최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보전자통신기술학회논문지 = Journal of Korea institute of information, electronics, and communication technology, v.10 no.1, 2017년, pp.66 - 76
김홍성 (National Security Research Institute) , 송인아 (Dept. of Information & Telecommunication Engineering, Kunsan National University) , 이영석 (Dept. of Information & Telecommunication Engineering, Kunsan National University)
As the IoT communication environment has been established, communications that utilize not only high-spec machines but also low-spec machines are increasing, but security threats are increasing, too. In recent times, a lot of papers have attempted to reduce the weight of IP layer security techniques...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
IKE란 무엇인가? | IKE(Internet Key Exchange)은 보안연계의 수립을 위하여 인증된 키 자료를 보호된 방식으로 협상하고 제공하는 프로토콜이다. 보안연계를 위해 3개의 서로 다른 프로토콜의 관련 부분을 결합한 하이브리드 프로토콜로서, ISAKMP(Internet Security Associationand Key Management Protocol), Oakley Key Determination Protocol, SKME 로 결합되어 있다. | |
IPv6 주소를 할당하고 라우팅을 설정해야 하는 이유는 무엇인가? | Gateway에서는 IoT Node에서 전송한 Pakcet을 IPv6 Device에 전송해야 하기 때문에 IPv6 주소를 할당하고 라우팅을 설정해야 한다. | |
RESERVED 필드를 삭제한 이유는 무엇인가? | Generic Payload Header의 RESERVED 필드는 실질적으로 사용되지 않는 필드이다. 경우에 따라 사용을 할 수도 있지만 IANA에서는 이 부분에 대해 언급한 문서가 없기 때문에 삭제해도 큰 문제가 없다. 따라서 RESERVED 부분을 삭제하여 Header의 크기를 축소하였다. |
D. Harking and D. Carrel, "The Internet Key Exchange", RFC 2409, 1998
H. J. Um, R. H. Kim and H. Y. Yeom, "Design and Implementation about IKEv2", Journal of Korean Institute of Communication Sciences, Vol. 16, No. 3, June 2006
V. Smyslov, "Compression in the Internet Key Exchange Protocol Version 2 (IKEv2) draft-compression-02", ELVIS-PLUS, Sep 2016
G. Montenegro and N. Kushalnagar, J. Hui, D. Culler, "Transmission of IPv6 Packets over IEEE 802.15.4 Networks", RFC 4944, 2007.
J. Hui and P. Thubert, "Compression Format for IPv6 Datagrams over IEEE 802.15.4-Based Networks", RFC 6282, 2011.
Y. H. Kim and K. S. Lee, "IKE version 2 Protocol Standard", Journal of Korea Institute of Information and Communication Engineering, July 2003.
S. H. Lim and Y. J. Park, "A study of internet key management protocols : IKE & IKEv2", Conference of Computing Science and Engineering, Vol. 30, No 2, 2003.
D. J. Ryu, G. H. Kim and B. N. Noh, "A study on Analysis of Performance in Mobile Security Network with IKEv2", Conference on Korean Institute of Communication Sciences, Nov 2005.
William Stallings, "Network Security Essentials', Pearson, 2013.
S. Kent, "Security Architecture for the Internet Protocol", RFC 4301, 2005.
Zlib Homepage, "http://www.zlib.net"
Strongswan, "https://www.strongswan.org"
BlueZ, "http://www.bluez.org
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.