센서네트워크의 다양한 응용분야에서 보안성은 대단히 중요하다. 침입탐지는 공격에 대한 방어기법 중의 하나 이지만 기존의 정형화된 침입탐지기술은 제한된 자원으로 운영되는 센서네트...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A101326502
성기택 (동명대학교) ; Seong, Ki-Taek
2011
Korean
KCI등재
학술저널
2171-2180(10쪽)
1
0
상세조회0
다운로드국문 초록 (Abstract)
센서네트워크의 다양한 응용분야에서 보안성은 대단히 중요하다. 침입탐지는 공격에 대한 방어기법 중의 하나 이지만 기존의 정형화된 침입탐지기술은 제한된 자원으로 운영되는 센서네트...
센서네트워크의 다양한 응용분야에서 보안성은 대단히 중요하다. 침입탐지는 공격에 대한 방어기법 중의 하나 이지만 기존의 정형화된 침입탐지기술은 제한된 자원으로 운영되는 센서네트워크에는 적절하지 않다. 본 논문에서는 전송되는 패킷의 이상행위를 관찰하는 침입탐지시스템에서 탐지노드의 선정 및 운영에 관한 방법과 함께 침입탐지시스템의 수명을 최대화하는 노드 스케줄링 방안을 제안하였다. 제안된 최적화식에 대하여 유전자 알고리즘을 이용한 해를 개발하고 시뮬레이션을 수행하여 효율성을 확인하였다.
다국어 초록 (Multilingual Abstract)
Security is a significant concern for many sensor network applications. Intrusion detection is one method of defending against attacks. However, standard intrusion detection techniques are not suitable for sensor networks with limited resources. In th...
Security is a significant concern for many sensor network applications. Intrusion detection is one method of defending against attacks. However, standard intrusion detection techniques are not suitable for sensor networks with limited resources. In this paper, propose a new method for selecting and managing the detect nodes in IDS(intrusion detection system) for anomaly detection in sensor networks and the node scheduling technique for maximizing the IDS's lifetime. Using the genetic algorithm, developed the solutions for suggested optimization equation and verify the effectiveness of proposed methods by simulations.
참고문헌 (Reference)
1 문병로, "유전알고리즘" 두양사 2003
2 C. Su, "The New Intrusion Prevention and Detection Approaches for Clustering-Based Sensor Networks" IEEE WCNC 2005
3 Yang Xiao, "Security in Distributed, GRID, and Pervasive Computing, In Chapter 17(Wireless Sensor Network Security: A Survey)" CRC Press 2006
4 H. Chan, "Security and Privacy in Sensor Networks" 103-105, 2003
5 F. Anjum, "On Optimal Placement of Intrusion Detection Modules in Wireless Sensor Networks" 2004
6 "MICA2 Radio Stack for TinyOS"
7 A. Agah, "Intrusion Detection in Sensor Networks: A non-cooperative Game Approach" IEEE ISNCA 2004
8 Edith C.H. Ngai, "Intrusion Detection for wireless Sensor Networks" The Chinese University of Hong Kong 2005
9 C. Loo, "Intrusion Detection for Routing Attacks in Sensor Networks" 2 : 2006
10 M. Cardei, "Improving Wireless Sensor Network Lifetime through Power Aware Organization" 11 (11): 2005
1 문병로, "유전알고리즘" 두양사 2003
2 C. Su, "The New Intrusion Prevention and Detection Approaches for Clustering-Based Sensor Networks" IEEE WCNC 2005
3 Yang Xiao, "Security in Distributed, GRID, and Pervasive Computing, In Chapter 17(Wireless Sensor Network Security: A Survey)" CRC Press 2006
4 H. Chan, "Security and Privacy in Sensor Networks" 103-105, 2003
5 F. Anjum, "On Optimal Placement of Intrusion Detection Modules in Wireless Sensor Networks" 2004
6 "MICA2 Radio Stack for TinyOS"
7 A. Agah, "Intrusion Detection in Sensor Networks: A non-cooperative Game Approach" IEEE ISNCA 2004
8 Edith C.H. Ngai, "Intrusion Detection for wireless Sensor Networks" The Chinese University of Hong Kong 2005
9 C. Loo, "Intrusion Detection for Routing Attacks in Sensor Networks" 2 : 2006
10 M. Cardei, "Improving Wireless Sensor Network Lifetime through Power Aware Organization" 11 (11): 2005
11 Techateerawat, P, "Energy Efficiency of Intrusion Detection Systems in Wireless Sensor Networks" 2006
12 E. Shi, "Designing Secure Sensor Networks" 11 (11): 2004
13 E. Shi, "Designing Secure Sensor Networks" 11 (11): 38-43, 2004
14 R. Roman, "Applying Intrusion Detection Systems to Wireless SensorNetworks" 2006
15 I. Sato, "An improved intrusion detection method based on process profiling" 43 (43): 3316-3326, 2002
16 I. F. Akyildiz, "A Survey on Sensor Networks" 40 (40): 102-114, 2002
17 Y. Wang, "A Survey of Security Issues in Wireless Sensor Networks" 8 (8): 2006
주파수 영역 자기 공분산 기울기를 이용한 음성과 자동차 소음 신호의 구분
다중 안테나를 이용한 직교 부호 도약 다중화 시스템의 성능향상
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2027 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2021-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2018-01-01 | 평가 | 등재학술지 선정 (계속평가) | |
2017-12-01 | 평가 | 등재후보로 하락 (계속평가) | |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2011-11-23 | 학술지명변경 | 외국어명 : THE JOURNAL OF The KOREAN Institute Of Maritime information & Communication Science -> Journal of the Korea Institute Of Information and Communication Engineering | |
2011-11-16 | 학회명변경 | 영문명 : International Journal of Information and Communication Engineering(IJICE) -> The Korea Institute of Information and Communication Engineering | |
2011-11-14 | 학회명변경 | 한글명 : 한국해양정보통신학회 -> 한국정보통신학회영문명 : 미등록 -> International Journal of Information and Communication Engineering(IJICE) | |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2008-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2002-07-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.23 | 0.23 | 0.27 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.24 | 0.22 | 0.424 | 0.11 |