자료유형
발행기관
더보기(7)-
An Identity-Based Key-Insulated Encryption with Message Linkages for Peer-to-Peer Communication Network
Hsu. Chien-Lung, Lin. Han-Yu 한국인터넷정보학회 KSII Transactions on internet and information systems : TIIS 13 Pages
한국인터넷정보학회 KSII Transactions on internet and information systems : TIIS 2013, Vol.7 No.11 2928-2940 (13 pages)
-
WSN의 에너지 효율적 운영을 위한 신뢰성이 보장된 IDE-LEACH 프로토콜
조영복, 우성희, 이상호, Cho. Young-Bok, Woo. Seng-Hee, Lee. Sang-Ho 한국통신학회 한국통신학회논문지. The Journal of Korea Information and Communications Society. 네트워크 및 서비스 7 Pages
한국통신학회 한국통신학회논문지. The Journal of Korea Information and Communications Society. 네트워크 및 서비스 2013, No.0 801-807 (7 pages)
인증방식을 사용하고 있다. 그러나 이런 방법은 각 라운드마다 재-클러스터링을 수행함으로 SN의 오버헤드를 가중시키는 원인이 되고 안전한 통신을 제공하기 위한 인증단계는 빈번히 발생되는 AREQ/AREP 메시지 처리로 노드의 오버헤드를 더욱 가중시키고 있다. 라서 이 논문에서는 WSN 환경에서 에너지 효율적 운영과 신뢰성이 보장된 IDE-LEACH(Identity based Encryption : IDE) 프로토콜을 제안한다. 제안 프로토콜은 기존 LEACH 기반의 프로토콜보다 통신에 평균적으로 20%까지 네트워크 수명을 연장하였고, 통신에 참여하는 모든... -
ID기반 암호시스템을 이용하여 ID기반 동적 임계 암호시스템으로 변환하는 방법
김미령, 김효승, 손영동, 이동훈, Kim. Mi-Lyoung, Kim. Hyo-Seung, Son. Young-Dong, Lee. Dong-Hoon 한국정보보호학회 情報保護學會論文誌 12 Pages
한국정보보호학회 情報保護學會論文誌 2012, Vol.22 No.4 733-744 (12 pages)
암호 시스템(dynamic threshold public-key encryption)이란 시스템을 구축하는 과정에서 전체 사용자들의 집합과 인증된 수신자 집합의 크기, 임계치를 고정값으로 설정하지 않고 유연하게 변경될 수 있는 기능을 제공하는 임계 암호 시스템을 말한다. 이와 관련하여 신원정보를 공개키로 사용하는 ID기반 암호 시스템(identity-based encryption)과 동적 임계 공개키 시스템을 결합하여 ID기반 동적 임계 암호 시스템(identity-based dynamic threshold encryption)을 설계하려는 연구가 이뤄지고 있으며, 최근 2011년 Xing과 Xu은 동적... -
사물인터넷에서의 디바이스 보안 및 취약점 대응 방안 분석
김정태 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 10 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2017, 제 7권 제 10호 75 817-826 (10 pages)
최근 들어 반도체 기술의 집적도가 높아짐에 따라 고성능의 SoC 칩을 단일 칩으로 구현가능하게 되었다. 또한 기존의 유무선망이 통합되는 시스템으로 전개되고 있으며 사물 인터넷이라는 개념을 가 져오게 되었다. 사물인터넷 통신은 다양한 종류의 디바이스들과 이기종으로 복잡하게 연결되어 있다. 이러한 사물인터넷 통신의 통합으로 인하여 인간의 생활에 다양한 변화를 가져오게 되었다. 그러나 이러한 사물인터넷 망을 이용할 경우 센서 노드에서의 저용량의 메모리 공간, 낮은 컴퓨팅 능력, 저 전력 등의 하드웨어적인 제한... -
Secured Data Aggregation Scheduling in Ubiquitous
S. Madhavi 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 14 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2014, 제 4권 제 1호 3 17-30 (14 pages)
Secured Data Aggregation Scheduling in Ubiquitous sensor networks is a major research problem nowadays. Since the sensors communicate wirelessly, they are exposed to a high level of vulnerability from the intruders. Quantum key distribution is a technique that is used nowadays for providing security. Though the secure keys are used for short distances only, it offers many advantages over traditional methods in providing security. Quantum key distribution adopts many methods like entanglement... -
SNS(Social Network Service)의 위험성 및 Policing(경찰활동)에 미칠 영향에 대한 시론적 연구
한국경호경비학회 시큐리티연구 2011, 제 29호 12 303-336 (34 pages)
이 논문은 최근 전 세계적으로 확산되어 다양한 분야에서 폭넓게 사용되고 있는 Social Network Service(SNS)가 오히려 사이버 범죄나 산업스파이 등과 같은 각종 불법적 행위에 악용되고 있는 상황에 즈음하여, 특히 SNS가 가지는 보안상 취약성으로 인한 위험뿐만 아니라 기업의 기밀정보·핵심기술이나 개인정보 유출, 프라이버시 침해, 신원 절도(ID Theft), 타인 정보의 오·남용, 지적재산권 침해 및 관련 법적 문제, 범죄 증거 및 수사자료 활용, 아동 포르노 등 성범죄에의 악용, 온라인상에서의 집단 따돌림(On-line...


전체 선택해제

총


