센서 네트워크는 초경량, 저전력의 많은 센서들이 넓은 지역에 배치되어 환경을 감시하거나 군 사적 목적으로 사용되는 등 다양한 분야에 활용될 수 있다. 이러한 센서 네트워크는 센서 노...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A60038492
2009
Korean
KCI등재후보
학술저널
65-72(8쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
센서 네트워크는 초경량, 저전력의 많은 센서들이 넓은 지역에 배치되어 환경을 감시하거나 군 사적 목적으로 사용되는 등 다양한 분야에 활용될 수 있다. 이러한 센서 네트워크는 센서 노...
센서 네트워크는 초경량, 저전력의 많은 센서들이 넓은 지역에 배치되어 환경을 감시하거나 군 사적 목적으로 사용되는 등 다양한 분야에 활용될 수 있다. 이러한 센서 네트워크는 센서 노드들 의 자원 제약으로 인해 기존 네트워크의 보안 기능을 그대로 적용하기가 어렵다. 해결해야 할 보 안 요구 사항 중에서 키 분배 방법은 노드 간의 안전한 통신을 위해서 꼭 필요하다. 키 분배 방법 으로는 랜덤 키 사전 분배 방법, Q-합성수 랜덤 키 사전 분배 방법, 그리드 기반 키 분배 방법, 위 치 기반 키 분배 방법 등이 제안되어 왔으며, 최근 연구결과에서는 공개키 방식의 키 분배 방법도 센서 네트워크 환경에 적합함을 보여주고 있다. 본 논문에서는 공개키 방식의 키 분배 기법에 관 한 최근 연구 동향을 살펴보고자 한다. 이는 차후 공개 키 기반의 키 분배 기법에 관한 연구 및 개 발에 있어서 도움이 될 것이라고 예상한다.
다국어 초록 (Multilingual Abstract)
Wireless Sensor Networks are comprised of many of the sensors with Lightweight, low-power are placed in a large area of the wireless environment, such as surveillance of poor environment or military purposes, which are used in various fields. In senso...
Wireless Sensor Networks are comprised of many of the sensors with Lightweight, low-power are placed in a large area of the wireless environment, such as surveillance of poor environment or military purposes, which are used in various fields. In sensor networks, sensor nodes due to resource constraints of the existing network security features difficult to accept. To solve the key distribution to security requirements for secure communication between nodes is necessary. Key distribution methods are random key pre-distribution method, Q-composit random key pre-distribution method, Grid-based key distribution methods, and location-based key distribution method. Results of a recent study is showed that the public key system is suitable for sensor network environment. This thesis on the public key of a key distribution technique presents a recent study to look at trends. The future of public key-based key distribution techniques be helpful in research and development is expected.
목차 (Table of Contents)
참고문헌 (Reference)
1 김호원, "센서네트워크 보안 기술 개발 동향" 18 (18): 2008
2 오수현, "분산된 센서 네트워크에 적합한 키 분배 프로토콜의 안전성 및 효율성 비교·분석" 한국자료분석학회 8 (8): 2585-2596, 2006
3 "http://discovery.csc.ncsu.edu/software/Tiny-ECC"
4 한동국, "XTR을 가장 효율적으로 구성하는 확장체" 한국정보보호학회 12 (12): 17-28, 2002
5 A. Lenstra, "The XTR public key systems" 2000
6 Gunnar Gaubatz, "Public Key Cryptography in Sensor Networks _Revisited" 2004
7 Gunnar Gaubatz, "Public Key Cryptography in Sensor Networks Revisited" 2004
8 Jeffrey Hoffstein, "NTRU:A Ring-Based Public Key Cryptosystem. ANTS III" 1423 : 267-288, 1998
9 Liu, D, "Location-based pair-wise key establishment for static sensor networks" 263-276, 2003
10 J. Koeller, "Elliptic Curve System" Diffie-Hellman and Related Public-Key Cryptography 1996
1 김호원, "센서네트워크 보안 기술 개발 동향" 18 (18): 2008
2 오수현, "분산된 센서 네트워크에 적합한 키 분배 프로토콜의 안전성 및 효율성 비교·분석" 한국자료분석학회 8 (8): 2585-2596, 2006
3 "http://discovery.csc.ncsu.edu/software/Tiny-ECC"
4 한동국, "XTR을 가장 효율적으로 구성하는 확장체" 한국정보보호학회 12 (12): 17-28, 2002
5 A. Lenstra, "The XTR public key systems" 2000
6 Gunnar Gaubatz, "Public Key Cryptography in Sensor Networks _Revisited" 2004
7 Gunnar Gaubatz, "Public Key Cryptography in Sensor Networks Revisited" 2004
8 Jeffrey Hoffstein, "NTRU:A Ring-Based Public Key Cryptosystem. ANTS III" 1423 : 267-288, 1998
9 Liu, D, "Location-based pair-wise key establishment for static sensor networks" 263-276, 2003
10 J. Koeller, "Elliptic Curve System" Diffie-Hellman and Related Public-Key Cryptography 1996
11 Michael O. Rabin, "Digitalized Signatures and Public Key Functions as Interactable as Factorization" MIT Lab 1979
12 M.Eltoweissy, "Combinatorial Optimization for Key Management in Secure Multicast Environments" Kluwer Pulishing 2004
13 Arjen K. Lenstra, "An overview of the XTR public key system" PKC and CNT 2000
14 D. Malan, "A public-key infrastructure for key distribution in TinyOS based on elliptic curve cryptography" SECON 2004
위협별 대응기술들의 상관관계를 고려한 보안 투자 모델링
Burr분포 모형에 근거한 소프트웨어 최적방출시기에 관한 비교연구
유비쿼터스 환경의 모바일 통신을 위한 안전한 인증 프레임워크 연구
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | ![]() |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
2013-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
2012-07-04 | 학회명변경 | 한글명 : 한국사이버테러정보전학회 -> 한국융합보안학회영문명 : Korea Information Assurance Society -> Korea Convergence Security Association | ![]() |
2012-07-04 | 학술지명변경 | 한글명 : 정보*보안논문지 -> 융합보안 논문지외국어명 : The Journal of The Information Assurance -> Journal of convergence security | ![]() |
2012-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
2010-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
2009-04-01 | 평가 | 등재후보 탈락 (기타) | |
2007-01-01 | 평가 | 등재후보 1차 FAIL (등재후보1차) | ![]() |
2006-11-20 | 학술지명변경 | 한글명 : 정보보증논문지 -> 정보*보안논문지 | ![]() |
2006-11-20 | 학술지명변경 | 한글명 : 정보보증논문지 -> 정보*보안논문지외국어명 : The Journal of The Information Assurance -> Journal of The Information and Security | ![]() |
2005-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.38 | 0.38 | 0.34 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.32 | 0.31 | 0.451 | 0.14 |