본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

무선 센서 네트워크 보안

권태경   (세종대학교UU0000792  ); 신수연   (세종대학교UU0000792  ); 박상호   (세종대학교UU0000792  ); 박태진   (세종대학교UU0000792  );
  • 초록

    초록이 없습니다.


  • 참고문헌 (19)

    1. H. Chan, A. Perrig, and D. Song, 'Random Key Predistribution Schemes for Sensor Networks,' In Proceedings of IEEE Symposium on Research in Security and Privacy, pages 197-213, 2003 
    2. L. Eschenauer and V. D. Gligor, 'A key-management scheme for distributed sensor networks,' In Proceedings of the 9th ACM conference on Computer and communications security, pages 41 - 47, November 18-22 2002 
    3. C. Karlof, and D, Wagner, 'Secure routing in wireless sensor networksL Attacjs abd ciybterneasvres,' In Proceedings of the 1st IEEE International Workshop on Sensor Network Protocols and Applications, 2003 
    4. D. J. Malan, M. Welsh, and M. D. Smith, 'A public - key infrastructure for key distribution in TinyOS based on elliptic curve cryptography,' In Proceedings of The First IEEE International Conference on Sensor and Ad Hoc Communications and Networks, Santa Clara, California, October 2004 
    5. A. Perrig, R. Szewczyk, V. Wen, D. Culler, and J. D. Tvsar. 'SPINS: Security protocols for sensor networks,' In Proceedings of ACM International Conference on Mobile Computing and Networks (MobiCom), 2001 
    6. A. Perrig, D. Wagner, and J. Stankovic, 'Security in Wireless Sensor Networks,' In Proceedings of Communications of the ACM, page 53-57, 2004 
    7. MICAz : Wireless Measurement System, http://xbow.com/Products/Products_pdf_files/Wireless_pdf/6020-0060-01 A MICAz.pdf, 2004, Crossbow 
    8. D. Huang, M. Mehta, D. Medhi, and L. Ham, 'Location-aware key management scheme for wireless sensor networks,' In Proceeding of 2nd ACM workshop on Security of Ad Hoc and Sensor Networks, 2004 
    9. 'Key management guideline-workshop document,' draft. Available at http://csrc. nist.gov/encryption/kms/keymanagement-guideline-(workshopt)%.pdf, NIST, 2001 
    10. B.?Doyle, 'S. Bell, A. F. Smeaton, K. McCusker, and N. O'Connor, Security considerations and key negotiation techniques for power constrained sensor networks,' In Proceedings of the Computer Journal (Oxford University Press), vol. 49, no. 4, pages 443-453, 2006 
    11. Telos rev.B : Enabling Ultra-Low Power Wireless Research, http://www.moteiv.com/products/docs/an002-telos.pdf, 2004, tmoteiv 
    12. R. Blom, 'An Optimal Class of Symmetric Key Generation Systems,' In Proceedings of Advances in Cryptology EUROCRYPT' 84, LNCS, vol. 209, Springer- Verlag, pages 335-338, 1985 
    13. W. Du, J. Dang, Y. S. Han, S. Chen, and P. K. Varshney, 'A key management scheme for wireless sensor networks using deployment knowledge,' In Proceedings of IEEE INFOCOM, March 2004 
    14. W. Du, J. Deng, Y. S. Han, and P. K. Varshney, 'A Pairwise Key Predistribution Scheme for Wireless Sensor Networks,' In Proceedings of ACM CCS' 03, 2003 
    15. S. Zhu, S. Setia and S. Jajodia, 'LEAP: Efficient Security Mechanisms for Large-Scale Distributed Sensor Networks,' In Proceedings of the 10th ACM Conference on Computer and Communication Security, pages 62-72, 2003 
    16. Intel Mote2 Overview, http://www.intel.com/research/downloads/imote_overview.pdf, 2005, intel-research 
    17. Fei Hu, Jason Tillet, Jim Ziobro, and Neeraj K. Sharma, 'Secure Wireless Sensor Networks: Problems and Solutions,' Journal on Systemics, Cybernetics and Informatics (Best Paper Award), Vol.1, No.9, 2004 
    18. 'TinyECC: Elliptic Curve Cryptography for Sensor Networks (Version 0.1),' Available at http://discovery.csc.ncsu.edu/software/TinyECC/, North Carolina State University 
    19. David E. Culler, 'Wireless Sensor Networks - the Next IT Revolution,' KES 2004, Oct 7, 2004 
  • 이 논문을 인용한 문헌 (1)

    1. Mun, Seong-Mi ; Son, Joo-Young 2009. "A Study on Secure Routing for a Maritime Network Based on Mobile Multi-hop Wireless Networks" 한국마린엔지니어링학회지 = Journal of the Korean Society of Marine Engineering, 33(1): 120~130     

 저자의 다른 논문

  • 신수연 (4)

    1. 2009 "개인정보보호를 고려한 HCI 기술에 대한 고찰" 정보과학회지 = Communications of the Korean Institute of Information Scientists and Engineers 27 (12): 68~77    
    2. 2011 "RFID를 위한 HB++ 프로토콜의 공격 방법 연구" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 21 (1): 117~123    
    3. 2011 "모바일 ID를 저장하여 관리 및 이용하고 있는 스마트폰의 사용자 인증 동향" 情報保護學會誌 = KIISC review 21 (4): 22~31    
    4. 2011 "짧은 그룹 서명 기법 기반의 익명 인가에 대한 연구" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 21 (4): 11~26    
  • 박상호 (0)

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 이용한 콘텐츠
이 논문과 함께 출판된 논문 + 더보기