$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

효율적 센서 데이터 수집 전략과 비정상 데이터 검출에 관한 연구 원문보기

情報保護學會誌 = KIISC review, v.16 no.4, 2006년, pp.69 - 76  

손태식 (삼성전자 통신연구소) ,  최욱 (삼성전자 통신연구소)

초록
AI-Helper 아이콘AI-Helper

센서 네트워크는 네트워크 특성상 근본적으로 기존의 네트워크와 다른 많은 제약 사항을 가지고 있다. 이러한 제약사항으로는 대량의 센서를 위한 비용 문제, 센서 자체의 물리적 취약성 문제 그리고 센서가 취합하는 데이터의 중요도에 따른 보안성 문제 등이 제기될 수 있다. 특히, 본 논문에서는 다양한 센서 네트워크의 기술 이슈 중에서 센서 네트워크의 특정 애플리케이션 지향적 정보 습득 특성에 초점을 맞추었다. 이때 센서 네트워크에서 빼놓을 수 없는 전력 소비 문제가 함께 고려된 센서 네트워크의 효율적인 데이터 수집을 위한 클러스터 기반 지연 적응적 전략과 커버리지 적응적 전략을 소개하였다. 또한 이러한 데이터 습득 과정에서 발생할 수 있는 이상 데이터에 대한 검출 문제를 제시하고 그 대응방안으로서 K-means clustering을 사용한 비교사 학습 기반 방식을 제하였다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 정해진 임계값(Static Threshold Value)을 사용하는 방법의 문제점은 현재 수집되고 있는 센서 데 이터의 이상 유무를 판단하기 위해서 필요한 임계값을 결정하는 것이 쉽지 않은데서 기인한다. 그러므로 본 논문에서는 정적인 임계값에 의존적인 문제를 해결할 수 있는 학습 기반의 센서 이상 데이터 유무 판정 방법에 대해서 살펴본다.
  • 본 논문의 2장에서는 먼저 현재의 센서 네트워크 기 술 및 그 동향에서 대해서 알아본다. 또한 센서 네트워크 보안에 관련된 어떠한 이슈들이 제기되고 있는지도 함께 살펴볼 것이다. 3장에서는 센서 네트워크의 중요한 여러 기술 중에서도 센서 데이터에 관련된 수집/병 합(data gathering/aggregation)에 관련된 기술을 살펴본 후 이러한 데이터 수집 과정에서의 보안 이 슈와 비정상 센서 데이터 처리 방안을 제시한다.
  • Application-aware 데이터 습득에서 센싱 커버 리지를 네트워크 lifetime의 연장을 위한 negotiation 매개변수로 하는 예를 들어 보기로 흐卜자. 먼저 장기간 동안 특정 지역에 습도에 대한 통계적 수치를 연구하는 목적으로 센서 네트워크를 전개 하였다고 가 정해 보자. 이 경우 센서들의 데이터 reporting의 결과가 센서 네트워크가 커버하는 지역의 약 80%만을 커버해도 과학적 계산치의 통계적 수치를 얻는데 충분 하다면 매 센서 데이터 reporting 회마다 약 80%만 을 커버 할 수 있도록 센서를 제어하는 것이 센서 네트워크 수명을 더욱 연장할 수 있는 효율적인 데이터 acquisition 방법이 될 수 있을 것이다.
  • 하지만 전형적인 기존의 유/무선 네트워크와 달리 센서 네트워크 고유 특성으로 인해 다양한 고려사항이 존재하는 것도 사실이다. 본 논문에서는 현재의 센서 네트워크 동향을 센서 데이터 수집 및 병합 전략을 중심으로 다루었다. 이때 저전력 소비 문제는 물론이고 클러 스터링과 지역을 기반으로 하는 전략으로 기존의 알고 리즘들보다 효율적인 운용이 가능한 알고리즘을 소개 하였다.
  • 에너지 절약형 데이터 습득 방법의 논의에 이어 다음은 데이터 습득시의 보안 문제에 대해서 논의하 기로 한다.
  • 본 논문에서는 현재의 센서 네트워크 동향을 센서 데이터 수집 및 병합 전략을 중심으로 다루었다. 이때 저전력 소비 문제는 물론이고 클러 스터링과 지역을 기반으로 하는 전략으로 기존의 알고 리즘들보다 효율적인 운용이 가능한 알고리즘을 소개 하였다. 또한 이러한 센서 데이터에 관련된 기반 기술 과 함께 수집되는 데이터들 사이의 문제점을 탐지할 수 있는 이상 센서 데이터를 판정하기 위한 K-means 기반 학습 알고리즘의 응용 방안을 제안하였다.

가설 설정

  • 다음 그림 4에서는 센서 데이터 라우팅 경로를 통한 두 가지 센서 데이터 수집 방법을 보여준다. 먼저 그림 4의 왼쪽 방법은 센서 노드로부 터의 데이터를 기지국에 전달하는 전달노드에서 수집 하여 그 이상 유무를 판정하는 방법으로서 전달노드는 유사한 센서 데이터를 전달하는 상이한 세 개의 경로 A, B, C를 알고 있다고 가정 한다. 그리고 각 경로들 의 고유값을 통해서 특이 값을 전달해오는 경로로부터 의 데이터를 이상 데이터로 판정하는 방법을 적용할 수 있다.
본문요약 정보가 도움이 되었나요?

참고문헌 (11)

  1. I. F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci. Wireless Sensor Networks: a Survey. Computer Networks, vol. 38(4):393-422, 2002 

  2. A. Gosh and S. K. Das. A Distributed Greedy Algorithm for Connected Sensor Cover in Dense Sensor Networks. In Proceedings of Int'l Conference on Distributed Computing in Sensor Networks (DCOSS), 2005 

  3. D. Tihan and N. D. Georganas. A Coverage-Preserving Node Scheduling Scheme for Large Wireless Sensor Networks. In Proceedings of ACM Workshop on Wireless Sensor Networks and Applications (WSNA), pp. 32-41, 2002 

  4. O. Younis and S. Fahmy. HEED: A Hybrid, Energy-Efficient, Distributed Clustering Approach for Ad Hoc Sensor Networks. IEEE Transactions on Mobile Computing, vol. 3(4):366-379, 2004 

  5. C. Intanagonwiwat, R. Govindan, and D. Estrin. Directed Diffusion:A Scalable and Robust Communication Paradigm for Sensor Networks. In Proceedings of ACM Mobile Computing and Networking (MOBICOM), pp. 56-67, 2000 

  6. S. Tilak, N. B. Abu-Ghazal도, and W. Heinzelman. A Taxonomy of Wireless Micro-Sensor Network Models. ACM Mobile Computing and Communications Review, vol. 6(2):28-36, 2002 

  7. Perrig, J. Stankovic, and D. Wagner. Security in wireless sensor networks. Commun. ACM 47(6):53-57, 2004 

  8. J.ohn Paul Walters, Zhengqiang Liang, Weisong Shi, and Vipin Chaudhary, Wireless Sensor Network Security: A Survey, http://www.cs.wayne.edu/~weisong/papers/walters05-wsn-security-survey.pdf 

  9. Haowen Chan; Perrig, A, 'Security and privacy in sensor networks', Computer Volume 36, Issue 10, Oct. 2003 Page(s): 103 - 105 

  10. Steinbach, M., Karypis, G., Kumar, V., 'A Comparison of Document Clustering Tech,' U of Minnesota, Technical Report #00-034, 2000 

  11. Tapas Kanungo, David M. Mount, Nathan S. Netanyahu, Christine D. Piatko, Ruth Silverman, Angela Y. Wu, 'An Efficient k-Means Clustering Algorithm: Analysis and Implementation', IEEE Transactions on Pattern Analysis and Machine Intelligence archive, Volume 24 , Issue 7 (July 2002), pp 881 - 892, 2002 

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로