스로 운영된다. 이러한 센서 노드들은 한 필드에서 스스로 운영되기 때문에 싱크홀 공격이 쉽게 발생되어 공격자를 통해 센서들을 훼손시킬 수 있다. 싱크홀 공격은 초기에 구성된 라우팅 경로를 변경하여 훼손된 노드에서 중요한 정보를 탈취한다. LEAP은 싱크홀 공격에 반대하여 네 개의 키를 사용하여 모든 노드의 상태와 패킷을 인증하기 위해 제안되었다. 이 기법은 베이스 스테이션까지 패킷들을 안전하게 전송함에도 불구하고, 패킷들은 다음 홉 노드 상태 확인 없이 구성된 경로를 따라 전달된다. 본 논문에서, 우리는 이 문제를 해결하기 위해 에너지 효율성을 위한 다음 홉 노드 선택 기법을 제안한다. 우리의 제안 기법은 잔여 에너지, 공유된 키의 수, 여과된 허위 패킷의 수를 간주하여 다음 홉 노드를 평가한다. 설정된 임계값에 대해서 다음 홉 노드의 적합성 기준을 만족할 때 패킷은 다음 홉 노드에 전송된다. 우리는 효과적인 노드 선택을 통해 에너지 효율성과 공격 발생 지역의 우회를 향상시키는 것을 목표로 한다. 실험 결과는 LEAP과 비교하였을 때 싱크홀 공격에 반대하여 최대 6%의 에너지 절약과 함께 제안 기법의 타당성을 보여준다.

미래 인터넷 보안 연구 동향 분석 : FIA를 중심으로 (Study on Trends of the Future Internet Security : FIA Work)

  • 전은아;이도건;이상우;서동일;김점구
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.79-87
    • /
    • 2012
  • 미래인터넷은 현 인터넷 구조의 한계를 극복하여 미래의 새로운 요구사항을 수용하기 위해 Clean-slate에 기반을 둔 설계와 개발이 국내 외에서 활발히 이행되고 있다. 미래인터넷 관련 연구개발은 이미 미국, 유럽 등의 선진국에서 정부의 대규모 투자와 지원이 이루어져 미래인터넷 연구 프로그램이 추진되어 진행되고 있다. 미래인터넷의 세부 기술의 특성을 기준으로 인프라 기술, 아키텍처, 그리고 서비스 기술 분야로 구분된다. 우리나라는 특히, 인프라기술과 서비스 기술은 우위에 있는 분야이다. 이러한 기반 서비스를 미래 인터넷에 접목하기 위한 신뢰통신에 대한 연구 및 기술 개발은 경쟁력을 가질 수 있는 분야이다. 이에 본 논문에서는 미래인터넷을 위한 신뢰통신 참조모델 검증 기술 연구를 위해 미국 NSF 4개 과제에서 보안 기술 분석과 각 구조에서 보안 기능 분석에 대하여 설명한다.

포그 컴퓨팅 보안 모델과 보안 요구사항 연구: 서베이 (Research on Security Model and Requirements for Fog Computing: Survey)

  • 홍성혁
    • 한국융합학회논문지
    • /
    • 제9권5호
    • /
    • pp.27-32
    • /
    • 2018
  • 4차 산업혁명시대 핵심인 IoT(사물인터넷) 기술이 발전하면서 다양한 적용 분야가 생겨나고 있으며, 그에 따른 서비스를 이용하는 사용자 수도 대폭 증가하고 있다. 주변 환경에 흩어져 있는 수많은 IoT 디바이스들에 의해 생성되는 실시간 센싱 데이터들을 실시간 클라우드 컴퓨팅 환경에 전송하여 저장하는 것은 시간 및 저장 공간에 대한 효율성이 적합하지 않다. 따라서 이러한 문제들을 해결하기 위해서 응답시간을 최소화 하면서 처리 시간이 효율적으로 관리가 될 수 있도록 하는 포그 컴퓨팅이 제안되었다. 그러나 포그 컴퓨팅이라는 새로운 패러다임에 대한 보안 요구사항이 아직 정립되지 않고 있다. 클라우드 끝단에 있는 센서노드들은 컴퓨팅 파워가 높지 않기 때문에 보안 모듈을 적용하기가 어렵고, 보안 모듈 적용 시에 경량화된 프로토콜 적용을 통하여 보안과 효율성을 수립하여야 한다. 따라서 이 논문에서는 포그 컴퓨팅에 대한 보안 모델 제시와 포그 컴퓨팅에 최적화된 보안 요구사항을 제시하여 안전한 포그 컴퓨팅 발전에 기여한다.

유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 프로토콜 (Mutual Authentication Protocol based on the Effective Divided Session for the Secure Transmission of Medical Information in u-Health)

  • 이병문;임헌철;강운구
    • 한국콘텐츠학회논문지
    • /
    • 제11권2호
    • /
    • pp.142-151
    • /
    • 2011
  • 무선센서 네트워크를 기반으로 한 유헬스 서비스는 개인의 의료건강정보를 보다 안전하게 전송하고 처리하여야 한다. 대부분의 유헬스 센서기기는 게이트웨이를 통해 전송하는 구조이므로 기기와 게이트웨이간의 신뢰성 문제는 매우 중요하다. 사용자가 센서기기를 휴대하면서 이동하게 되면 게이트웨이의 수신범위 밖으로 멀어지므로 데이터 전송이 불가하다. 이 틈을 이용한 비인가 센서기기의 데이터 무결성 침해가 발생할 수 있다. 뿐만 아니라 비인증 게이트웨이가 허가받지 않고 생체정보를 갈취할 가능성도 있다. 이경우도 데이터 기밀성 침해문제가 발생된다. 따라서 유헬스 센서기기와 게이트웨이 간에는 응용레벨에서의 상호인증이 반드시 필요하다. 기기와 게이트웨이간의 어플리케이션 전송세션을 세분화하고 각 세션을 주기적으로 갱신하면 침해를 차단하는 효과가 있다. 그러나 이 과정에서의 인증을 위한 전송오버헤드를 최소화하려면 생체정보의 측정주기에 따른 동적인 유효 세션기법이 필요하다. 본 연구에서는 이 기법을 제안하였고 3가지 실험을 통해 상호인증 성공결과를 확인하였다.

CardioSentinal: A 24-hour Heart Care and Monitoring System

  • Gao, Min;Zhang, Qian;Ni, Lionel;Liu, Yunhuai;Tang, Xiaoxi
    • Journal of Computing Science and Engineering
    • /
    • 제6권1호
    • /
    • pp.67-78
    • /
    • 2012
  • People are willing to spend more for their health. Traditional medical services are hospital-centric and patients obtain their treatments mainly at the clinics or hospitals. As people age, more medical services are needed to exceed the potentials of this hospital-centric service model. In this paper, we present the design and implementation of CardioSentinal, a 24-hour heart care and monitoring system. CardioSentinal is designed for in-home and daily medical services. It mainly focuses on the outpatients and elderly. CardioSentinal is an interdisciplinary system that integrates recent advances in many fields such as bio-sensors, small-range wireless communications, pervasive computing, cellular networks and modern data centers. We conducted numerous clinic trials for CardioSentinal. Experimental results show that the sensitivity and accuracy are quite high. It is not as good as the professional measurements in hospital due to harsh environments but the system provides valuable information for heart diseases with low-cost and extreme convenience. Some early experiences and lessons in the work will also be reported.

Design and Analysis of Lightweight Trust Mechanism for Accessing Data in MANETs

  • Kumar, Adarsh;Gopal, Krishna;Aggarwal, Alok
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권3호
    • /
    • pp.1119-1143
    • /
    • 2014
  • Lightweight trust mechanism with lightweight cryptographic primitives has emerged as an important mechanism in resource constraint wireless sensor based mobile devices. In this work, outlier detection in lightweight Mobile Ad-hoc NETworks (MANETs) is extended to create the space of reliable trust cycle with anomaly detection mechanism and minimum energy losses [1]. Further, system is tested against outliers through detection ratios and anomaly scores before incorporating virtual programmable nodes to increase the efficiency. Security in proposed system is verified through ProVerif automated toolkit and mathematical analysis shows that it is strong against bad mouthing and on-off attacks. Performance of proposed technique is analyzed over different MANET routing protocols with variations in number of nodes and it is observed that system provide good amount of throughput with maximum of 20% increase in delay on increase of maximum of 100 nodes. System is reflecting good amount of scalability, optimization of resources and security. Lightweight modeling and policy analysis with lightweight cryptographic primitives shows that the intruders can be detection in few milliseconds without any conflicts in access rights.