최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기디지털융복합연구 = Journal of digital convergence, v.15 no.8, 2017년, pp.341 - 349
김대엽 (수원대학교 정보보호학과)
CCN proposes that intermediate network nodes on a network path for a transmitted data-packet cache the data-packet. If the nodes receive request packets for the cached data, the nodes can directly respond to the request-packets using the cached data. Since a request-packet can be responded by one of...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
안전한 CCN 구현을 위해서는 수신된 데이터를 인증해야 하는 이유는? | CCN은 네트워크 중간 노드들에 의해서 요청 메시지가 응답될 수 있기 때문에, 호스트 중신 네트워킹 기술보다 빠른 응답 시간 구현과 데이터 전송량 감소를 실현할 수 있다. 그러나 중간 노드를 활용하는 네트워킹은 데이터 수신자가 데이터 제공자를 확인할 수 없기 때문에 데이터 위조를 이용한 공격에 쉽게 노출될 수 있다. 그러므로 안전한 CCN 구현을 위해서는 수신된 데이터를 인증해야 한다. | |
CDN/P2P의 장점은? | 이러한 대안 중 하나가 CDN (Content Delivery Network) 서비스와 P2P (Peer-to-Peer) 네트워킹 기술이라 할 수 있다. CDN/P2P는 사용자가 요청하는 콘텐츠를 원배포자(Content Provider, CP) 뿐만 아니라 Proxy Server나 콘텐츠를 이전에 다운로드 받은 사용자들과 같이 다양한 경로를 통하여 요청된 콘텐츠를 제공할 수 있도록 설계되어, CP로 집중되는 요청을 효과적으로 분산 처리함으로써 네트워크 효율성을 개선할 수 있었다 [3, 4] | |
CCN은 어떻게 설계되었는가? | CCN은 네트워크 성능을 개선하기 위하여 데이터 전송 구간 위에 위치한 네트워크 중간 노드들이 전송 중인 데이터를 임시 저장한 후, 이 노드들이 해당 데이터에 대한 요청 메시지를 수신하면 임시 저장된 데이터를 이용하여 요청 메시지에 직접 응답할 수 있도록 설계되었다. CCN은 네트워크 중간 노드들에 의해서 요청 메시지가 응답될 수 있기 때문에, 호스트 중신 네트워킹 기술보다 빠른 응답 시간 구현과 데이터 전송량 감소를 실현할 수 있다. |
"Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2015-2020," Cisco Public, February 3, 2016
"Cisco Visual Networking Index: Forecast and Methodology, 2015-2020," Cisco Public, February 3, 2016
A. K. Pathan, and R. Buyya, "A Taxonomy and Survey of Content Delivery Networks," Tech Report, Univ. of Melbourne, 2007.
E. Meshkova, J. Riihijarvi, M. Petrova, and P. Mahonen, "A survey on resource discovery mechanisms, peer-to-peer and service discovery frameworks," Computer Networks J., Vol. 52, No. 11, pp. 2097-2128, 2008.
D. Clark, "The Design Philosophy of the DARPA Internet Protocols," ACM Sigcomm Comp. Comm. Review, Vol. 18, No. 1, pp. 106-114, Aug. 1988.
B. Ahlgren, C. Dannewitz, C. Imbrenda, D. Kutscher and B. Ohlmann, "A Survey of Information-Centric Networking," IEEE Communications Magazine, Vol. 50, No. 7, pp. 26-36, July 2012.
V. Jacobson, D. Smetters, J. Thornton, M. Plass, N. Briggs and R. Braynard, "Networking Named Content," 5th International Conference on Emerging Networking Experiments and Technologies, pp. 1-12, 2009.
"Trend and Improvement for Privacy Protection of Future Internet," Journal of Digital Convergence v. 14, n. 6, pp. 405-413, Jun. 2016
D. Kim, "A Comparison Study on Data Caching Policies of CCN," Journal of Digital Convergence v.15, n.1, pp. 327-334, Feb, 2017
R. Merkle, "Protocol for public key cryptosystems," IEEE Sympo. Research in Security and Privacy, Apr.1980.
D. Y. Kim and J. S. Park, "Efficient Contents Verification Scheme for Contents-Centric-Networking," The Journal of Korean Institute of Comm. and Inform. Sciences, Vol. 39, No. 4, pp. 234-241, April, 2014.
D. Kim, "A Efficient Content Verification Scheme for Distributed Networking/Data Store," Journal of The Korea Institue of Information Security & Cryptology, Vol. 25, No. 4, Aug. 2015.
D. Kim, "Group-Interest-based Verifiable CCN," Mobile Information Systems, Volume 2016, Article ID 9202151
B. Georg "Merkle Signature Schemes, Merkle Trees and Their Cryptanalysis,". Ruhr-Universitat Bochum. Retrieved 2013-11-20.
T. Cormen,"Introduction to Algorithm," The MIT Press, pp. 301-328, 1992
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.