최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.22 no.4, 2012년, pp.745 - 759
It is shown in this paper that Yuksel-Nielson's key distribution scheme is not secure against key de-synchronization attack even though their scheme supplement ZigBee-2007 specification's security problems. Furthermore, a new key distribution scheme is proposed, which is the one to fix the security ...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
ZigBee 프로토콜에서의 기밀성 및 무결성 서비스는 무엇을 통해 제공되는가? | ZigBee 프로토콜에서의 기밀성 및 무결성 서비스는 128 비트 블록암호 AES를 기반으로 한 CCM*암호 알고리즘을 통해서 제공된다. CCM*는 초기 설정된 보안수준에 따라서 기밀성 및 무결성 서비스를 통합 또는 선별적으로 적용하는 것을 가능하게 한다. | |
ZigBee 네트워크를 구성하는 노드들의 유형에는 어떤 것들이 있는가? | 4 기반의 ZigBee 프로토콜에서는 네트워크 계층(Network Layer) 그리고 응용 계층(Application Layer) 내의 응용지원 부계층(Application Support Sublayer)에 포함된 보안 메커니즘을 통해서 ZigBee 프레임에 대한 기밀성 및 무결성 서비스가 제공된다. ZigBee 네트워크를 구성하는 노드들의 유형으로는 ZigBee Coordinator(ZC), ZigBee Router 및 ZigBee End Device가 있다. 하지만, 본 논문에서는 [그림 2]에서와 같이 ZigBee Router와 ZigBee End Device는 ZC와 구별되는 ZigBee 디바이스로 통칭하며 ZX (X= A, B, C, . | |
ZigBee 보안 메커니즘에서 사용되는 암호키 중 네트워크 키는 무엇인가? | ZigBee 보안 메커니즘에서 사용되는 암호키는 “마스터 키(Master Key)”, “링크키(Link Key)” 및 ”네트워크 키(Network Key)“가 있다. “네트워크 키”는 ZigBee 네트워크에 속해 있는 모든 노드들이 TC 와 더불어 공유하는 일종의 그룹키(Group Key)로써 네트워크 계층에서의 ZigBee 프레임을 보호하기 위해 사용된다. |
ZigBee Alliance, "ZigBee-2007 Specification," ZigBee Document 053474r17, Jan. 2008.
IEEE, "Wireless Medium Access Control and Physical Layer Specifications for Low-Rate Wireless Personal Area Networks," IEEE 802.15.4-2003, May 2003.
E. Yuksel, H. R. Nielson, and F. Nielson, "A Secure Key Establishment Protocol for ZigBee Wireless Sensor Networks," The Computer Journal, Vol. 54, No. 4, pp. 589-601, Apr. 2011.
N. Sastry and D. Wagner, "Security considerations for IEEE 802.15.4 networks," Proceedings of the 2004 ACM workshop on Wireless security, pp. 32-42, Oct 2004.
M. Simek and P. Moravek, "Modeling of Energy Consumption of ZigBee Devices in Matlab Tool," Elektrorevue, Vol. 2, No. 3, pp. 41-46, Sep. 2011.
Jennic Inc, "Calculating 802.15.4 Data Rates," JN-AN-1035, Jennic Inc, Aug. 2006.
P. Radmand, M. Domingo, J. Singh, J. Arnedo, A. Talevski, S. Petersen and S. Carlsen, "ZigBee/ZigBee PRO security assessment based on compromised cryptographic keys," Proceedings of the 2010 International Conference on P2P, Parallel, Grid, Cloud and Internet Computing, pp. 465-470, Nov. 2010.
H. Li, Z. Jia and X. Xue, "Application and Analysis of ZigBee Security Services Specification," 2010 Second International Conference on Networks Security,Computing, pp. 494-497, Apr. 2010.
G. Dini and M. Tiloca, "Considerations on Security in ZigBee Networks," Proceedings of the 2010 IEEE International Conference on SUTC, pp.58-65, Jun. 2010.
L. Gheorghe, R. Raazvan, and N. Tapus, "Energy-efficient Optimizations of the Authentication and Anti-replay Security Protocol for Wireless Sensor Networks," The Seventh International Conference on Networking and Services, pp. 201-207, May 2011.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.