최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국통신학회논문지. The Journal of Korea Information and Communications Society. 네트워크 및 서비스, v.39B no.4, 2014년, pp.234 - 241
김대엽 , 박재성 (수원대학교 정보보호학과)
xTo improve network inefficiency caused by network congestion around a content-source, content-centric networking (CCN) allows network nodes transmitting contents to temporarily cache received contents and then send back the cached contents if the nodes receive relevant request messages without forw...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
중간 노드에 의한 콘텐츠 배포/전송 메커니즘의 문제점은 무엇인가? | 그러나 이와 같은 중간 노드에 의한 콘텐츠 배포/전송 메커니즘은 메시지 수신자가 메시지 송신자를 확인할 수 없기 때문에 수신된 콘텐츠가 인증되지 않은 노드로부터 전송된 악성 콘텐츠 일 수 있다는 문제점을 갖고 있다. 그러므로 콘텐츠 요청자는 수신된 콘텐츠를 이용하기 전에 반드시 실제 콘텐츠 생산자에 의해서 생성 된 정상적인 콘텐츠 인지를 확인해야 한다. | |
CVS가 제안된 이유는 무엇인가? | CVS는 네트워크를 통하여 전송된 단위 코드를 검증하기 위해 제안되었다. 그러므로 수신된 코드가(L +1)개의 페이지를 모두 포함하고 있는 경우를 고려하여 설계되었다. | |
수신된 콘텐츠가 실제 제공자에 의해 생성된 유효 콘텐츠인지를 검증하기 위하여 어떤 절차가 진행 되는가? | (A) 콘텐츠 요청자는 이용하려는 콘텐츠의 첫 번째 CCN segment CS0에 대응되는 Interest를 전송한다. 요청자가 Data로 CS0를 수신하면, CS0에 포함된 S0와 W0를 이용하여 앞 절에서 설명한 방법처럼 상위 노드 값들을 반복하여 계산함으로써 V1을 계산한다. 이렇게 계산된 V1을 이용하여 CS0에 첨부 된 Signpri의 유효성을 검증한다. 만약 Signpri이 유효하다면, CS0가 유효하다고 간주하고 V1을 임시 저장한다. (B) Interest를 이용하여 CSi (i > 0)를 차례로 요청한다. CSi를 수신하면, 수신된 CSi에 포함된 Si와 Wi를 이용하여 V1을 계산한다. 이렇게 계산된 V1과 앞서 임시 저장한 V1을 비교한다. 만약 두 값이 같으면 수신자는 CSi가 유효하다고 간주한다. (C) 콘텐츠의 모든 CCN segment들이 유효하면, 해당 콘텐츠를 유효하다고 간주하고, 수신된 Si들을 재조합하여 콘텐츠를 재구성한다. |
T. Koponen, M. Chawla, B. Chun, A. Ermolinskiy, K. Kim, S. Shenker, and I. Stoica, "A data-oriented (and beyond) network architecture," ACM SIGCOMM, pp. 181-192, Oct. 2007.
B. Ahlgren, et al., "Second NetInf architecture description," 4WARD EU FP7 Project, Deliverable D-6.2 v2.0, Apr. 2010.
J. Pan, S. Paul, and R. Jain, "A survey of the research on future internet architectures," IEEE Commun. Mag., vol. 49, no. 7, pp. 26-36, Jul. 2011.
V. Jacobson, D. K. Smetters, J. D. Thornton, M. F. Plass, N. H. Briggs, and R. L. Braynard, "Networking named content," ACM CoNext, pp. 1-6, Dec. 2009.
L. Zhang, et al., "Named data networking (NDN) project," NDN-0001, Oct. 2010.
J. H. Kim and S. K. Kim, "Recent trend on the semantic web and future internet services," in Proc. KICS, pp. 316-317, Korea, 2011.
Y. J. Kim, J. S. Park, and B. M. Chin, "Standardization on future internet," in Proc. KICS, pp. 342-343, Korea, 2011.
M. K. Park, S. H. Min, B. C. Kim, J. Y. Lee, and D. Y. Kim, "Implementation of a future internet testbed using software based MAC in IP capsulator," in Proc. KICS, pp. 240-241, Korea, 2011.
R. Merkle, "Protocol for public key cryptosystems," IEEE Symp. Research in Security and Privacy, Apr. 1980.
S. Hyun, P. Ning, A. Liu, and W. Du, "Seluge: secure and DoS-Resistant code dissemination in wireless sensor network," Int. Conf. Inf. Process. Sensor Netw., 2008.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.