• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[공학]무선 센서 네트워크를 위한 키 관리 프로토콜에 대한 연구

*동*
개인인증판매자스토어
최초 등록일
2006.03.29
최종 저작일
2005.12
26페이지/ MS 워드
가격 2,000원 할인쿠폰받기
다운로드
장바구니

소개글

무선 센서 네트워크를 위한
키 관리 프로토콜에 대한 연구
The Study of Key Management Protocol
for Wireless Sensor Network
요 약
최근 통신 기술과 반도체 제작 기술 및 Micro-Electro-Mechanical Systems (MEMS) 기술의 발달에 따라 유비쿼터스 컴퓨팅이 새로운 IT의 패러다임으로 대두되고 있다. 유비쿼터스 컴퓨팅의 핵심 기술은 무선 센서 네트워크가 부상하고 있다. 이러한 무선 센서 네트워크는 각종 자원에 대한 제약이 심하여, 네트워크의 보안을 유지하기가 어렵다. 본 논문에서는 무선 센서 네트워크에서의 보안을 위해 무선 센서 네트워크에 대하여 알아보고, 보안적 요구사항들을 살펴본다. 그리고 무선 센서 네트워크를 공격하는 방법들과 보안 프로토콜을 살펴보고, 각종 키 관리 프로토콜들을 소개한다.

목차

요 약
Abstract
1. 서론
2. 무선 센서 네트워크 개요
3. 무선 센서 네트워크의 보안 요구사항
4. 무선 센서 네트워크의 공격 방법
5. 무선 센서 네트워크의 보안 프로토콜
6. 무선 센서 네트워크에서의 키 관리 기법
7. 결론

본문내용

요 약
최근 통신 기술과 반도체 제작 기술 및 Micro-Electro-Mechanical Systems (MEMS) 기술의 발달에 따라 유비쿼터스 컴퓨팅이 새로운 IT의 패러다임으로 대두되고 있다. 유비쿼터스 컴퓨팅의 핵심 기술은 무선 센서 네트워크가 부상하고 있다. 이러한 무선 센서 네트워크는 각종 자원에 대한 제약이 심하여, 네트워크의 보안을 유지하기가 어렵다. 본 논문에서는 무선 센서 네트워크에서의 보안을 위해 무선 센서 네트워크에 대하여 알아보고, 보안적 요구사항들을 살펴본다. 그리고 무선 센서 네트워크를 공격하는 방법들과 보안 프로토콜을 살펴보고, 각종 키 관리 프로토콜들을 소개한다.


Abstract
Owing to the improved communication technologies and manufacturing semiconductor techniques, MEMS, ubiquitous computing is on the rise as the new paradigm of IT. The wireless sensor network which is the core technology of ubiquitous computing is beginning to make its appearance. Since the wireless sensor network has a lot of constraints of resources, it is difficult to keep the security. In this paper, for security of wireless sensor network, what is wireless sensor network and requirements of wireless sensor network are studied. And more, we introduce methods to attack wireless sensor network and various key management protocols.

참고 자료

[1] Alberto Cerpa, Jeremy Elson, Deborah Estrin, Lewis Girod, Michael Hamiton and Jerry Zhao, "Habitat monitoring: Application driver for wireless communications technology", 2001 ACM SIGCOMM Workshop on Data Communications in Latin America and the Caribbean, April 2001.
[2] R. Juang, H. Oki, Y. Wang, M. Martonosi, L. Peh, D. Rubenstein, "Energy-Efficient computing for Wildlife Tracking: Design Tradeoffs and Early Experiences with ZebraNet", in Proceedings of ASPLOSX, October 2002.
[3] N. Xu, S. Rangwala, K. Chintalapudi, D. Ganesan, A. Broad, R. Govindan, D. Estrin, "A Wireless Sensor Network for Structural Monitoring", In Proceedings of the ACM Conference on Embedded Networked Sensor Systems, November 2004.
[4] Jason Hill, David Culler, "Mica: A Wireless Platform for Deeply Embedded Networks", IEEE Micro., vol22(6) pp 12-24, Nov/Dec 2002.
[5] http://www.tinyos.net
[6] David Gay, Phil Levis, Rob von Behren, Matt Welsh, Eric Brewer, David Culler, "The nesC Language: A Holistic Approach to Networked Embedded System", Proceedings of Programming Language Design and Implementation (PLDI) 2003, June 2003.
[7] H. Abrach, S.Bhatt, J. Carlson, H. Dui. Rose, A. Sheth, B. Shucker, J. Dent, R. Han, “MANTIS: System Support for Multimodal Network of In-Situ Sensors”, Proceeding Of 2nd ACM Workshop on Wirless Sensor Networks and Applications (WSNA’ 03), San Diego, CA, Sep, 2003.
[8] B.J.Bonfils, P. Bonnet, “Adaptive and Decentralized Operator Placement for In-Network Query Processing”, IPSN’03, April, 2003, LNCS 2634.
[9] H. Han, A. Perrig, D. Song, ”Random Key Predistribution Schemes for Sensor Networks”, IEEE Symposium on Security and Privacy 2003.
[10] J. Hill, R. Szewczyk, V. Wen, D. Culler, J.D.Tygar, “SPINS : Security Protocols for Sensor Networks”, Wireless Networks Journal (WINET), 8(5):521-534, Sep 2002.
[11] Y. J. Zhao, R. Govindan, and D. Estrin, “Computing Aggregates for monitoring Wireless Sensor Networks”, The First IEEE International Workshop on Sensor Network Protocols and Applications (SNPA’ 03), Anchorage, AL, USA, May 11, 2003.
[12] Anthony D. Wood, John A. Stankovic, “Denial of Service in Sensor Networks”, IEEE Computer, October 2002.
[13] C. Intanagonwiwat et. Al., “An Application-Specific Protocol Architecture for Wireless Microsensor Networks”, IEEE/ACM Transactions on Networking, Vol.11, No.1, Feb. 2003, pp. 2-16.
[14] Wendi B. Heinzelman et al., “An Application-Specific Protocol Architecture for Wireless Microsensor Networks ”, IEEE Trans. On Wireless Communication, Vol.1, No.4, Oct. 2002, pp. 660-670.
[15] Chris Karlof and David Wagner, “Secure Routing in Wireless Sensor Networks: Attacks and Counter-measures”, First IEEE International Workshop on Sensor Network Protocols and Applications, May 2003.
[16] Tieyan Li, “Security Map of Sensor Network”, http://www.i2r.a-star.edu.sh/icsd/SecureSensor/papers/security-map.pdf, Aug. 2004.
[17] TinySec home page, http://www.cs.berkeley.edu/~nks/tinysec/
[18] ZigBee Document 03322r6ZB, Security Services Specification Release0.80, April 2, 2004.
[19] J. Deng, R. Han, and S. Mishra, “Security Support for In-Network Processing in Wireless Sensor Networks,” Proc. of the 1st ACM Workshop on the Security of Ad Hoc and Sensor Networks(SASN), 2003.
[20] Sencun Zhu, Sanjeev Setia, and Sushil Jajodia, “LEAP: Efficient Security Mechanisms for Large-Scale Distributed Sensor Networks,” Proc. of the 10th ACM Conference on Computer and Communication Security(CCS), 2003.
[21] S. Slijepcevic, M. Potkonjak, V. Tsiatsis, S. Zimbeck, and Mani B. Srivastava, “On Communication Security in Wireless Ad-Hoc Sensor Network,” Proc. of WETICE’ 02, 2002.
[22] L. Eschenauer and V. Gligor, “A Key-Management Scheme for Distributed Sensor Network,” Proc. of the 9th ACM Conference on Computer and Communications Security, 2002.
[23] D. Liu and P. Ning, “Establishing Pairwise Keys in Distributed Sensor Networks,” Proc. of the 10th ACM Conference on Computer and Communication Security(CCS), 2003.
[24] D. Liu and P. Ning, “Location-Based Pairwise Key Establishments for Static Sensor Networks,” Proc. of the 1st ACM Workshop on the Security of Ad Hoc and Sensor Networks(SASN), 2003.
[25] H. Chan, A. Perrig, and D. Song, “Random Key-Assignment for Secure Wireless Sensor Networks,” Proc. of the 1st ACM Workshop on the Security of Ad Hoc and Sensor Networks(SASN), 2003.
[26] G. Jolly, Kuscu, and P. Kokate, “A Low-energy Key Management Protocol for Wireless Sensor Networks,” Proc. of the 8th IEEE International Symposium on Computers and Communications, June 2003.
[27] Adrian Perrig, Robert Szewczyk, Victor Wen, David Culler, J. D. Tygar, “SPIN: Security Protocols for Sensor Networks”, Mobile Computing and Networking 2001.

자료후기(1)

*동*
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • IoT 헬스케어 기기 해킹 조사 레포트 6페이지
    Bluetooth나 WiFi 등 무선 네트워크를 통해 외부 기기와 연결되어 ... 무선 네트워크를 사용함으로써 편의성을 확보하고 대중화할 수 있었으나, 기계와 ... 그 결과 업데이트를 수행하는 중앙 관리 시스템 및 게이트웨이의 네트워크 특성
  • 이공계기술PT면접(2016하반기)-[211]스마트 홈 8페이지
    컴퓨터공학, 재료공학, 신소재공학, 화학, 화학공학 기타지원분야: 연구개발 ... 위해 미들웨어, 미디어 포맷 등에 대한 표준화-DLNA..PAGE:7기술내용표준화기구 ... 스마트홈 폰 HD, 스마트홈 패드) 사업 추진 중유아용 교육 로봇 :
  • 유비쿼터스 기술 혁신 - 6가지 기술 18페이지
    센서 네트워크 프로토콜텍처는 전력관리측면, 이동성관리측면, 업무관리측면으로 ... 연구를 계속진행하고 있다.더 나아가 나노기술은 바탕으로 생명공학(BT)이나 ... 게이트웨이 역할을 수행한다.센서 네트워크의 대표적인 요소기술로는 프로토콜
  • 네트워크 기술이 산업발전에 미치는 영향 11페이지
    그렇게 설계된 인터넷에 이동성을 추가로 부여하기 위한 노력은 인터넷 프로토콜의 ... 이와 같은 구조적 문제를 해결하고자 등장한 것이 미래 네트워크대한 연구 ... 향후 네트워크무선 네트워크와 이동성의 효율적인 제공에 대한 중요성이 부각된다
  • 유비쿼터스(IT)와 자동차의 접목 22페이지
    과거 기계공학 중심으로 개발돼 온 자동차에 전자·제어공학 기술이 주류로 등장하는 ... PROJECTU-MOTORS조장 :조원 :■ 목차□ 서론 - P.1Ⅰ 주제 선정 이유Ⅱ 이론적 연구 ... 사용자 인증 통신 프로토콜을 설계하였다.□ 타이어상태 실시간 점검현재 RFID
최근 본 자료더보기
탑툰 이벤트
[공학]무선 센서 네트워크를 위한 키 관리 프로토콜에 대한 연구
AI 챗봇
2024년 09월 02일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:44 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대