최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보와 통신 : 한국통신학회지 = Information & communications magazine, v.31 no.2, 2014년, pp.83 - 90
임상훈 (한국과학기술원) , 전형석 (한국과학기술원) , 최진호 (광주과학기술원) , 하정석 (한국과학기술원)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
분산 검출 시스템이란 무엇인가? | 분산 검출 시스템은 다수의 센서가 네트워크를 구성하여 목표물 (target)의 변화를 감지하고 이 정보를 융합 센터 (fusion center, FC)에 전달하여 대상의 최종 상태를 검출하는 기술이다. 분산 검출 시스템의 주요 응용 분야는 기온/습도 등의 기상 관측부터 화재/지진 등의 재난 탐지, 환경 오염 감시, 전시 적군의 공격 및 화학 물질 감지 등 다양하다[1]. | |
무선 센서 네트워크의 통신 환경이 보안에 취약한 이유는 무엇인가? | 하지만 무선 센서 네트워크의 통신 환경은 기본적으로 보안에 취약한 구조를 가지고 있다. 첫째, 센서들이 융합센터에 정보를 전송하는 채널은 도청이 용이한 무선채널이다. 따라서 누구나 센서의 전송 정보 무선채널로부터 취득할 수 있으며 악의적인 목적으로 취득정보를 해독/임의가공/공유할 수 있다는 문제가 있다. 둘째, 분산 검출 시스템에서 센서들은 물리적으로 접근이 어려운 곳에 배치되며 센서의 배터리 교체가 어렵기 때문에 복잡도가 높아 전력소모량이 많은 강력한 암호 시스템을 사용하기 어렵다. 따라서 센서 네트워크에서는 연산 복잡도가 높은 비대칭 (asymmetric) 암호 키 기술 보다는 경량암호화 시스템에 적합한 대칭 (symmetric) 암호 키 기술을 주로 사용하고 있다. 하지만 대칭 암호 키 기술은 암호 키의 분실 및 훼손에 대비하여 주기적인 암호 키의 갱신이 필요하기 때문에 키 관리/분배를 위한 메커니즘을 필요로 하며, 이로인한 센서들의 추가적인 에너지사용은 배터리 수명을 단축시키는 주된 원인이 되고 있다. | |
물리계층 보안 기술의 장점은 무엇인가? | 물리계층 보안 기술은 이러한 센서 네트워크의 보안 취약성을 보완해줄 수 있는 기술로 최근 정보이론에 기반을 둔 물리계층 보안 기술이 많은 관심을 받고 있다. 물리계층 보안 기술의 가장 큰 장점은 기존의 물리계층 통신 기술들을 보안의 목적으로 재활용하기 때문에 구현에 있어서 추가비용이 적다는 점과 보안 키의 사전 분배 없이 기존 암호학 시스템에서 제공하는 보안 수준보다 높은 완벽 보안 (perfect security)을1 제공한다는 점이다. 정보이론 기반의 물리 계층 보안 기술은 Aaron D. |
P. K. Varshney, Distributed Detection and Data Fusion, New York:Springer-Verlag, 1997.
C. Shannon, "Communication Theory of Secrecy Systems," Bell Syst. Tech. J. vol. 28, pp. 656-715 Oct. 1949.
A. D. Wyner, "The wire-tap channel," Bell Syst. Tech. J., vol. 54, no. 8, pp. 1355-1387, Oct. 1975.
R. Ahlswede and I. Csisz'ar, "Common randomness in information theory and cryptography-Part I: Secret sharing," IEEE Trans. Inf. Theory, vol. 39, no. 4, pp. 1121-1132, July 1993.
D. Klinc, J. Ha, S. W. McLaughlin, J. Barros, and B.-J. Kwak, "LDPC codes for the Gaussian wiretap channel," IEEE Trans. Inf. Forensics Security, vol. 6, no. 3, pp. 532-540, Sept. 2011.
S. Goel and R. Negi,"Guaranteeing secrecy using artificial noise," IEEE Trans. Wireless Commun, vol. 7. no. 6, pp. 2180-2189, June 2008.
V. Nadendla, Secure Distributed Detection in Wireless Sensor Networks via Encryption of Sensor Decision, MS Thesis, Louisiana State University and Agricultural and Mechanical College, 2009.
R. Soosahabi and M. Naraghi-Pour, "Scalable phylayer security for distributed detection in wireless sensor networks," IEEE Trans. Inf. Forensics Security, vol. PP, no. 99, p. 1, 2012.
T. C. Aysal , K. E. Barner, " Sensor Data Cryptography in Wireless Sensor Networks," IEEE Trans. Inf. Forensics Security, vol.3, no.2, pp.273-289, June 2008.
H. Jeon, J. Choi, S. W. McLaughlin, and J. Ha, "Channel aware encryption and decision fusion for wireless sensor networks," IEEE Trans. Inf. Forensics Security, vol.8, no.4, pp. 619-625, Apr. 2013.
H. Jeon, D. Hwang, J. Choi, H. Lee, and J. Ha, "Secure type-based multiple access," IEEE Trans. Inf. Forensics Security, vol. 6, no. 3, pp. 763-774, Sept. 2011.
B. Chen, L. Tong, and P. K. Varshney, "Channelaware distributed detection in wireless sensor networks," IEEE Signal Process. Mag., vol. 23, no. 4, pp. 16-26, July 2006.
R. Niu, B. Chen, and P. K. Varshney, "Fusion of decisions transmitted over Rayleigh fading channels in wireless sensor networks," IEEE Trans. Signal Process., vol. 54, no. 3, pp. 1018-1027, Mar. 2006.
D. Tse and P. Viswanath, Fundamentals of Wireless Communication. Cambridge: Cambridge University Press, 2005.
C. R. Berger, M. Guerriero, S. Zhou, and P. Willett, "PAC vs. MAC for decentralized detection using noncoherent modulation," IEEE Trans. Signal Process., vol. 57, no. 9, pp. 3562-3575, Sept. 2009.
J. Choi, H. Jeon, and J, Ha, "Physical Layer Security for Wireless Sensor Networks," IEEE PIMRC 2013, London, Sept. 2013.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.