RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      무선 센서 네트워크에서의 안전한 모바일 쿼리 프로토콜

      한글로보기

      https://www.riss.kr/link?id=A99867481

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      대규모의 센서 네트워크에서는 고정된 베이스 스테이션에서 데이터를 수집하고 네트워크를 관리하는 것은 센서노드들의 제한된 에너지를 빨리 소진시켜 네트워크의 수명을 단축시키게 되므로 바람직하지 않다. 다른 여러 가지 이유로도 모바일 싱크가 널리 활용되고 있으나, 이러한 모바일 싱크에 대한 안전한 쿼리 프로토콜에 대한 연구는 그다지 많지는 않다. 본 논문에서는 모바일 싱크가 인접 센서노드들과 안전하면서도 효율적인 쿼리 세션을 수행할 수 있는 키관리 및 인증 프로토콜을 제안하고 안전성 및 효율성을 분석한다.
      번역하기

      대규모의 센서 네트워크에서는 고정된 베이스 스테이션에서 데이터를 수집하고 네트워크를 관리하는 것은 센서노드들의 제한된 에너지를 빨리 소진시켜 네트워크의 수명을 단축시키게 되...

      대규모의 센서 네트워크에서는 고정된 베이스 스테이션에서 데이터를 수집하고 네트워크를 관리하는 것은 센서노드들의 제한된 에너지를 빨리 소진시켜 네트워크의 수명을 단축시키게 되므로 바람직하지 않다. 다른 여러 가지 이유로도 모바일 싱크가 널리 활용되고 있으나, 이러한 모바일 싱크에 대한 안전한 쿼리 프로토콜에 대한 연구는 그다지 많지는 않다. 본 논문에서는 모바일 싱크가 인접 센서노드들과 안전하면서도 효율적인 쿼리 세션을 수행할 수 있는 키관리 및 인증 프로토콜을 제안하고 안전성 및 효율성을 분석한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      In large-scale distributed sensor networks, it is often recommended to employ mobile sinks, instead of fixed base stations, for data collection to prolong network lifetime and enhance security. Mobile sinks may also be used, e.g., for network repair, identification and isolation of compromised sensor nodes and localized reprogramming, etc. In such circumstances, mobile sinks should be able to securely interact with neighbor sensor nodes while traversing the network. This paper presents a secure and efficient mobile query protocol that can be used for such purposes.
      번역하기

      In large-scale distributed sensor networks, it is often recommended to employ mobile sinks, instead of fixed base stations, for data collection to prolong network lifetime and enhance security. Mobile sinks may also be used, e.g., for network repair, ...

      In large-scale distributed sensor networks, it is often recommended to employ mobile sinks, instead of fixed base stations, for data collection to prolong network lifetime and enhance security. Mobile sinks may also be used, e.g., for network repair, identification and isolation of compromised sensor nodes and localized reprogramming, etc. In such circumstances, mobile sinks should be able to securely interact with neighbor sensor nodes while traversing the network. This paper presents a secure and efficient mobile query protocol that can be used for such purposes.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 제안 프로토콜
      • Ⅲ. 안전성 및 효율성 분석
      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 제안 프로토콜
      • Ⅲ. 안전성 및 효율성 분석
      • Ⅳ. 결론
      • References
      더보기

      참고문헌 (Reference)

      1 LAN-MAN Standards Committee of the IEEE Computer Socity, "Wireless medium access control (MAC) and physical layer (PHY) specifications for low-rate personal area networks (LR-WPAN)"

      2 A.Rasheed, "The three-tier security scheme in wireless sensor networks with mobile sinks" 23 (23): 958-965, 2011

      3 L.Zhou, "Supporting secure communication and data collection in mobile sensor networks" 1-12, 2006

      4 A.Rasheed, "Secure data collection scheme in wireless sensor networks with mobile sink" 332-340, 2008

      5 A.Perrig, "SPINS: Security protocols for sensor networks" 8 (8): 512-534, 2002

      6 A.Burns, "SHIMMER-A wireless sensor platform for noninvasive biomedical research" 10 (10): 1527-1534, 2010

      7 H.Song, "Least privilege and privilege deprivation: Toward tolerating mobile sink compromises in wireless sensor networks" 4 (4): 1-30, 2008

      8 S.Zhu, "LEAP+: Efficient security mechanisms for large-scale distributed sensor networks" 2 (2): 500-528, 2006

      9 A.Rasheed, "Key predistribution schemes for establishing pairwise keys with a mobile sink in sensor networks" 22 (22): 176-184, 2011

      10 J.Buchmann, "Hash-based digital signature schemes, In Post-quantum Cryptography" 35-93, 2009

      1 LAN-MAN Standards Committee of the IEEE Computer Socity, "Wireless medium access control (MAC) and physical layer (PHY) specifications for low-rate personal area networks (LR-WPAN)"

      2 A.Rasheed, "The three-tier security scheme in wireless sensor networks with mobile sinks" 23 (23): 958-965, 2011

      3 L.Zhou, "Supporting secure communication and data collection in mobile sensor networks" 1-12, 2006

      4 A.Rasheed, "Secure data collection scheme in wireless sensor networks with mobile sink" 332-340, 2008

      5 A.Perrig, "SPINS: Security protocols for sensor networks" 8 (8): 512-534, 2002

      6 A.Burns, "SHIMMER-A wireless sensor platform for noninvasive biomedical research" 10 (10): 1527-1534, 2010

      7 H.Song, "Least privilege and privilege deprivation: Toward tolerating mobile sink compromises in wireless sensor networks" 4 (4): 1-30, 2008

      8 S.Zhu, "LEAP+: Efficient security mechanisms for large-scale distributed sensor networks" 2 (2): 500-528, 2006

      9 A.Rasheed, "Key predistribution schemes for establishing pairwise keys with a mobile sink in sensor networks" 22 (22): 176-184, 2011

      10 J.Buchmann, "Hash-based digital signature schemes, In Post-quantum Cryptography" 35-93, 2009

      11 M.Di Francesco, "Data collection in wireless sensor networks with mobile elements: A survey" 8 (8): 1-31, 2011

      12 M.A.Simplicio Jr, "A survey on key management mechanisms for distributed wireless sensor networks" 54 (54): 2591-2612, 2010

      13 X.Xiao, "A survey of key management schemes in wireless sensor networks" 30 : 2314-2341, 2007

      14 M. Johnson, "A comparative review of wireless sensor network mote technology" 1439-1442, 2009

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼