Abstract:
대규모의 센서 네트워크에서 보안 서비스 제공을 위해 에너지 효율적으로 키를 관리하는 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법 및 이를 기록한 기록매체에 관한 것으로, 정보를 센싱하는 센서 노드 및 상기 센서 노드에서 센싱된 정보를 수집하는 싱크 노드로 이루어지는 센서 네트워크의 보안 키 관리 방법에 있어서 키 사전 분배 및 노드 배포 단계, 키 분배 단계, 키 재분배 단계, 센서 노드 추가 단계로 이루어진다. 상기와 같은 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법 및 이를 기록한 기록매체를 이용하는 것에 의해, 보안 서비스가 중요시되는 군사용도, 스마트 홈 등 다양한 분야에 적용되어 센서 네트워크로부터 신뢰성 있는 정보를 얻을 수 있으며 정보에 대한 기밀성 역시 확보할 수 있다. 센서 네트워크, 클러스터링, 동적 키 관리, 보안
Abstract:
MANET 식별자를 이용하는 애드혹 통신 방법이 개시된다. 본 발명의 일 실시예에 따른 MANET 식별자를 이용하는 애드혹 통신 방법은 소스 단말로부터 소스 단말이 포함된 MANET(Mobil Ad-hoc Network)을 구분하는 MANET 식별자, 소스 단말의 주소 정보 및 목적 단말의 주소 정보를 포함하는 경로 설정 요청 메시지를 수신하는 단계; 수신된 MANET 식별자와 애드혹 단말에 설정된 MANET 식별자를 비교하는 단계; 및 비교결과, 동일한 경우에, 소스 단말로의 역 경로 정보를 저장하고, 경로 설정 요청 메시지를 브로드캐스팅(Broadcasting)하는 단계를 포함한다. 본 발명에 의하면 애드혹 통신의 경로 설정에서 네트워크의 대역폭의 효율적 사용할 수 있고, 그룹 통합에서 중복 주소 검사 작업을 줄일 수 있는 장점이 있다. MANET, 애드혹, 경로 설정, 중복 주소 검사, ZRP기반
Abstract:
네트워크 시스템에 대한 보안 기술로서 네트워크 및 시스템에 내재된 취약성을 탐지하고 분석할 수 있는 능동적이고 자동화된 통합적인 사이버 공격 모델을 제공하는 사이버 공격 시스템 및 그 공격 방법에 관한 것으로, 자동화 에이전트로서 네트워크 또는 컴퓨팅 시스템의 취약성 탐지 또는 분석을 위해 사이버 공격을 수행하는 공격수행에이전트수단, 공격목적을 설정하고 공격에 필요한 정보를 관리하며 공격에 대한 제어를 수행하는 공격통제수단, 공격대상 정보를 수집하는 정보수집에이전트수단, 공격대상 정보를 분석하는 정보분석수단, 주공격지점을 선정하고 공격시나리오를 생성하는 사이버공격관리수단, 공격수행을 분석하고 성공 여부 또는 공격대상의 피해 정도를 평가하는 공격피해평가수단을 포함하는 구성을 마련한다. 상기와 같은 취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법을 이용하는 것에 의해, 실제 사이버 공격자의 공격 패턴과 특성을 분석하여 설계되었으므로 실제로 네트워크상에서 시뮬레이션함으로써 네트워크 및 시스템에 내재되어 있는 취약점에 대한 탐지가 가능하다. 취약점, 사이버 공격, OODA LOOP, 정보전, 시뮬레이션, 시나리오
Abstract:
본 발명은 유비쿼터스 센서 네트워크의 보안 분야에 관한 것으로서, 보다 상세하게는 유비쿼터스 센서 네트워크 기반의 상황인식 컴퓨팅 시스템에 적합한 사용자인증 및 접근제어를 제공하기 위한 통합보안 시스템에 관한 것이다. 본 발명의 상황인식 통합보안 시스템을 사용자인증과 접근제어를 위한 정책 관리 및 보안 서비스 제공을 담당하는 상황인식 보안서비스 매니저, 컨텍스트(context)정보의 수집과 가공 등을 기능을 제공하는 컨텍스트 매니저, 그리고 상황인식 보안정책의 제어와 보안정책 데이터베이스의 관리 기능을 제공하는 보안정책매니저로 구성되어, 유비쿼터스 센서 네트워크 환경에 적합하고 보안 관리 도메인 내의 모든 상황 정보를 효율적으로 관리할 수 있는 접근제어를 제공한다.
Abstract:
A cyber attack system and method for vulnerability assessment are provided to analyze attack pattern and characteristic of an actual cyber attacker to design a cyber attack and simulate the cyber attack on a network so as to detect vulnerability in the network or a system. A cyber attack system for vulnerability assessment includes an attack agent(10), an attack controller(20), an information collecting agent(30), an information analyzer(40), and a cyber attack manager(50). The attack agent performs a cyber attack for detecting and assessing vulnerability. The attack controller sets an attack object, manages information required for the attack and controls the attack at the request of the attack agent. The information collecting agent collects information on an attack target to achieve the attack object. The information analyzer analyzes the information on the attack target. The cyber attack manager selects a main attack point by using the analyzed information and creates an attack scenario.
Abstract:
다수의 센서노드와 분배 서버로 구성된 센서네트워크에서 센서노드 사이에서 데이터를 암호화하여 전송하기 위하여 N차원 격자를 이용한 키 분배방법 및 센서노드에 있어서, (a) 분배서버는 모든 센서노드를 N차원 격자 내의 위치로 일대일 대응시키고, 다수의 공유키를 N차원 격자의 각 축상의 위치로 일대일 대응시키고, 각 센서노드에 격자내 위치의 각 축상 위치에 대응되는 공유키들을 분배하는 단계; (b) 센서노드는 상대 센서노드와 동일한 축상 위치를 갖는 공유키를 찾고, 공유키로 대칭키를 생성하여 상대 센서노드에 데이터를 대칭키로 암호화하여 전송하는 단계; (e) 상대 센서노드는 암호화된 데이터를 전송한 센서노드와 동일한 축상 위치를 갖는 공유키로 생성한 대칭키로 암호화된 데이터를 복호화하는 단계를 포함하는 구성을 마련한다. 상기와 같은 N차원 격자를 이용한 키 분배방법 및 센서노드에 의해, 센서 노드들 사이의 키 공유 확률을 증가시키고, 공유키를 지닌 노드의 수와 비율을 증가시킴으로써, 공유키 및 패스키 계산을 위한 오버헤드를 줄여 에너지가 효율적인 암호화 통신을 할 수 있다. 센서 네트워크, 차원, 공유키, 대칭키, 격자
Abstract:
본 발명은 차세대 인터넷 주소 체계/이동 단말기의 이동성을 지원하기 위한 프록시 모바일 아이피 브이 6 기반과 모바일 에드 호크 네트워크 기반을 연동하여 라우팅하는 장치 및 방법이 개시되어 있고, 이러한 본 발명에 의하면, 프록시 모바일 아이피 브이 6 기반으로 생성된 제1 식별 번호와 함께 모바일 에드 호크 네트워크(mobile ad hoc network) 기반으로 발생한 모바일 노드의 제2 식별 번호를 모바일 엑세스 게이트웨이로 전송함으로써, 프록시 모바일 아이피 브이 6 기반 네트워크 내의 다수의 모바일 노드를 하나의 에드 호크 그룹으로 인식하여 하나의 에드 호크 그룹에 속하는 다수의 모바일 노드에게 홈 네트워크 프리픽스를 할당할 수 있고, 다수의 모바일 노드 중 인터넷 게이트웨이를 실행하는 모바일 노드가 변경 시 인터넷 게이트웨이를 실행하는 모바일의 제1 식별 번호와 링크 로컬 어드레스만을 변경하고 제2 식별 번호를 유지함으로써, 상기 수정된 제1 식별 번호로 홈 네트워크 프리픽스를 할당 받을 수 있으며, 모바일 엑세스 게이트웨이 및 로컬 모바일리티 앵커 간의 데이터 통신을 원활하게 실행할 수 있게 된다. 라우팅, 무선 인터넷 망, 에디 호크, MAG, LMA
Abstract:
PURPOSE: An apparatus for a TCP congestion control, a method thereof and a recorded medium recorded with a program executing the same are provided to perform congestion control in consideration of rearrangement of a packet. CONSTITUTION: If the number of received duplicate response of a transceiver(201) is over a duplicate response threshold value, a controller(204) performs a first congestion. If the transceiver receives an acknowledgement response to the first congestion control before the expiration of the verification timer(202), the controller verifies the generation of packet rearrangement. The controller performs a first resetting of more than one of duplicate response threshold value, a slow start threshold value, a congestion window.
Abstract:
PURPOSE: An apparatus and a method for routing based on a proxy mobile ipv6 network and a mobile ad hoc network are provided to store and manage first and second identification numbers for a mobile node in the binding update list of a mobile access gateway. CONSTITUTION: An MAG(Mobile Access Gateway)(31) judges whether or not a second identification number exists in a pre-stored binding update list. If the second identification number exists, the MAG performs a comparison operation whether or not the first identification number is identical to the second identification number. The MAG judges whether or not a mobile node executing an Internet gateway is changed. If so, the MAG modifies not only the first identification number of the change mobile node related to the second identification number, but also a link local address.
Abstract:
PURPOSE: A cluster formation method of a sensor network using a fuzzy logic multiplying a life span is provided to efficiently extend the lifetime of the sensor network. CONSTITUTION: A sensor node receives a cluster head supporting message of an adjacent sensor node(S5). The cluster head selection opportunity value of the task sensor node is bigger than the cluster head election opportunity value of the sensor node(S6). The cluster head information and head election opportunity value information of the task sensor node maintain(S7). The cluster head is selected while the sensor nodes support the cluster head(S8, S9). The cluster is formed into the cluster head and the sensor node which is contiguous to the cluster head.