최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기電子工學會論文誌. Journal of the Institute of Electronics Engineers of Korea. CI, 컴퓨터, v.48 no.5 = no.341, 2011년, pp.99 - 106
이창석 (창원대학교 컴퓨터공학과) , 이광휘 (창원대학교 컴퓨터공학과)
In many applications, wireless sensor networks could be thought as data-centric networks, and the sensor nodes are densely distributed over a large sensor field. The sensor nodes are normally vulnerable in terms of security since they are very often deployed in a hostile environment and open space. ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
무선 센서 네트워크는 어떻게 동작하는가? | 데이터 중심적인 네트워크인 무선 센서 네트워크는 대량의 센서 노드들이 광범위한 지역에 조밀하게 분산 배치되어 동작한다. 센서 노드들은 일반적으로 열린 환경에서 독립적으로 동작하기 때문에 보안 공격에 취약하다. | |
무선 센서 네트워크가 응용되는 예는 무엇인가? | 무선 센서 네트워크는 군사, 비즈니스, 산업, 그리고 의료 분야 등 다양한 분야에서 활용 되고 있다. 예를 들어서 군사적 목적의 감시, 환경과 주거 모니터링과 홈 헬스 케어 등의 응용들이 있다[1]. | |
센서 노드들이 보안 공격에 취약한 이유는? | 데이터 중심적인 네트워크인 무선 센서 네트워크는 대량의 센서 노드들이 광범위한 지역에 조밀하게 분산 배치되어 동작한다. 센서 노드들은 일반적으로 열린 환경에서 독립적으로 동작하기 때문에 보안 공격에 취약하다. 본 논문에서는 무선 센서 네트워크를 위한 콘텐츠 기반 이상 탐지 기법을 제안한다. |
I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirici, "Wireless sensor networks: a survey," IEEE Trans. Systems, Man and Cybernetics (B), Vol. 38, pp. 393-422, 2002.
A. Perrig, et. al, "Security in wireless sensor networks," CACM, Vol. 47, No. 6, pp. 53-57, 2004.
F. Martinicic, et. al., "Distributed event detection in sensor networks," in Proc. of the International Conference on Systems and Networks Communication, pp. 43-48, 2006.
D. M. Hawkins, "Identification of outliers," Chapman and Hall, London, 1980.
V. Barnett, T. Lewis, "Outliers in statistical data," John Wiley Sons, New York, 1994.
E. M. Knorr, R. T. Ng, V. Tucakov, "Distance-based outliers: algorithms and applications," The VLDB Journal, Vol. 8, Issue 3-4, pp. 237-253, 2000.
Pang-Ning tan, M. Steinbach, V. Kumar, "Introduction to Data Mining," Addison-Wesley, 2006.
Bhuse, V., Gupta, A., "Anomaly Intrusion Detection in Wireless Sensor Networks," J. High Speed Networks, pp. 33-51, 2006.
V. Chatzigiannakis, S. Papavassiliou, "Diagnosing Anomalies and Identifying Faulty Nodes in sensor Networks," IEEE Sensors Journal, Vol. 7, 2007.
W. Du, L. Fang, P. Ning, "LAD: Localization Anomaly Detection for Wirelesss Sensor Networks," Journal of Parallel and Distgributed Computing, Vol. 66, 2006.
C. E. Loo, M. Y. Ng, C. Leckie, M. Palaniswami, "Intrusion Detection for Routing Attacks in Sensor Networks," International Journal of Distributed Sensor Networks, Vol. 2, No. 4, 2006.
A. P. R. da Silva, M. H. T. Martins, et. al, "Decentralized Intrusion Detection in Wireless Sensor Networks," in Proc. of the 1st ACM International Workshop on Quality of Service & Security in Wireless and Mobile Networks (Q2SWinet'05), pp. 16-23, New York, USA, 2005.
K. Ioannis, B. Zinaida, G. Thanassis, F. C. Felix, D. Tassos, "Cooperative Intrusion Detection in Wireless Sensor Networks," in Proc. of the 6th European Conference on Wireless Sensor Networks, 2009.
I. Downard, "Simulation Sensor Networks in NS-2," Technical Report NRL/FR/5522-04-10073, Naval Research Laboratory, Washington, D.C., U.S.A., May 2004.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.