최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.26 no.6, 2016년, pp.5 - 11
윤덕상 , 김대엽 (수원대학교 정보보호학과)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
인터넷 아키텍처는 어떤 사용처에서 적합한 통신 아키텍처로 평가되어졌는가? | 인터넷 아키텍처는 원격 호스트들 간의 안전한 연결을 주목적으로 1960년대 말에 처음 제안되기 시작한후, HTTP, FTP와 같은 클라이언트-서버 기반의 다양한 서비스 및 어플리케이션에 매우 적합한 통신 아키텍처로 평가되어져 왔다[1]. 그러나 인터넷의 호스트 중심의 전송 모델은 이동 기기를 이용 및 대용량 콘텐츠 전송을 중심으로 빠르게 변화되고 있는 현대의 다양한 서비 스들의 요구사항들을 충분히 충족시키지 못하고 있다. | |
대포적인 콘텐츠 중심의 통신 모델 서비스의 예는 무엇인가? | P2P(Peer-to-Peer Network Application)와 CDN (Content Distribution Network)은 콘텐츠 중심의 통신 모델의 대표적인 서비스 예라 할 수 있다. P2P의 경우, 콘텐츠를 제공할 수 있는 콘텐츠 배포지(Content Source) 를 다변화함으로써 콘텐츠 공급자(Original Content Source/Provider)로 집중되는 콘텐츠 요청에 대한 분산 처리가 가능케 했으며, 특히 콘텐츠 공급자의 네트워크 연결상태와 상관없이 해당 콘텐츠를 획득할 수 있다는 추가적인 장점도 갖고 있다. | |
DONA의 네트워크 주소체계의 구조는 P:L 형태를 취하는데, 각각의 의미는 무엇인가? | DONA의 네트워크 주소체계의 구조는 P:L 형태를 취한다. 여기서 P는 콘텐츠 공급자의 공개키의 해쉬값을 의미하며, L은 해당 공급자에게 할당된 Label 정보를 의 미한다. 콘텐츠 공급자는 L을 생성할 때, 다른 공급자와 명확히 구분될 수 있도록 유일성을 확보/유지해야 한다. |
D. Clark, "The Design Philosophy of the DARPA Internet Protocols," ACM Sigcomm Comp. Comm. Review, Vol. 18, No. 1, pp. 106- 114, Aug. 1988.
A. K. Pathan, and R. Buyya, "A Taxonomy and Survey of Content Delivery Networks," Tech Report, Univ. of Melbourne, 2007.
E. Meshkova, J. Riihijarvi, M. Petrova, and P. Mahonen, "A survey on resource discovery mechanisms, peer-to-peer and service discovery frameworks," Computer Networks Journal., vol. 52, no. 11, pp. 2097-2128, 2008.
B. Ahlgren, C. Dannewitz, C. Imbrenda, D. Kutscher and B. Ohlmann, "A Survey of Information-Centric Networking," IEEE Communications Magazine, Vol. 50, No. 7, pp. 26-36, July 2012.
V. Jacobson, D. Smetters, J. Thornton, M. Plass, N. Briggs and R. Braynard, "Networking Named Content," 5th International Conference on Emerging Networking Experiments and Technologies, pp. 1-12, 2009.
G. Xylomenos, C. N. Ververidis, and V. A. Siris, "A Survey of Information-Centric Networking Research," IEEE Communications Surveys & Tutorials, Volume: 16, Issue: 2, 2014
R. Tourani, T. Mick, S. Misra, and G. Panwar, "Security, Privacy, and Access Control in Information-Centric Networking: A Survey," http://arxiv.org/abs/1603.03409, Sep 2016.
N. Sastry, R. Cuevas, I. Rimac and A. Mauthe, "Where is in a Name ? A Survey of Mobility in Information-Centric Networks," In Communications of the ACM (CACM), Vol. 56, No. 12, 2013
FP7 PURSUIT project. Available: http://www.fp7-pursuit.eu/PursuitWeb
FP7 PSIRP project. Available: http://www.psirp.org
FP7 SAIL project. Available: http://www.sail-project.eu
FP7 4WARD project. Available: http://www.4ward-project.eu
FP7 COMET project. Available: http://www.comet-project.org
FP7 CONVERGENCE project. Available: http://www.ict-convergence.eu
T. Koponen, M. Chawal, B. Chun, A. Eromolinsky, K. H. Kim, S. Shenker, and I. Stoica, "A Data-oriented (and beyond) network architecture," in ACM SIGCOMM, 2007, pp. 181-192. 2007.
C. Dannewitz et al., "Secure Naming for a Network of Information," INFOCOM IEEE Conf. Comp. Commun. Workshop, pp. 1-6, Mar., 2010.
V. Jacobson, D. K. Smetters, J. D. Thornoton, M. F. Plass, N. H. Briggs, and R. L. Braynard, "Networking Named Content," in ACM CoNEXT, 2009.
Content Centric Networking project. Available: http://www.ccnx.org
NSF Named Data Networking project. Available: http://www.named-data.net
D. Kim, "How to make content centric network(CCN) more robust against DoS/DDoS attack," IEICE Transactions on Communications E.96, pp. 313-316, January 2013
P. Gasti and G. Tsudik, "DoS & DDoS in Named Data Networking," Computer Communications and Networks (ICCCN), 2013
C. A. Wood, E. Uzun, "Flexible end-to-end content security in CCN," Proc. IEEE CCNC 2014, Jan. 2014.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.