대규모의 센서 네트워크에서는 고정된 베이스 스테이션에서 데이터를 수집하고 네트워크를 관리하는 것은 센서노드들의 제한된 에너지를 빨리 소진시켜 네트워크의 수명을 단축시키게 되...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A99867481
2013
Korean
KCI등재
학술저널
1191-1197(7쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
대규모의 센서 네트워크에서는 고정된 베이스 스테이션에서 데이터를 수집하고 네트워크를 관리하는 것은 센서노드들의 제한된 에너지를 빨리 소진시켜 네트워크의 수명을 단축시키게 되...
대규모의 센서 네트워크에서는 고정된 베이스 스테이션에서 데이터를 수집하고 네트워크를 관리하는 것은 센서노드들의 제한된 에너지를 빨리 소진시켜 네트워크의 수명을 단축시키게 되므로 바람직하지 않다. 다른 여러 가지 이유로도 모바일 싱크가 널리 활용되고 있으나, 이러한 모바일 싱크에 대한 안전한 쿼리 프로토콜에 대한 연구는 그다지 많지는 않다. 본 논문에서는 모바일 싱크가 인접 센서노드들과 안전하면서도 효율적인 쿼리 세션을 수행할 수 있는 키관리 및 인증 프로토콜을 제안하고 안전성 및 효율성을 분석한다.
다국어 초록 (Multilingual Abstract)
In large-scale distributed sensor networks, it is often recommended to employ mobile sinks, instead of fixed base stations, for data collection to prolong network lifetime and enhance security. Mobile sinks may also be used, e.g., for network repair, ...
In large-scale distributed sensor networks, it is often recommended to employ mobile sinks, instead of fixed base stations, for data collection to prolong network lifetime and enhance security. Mobile sinks may also be used, e.g., for network repair, identification and isolation of compromised sensor nodes and localized reprogramming, etc. In such circumstances, mobile sinks should be able to securely interact with neighbor sensor nodes while traversing the network. This paper presents a secure and efficient mobile query protocol that can be used for such purposes.
목차 (Table of Contents)
참고문헌 (Reference)
1 LAN-MAN Standards Committee of the IEEE Computer Socity, "Wireless medium access control (MAC) and physical layer (PHY) specifications for low-rate personal area networks (LR-WPAN)"
2 A.Rasheed, "The three-tier security scheme in wireless sensor networks with mobile sinks" 23 (23): 958-965, 2011
3 L.Zhou, "Supporting secure communication and data collection in mobile sensor networks" 1-12, 2006
4 A.Rasheed, "Secure data collection scheme in wireless sensor networks with mobile sink" 332-340, 2008
5 A.Perrig, "SPINS: Security protocols for sensor networks" 8 (8): 512-534, 2002
6 A.Burns, "SHIMMER-A wireless sensor platform for noninvasive biomedical research" 10 (10): 1527-1534, 2010
7 H.Song, "Least privilege and privilege deprivation: Toward tolerating mobile sink compromises in wireless sensor networks" 4 (4): 1-30, 2008
8 S.Zhu, "LEAP+: Efficient security mechanisms for large-scale distributed sensor networks" 2 (2): 500-528, 2006
9 A.Rasheed, "Key predistribution schemes for establishing pairwise keys with a mobile sink in sensor networks" 22 (22): 176-184, 2011
10 J.Buchmann, "Hash-based digital signature schemes, In Post-quantum Cryptography" 35-93, 2009
1 LAN-MAN Standards Committee of the IEEE Computer Socity, "Wireless medium access control (MAC) and physical layer (PHY) specifications for low-rate personal area networks (LR-WPAN)"
2 A.Rasheed, "The three-tier security scheme in wireless sensor networks with mobile sinks" 23 (23): 958-965, 2011
3 L.Zhou, "Supporting secure communication and data collection in mobile sensor networks" 1-12, 2006
4 A.Rasheed, "Secure data collection scheme in wireless sensor networks with mobile sink" 332-340, 2008
5 A.Perrig, "SPINS: Security protocols for sensor networks" 8 (8): 512-534, 2002
6 A.Burns, "SHIMMER-A wireless sensor platform for noninvasive biomedical research" 10 (10): 1527-1534, 2010
7 H.Song, "Least privilege and privilege deprivation: Toward tolerating mobile sink compromises in wireless sensor networks" 4 (4): 1-30, 2008
8 S.Zhu, "LEAP+: Efficient security mechanisms for large-scale distributed sensor networks" 2 (2): 500-528, 2006
9 A.Rasheed, "Key predistribution schemes for establishing pairwise keys with a mobile sink in sensor networks" 22 (22): 176-184, 2011
10 J.Buchmann, "Hash-based digital signature schemes, In Post-quantum Cryptography" 35-93, 2009
11 M.Di Francesco, "Data collection in wireless sensor networks with mobile elements: A survey" 8 (8): 1-31, 2011
12 M.A.Simplicio Jr, "A survey on key management mechanisms for distributed wireless sensor networks" 54 (54): 2591-2612, 2010
13 X.Xiao, "A survey of key management schemes in wireless sensor networks" 30 : 2314-2341, 2007
14 M. Johnson, "A comparative review of wireless sensor network mote technology" 1439-1442, 2009
사이버 보안 연구 프레임워크로써의 Emulab 활용 동향 연구
GOOSE 프로토콜 환경에서 Snort 기반의 침입 탐지 시스템 개발
SNS에서 개인정보유출방지를 위한 개인정보 유출위험도 측정 방법
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | ![]() |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | ![]() |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.41 | 0.41 | 0.43 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.45 | 0.4 | 0.508 | 0.04 |
Scanning for Security
Teachers TV Teachers TVGroup Testing, Pooling Design, and Network Security
고려대학교 Ding-Zhu DuIdentity, Agency, Equality and Security in the Age of AI
K-MOOC 이화여자대학교 문혜진Identity, Agency, Equality and Security in the Age of AI
K-MOOC 이화여자대학교 문혜진Identity, Agency, Equality and Security in the Age of AI
K-MOOC 이화여자대학교 문혜진