최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.19 no.4, 2015년, pp.841 - 847
박승범 (Department of Information and Communication Engineering, Hanbat National University) , 안재원 (Department of Information and Communication Engineering, Hanbat National University) , 김은기 (Department of Information and Communication Engineering, Hanbat National University)
The WAVE(Wireless Access in Vehicular Environments) communication system supports wireless communication environments between vehicles. As the utilization of wireless communication has been increased, attack methods have been varied. There is a high risk on packet manipulations conducted by third pa...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
DTLS는 타이머의 단점을 보완한 기법은 무엇인가? | 기존의 UDP에서 보안기능을 지원하는 프로토콜인 DTLS는 타이머(Timer)를 이용한 부분적인 에러 제어 기능만을 지원하는 단점이 있다[13]. RLP는 이런 단점을 보완하기 위해 ARQ(Automatic Repeat Request) 기법 중 정지대기방식(Stop and Wait, Idle ARQ)[14]을 이용하여 에러를 제어하도록 하였다. ISP와 DTP에서 송신한 데이터는 하위 계층인 RLP에서 UDP의 MTU에 맞게 단편화하여 송신되고, 이렇게 나누어진 데이터를 수신측 RLP에서 재조립하여 수신측 ISP와 DTP로 전송하게 된다. | |
WAVE 통신 시스템의 특징은 무엇인가? | 이러한 추세에 따라 WAVE 통신 시스템이 각광을 받고 있다. WAVE 통신 시스템은 차량이 고속으로 이동하고 있는 상황에서 다른 차량(Vehicle-to-Vehicle)이나 기반시설(Vehicle-to-Infrastructure)과의 통신을 가능하게 해주는 환경을 지원한다. 이러한 기술은 도로의 상황을 다른 차량에게 전달하여 인명사고 예방, 차량 추돌 방지, 실시간 교통정보 제공 등 여러 방면에 활용될 수 있을 것으로 예상된다[3]. | |
무선통신 기술 활용이 증가함에 야기되는 문제점은 무엇인가? | 하지만 무선통신 기술 활용이 증가하면서 MITM(Man-in-the-Middle) 공격, 재전송 공격과 같은 공격들도 증가하여 보안상의 위험이 야기되었다[4]. 예를 들어 차량 추돌 사고를 알리는 데이터가 노출되어 제3자에 의해 변조되었을 때, 1차 충돌로 끝날 수 있는 사고가 더 큰 사고로 이어질 수 있다. |
S.S. Lee, "Vehicle Communication International Standardization Trend", The Korean Institute of Communications and Information Sciences(Information & Communications Magazine), vol.29,no.2,pp. 3-10, 2012.
M.Y. Bang, I.J. Jang. ""Act on the construction of a ubiquitous city" revised direction from the point of view of the traffic information business", CEO Report 2008, No.13, pp.1-22.
S.Y. Lee, H.G. Jeong, S.H. Yoon, and K.T. Lim, "Development Trend of WAVE System for the C-ITS Communication", Korea Electronics Technology Institute.
Behrouz A. Forouzan, Shphia Chung Fegan, "Data communications and Networking", 4rd Ed., pp.943-945, 952-954, McGraw Hill, 2007.
National Internet Development Agency of Korea activation password using the official site. Available: http://seed.kisa.or.kr/.
C. Krishana Kumar, G. Jai Arul Jose, C. Sajeev and C.Suyambulingom, "Safety measures against man-in-the-middle attack in key exchange" ARPN Journal of Engineering and Applied Sciences, Vol. 7, No. 2, Feb 2012.
David J. Malan, Matt Welsh, Michael D. Smith, "A Public-Key Infrastructure for Key Distribution in TinyOS Based on Elliptic Curve Cryptography", IEEE 4-7, pp.71-80, Oct. 2004,
Dan Boneh and Igor E. Shparlinski "On the Unpredictability of Bits of the Elliptic Curve Diffie-Hellman Scheme", Lecture Notes in Computer Science Vol 2139, 2001, pp.201-212, Aug 2001.
Gavin Lowe "An attack on the Needham-Schroeder public-key authentication protocol" Information Processing Letters 56 (1995) pp.131-133.
K.C Shin, "A Robust and Secure Remote User Authentication Scheme Preserving User Anonymity", Journal of the Society of Korea e-commerce Aritcle 18 No.2, Apr 2013.
Junichiro Saito, Kouichi Sakurai, "Grouping proof for RFID tags", IEEE 28-30 , pp.621-624, Vol.2, Mar 2005.
RFC 4347, Datagram Transport Layer Security, E.Rescorla, N. Modadugu, Apr 2006.
R. J. Benice, A. H. Frey, "An Analysis of Retransmission Systems", IEEE, Vol.12 pp.135-145, Jun 2003.
Zilhaz Jalal Chowdhury, Davar Pishva, G. G. D. Nishantha "AES and Confidentiality from the Inside Out", IEEE 7-10, pp.1587-1591, Vol.2, Feb 2010.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.