최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국위성정보통신학회논문지 = Journal of satellite, information and communications, v.12 no.3, 2017년, pp.50 - 53
최지환 (대구경북과학기술원(DGIST) 정보통신융합전공) , 주창희 (울산과학기술원(UNIST) 전지전자컴퓨터공학부)
Satellite communications are vulnerable to malicious eavesdroppers and interceptors due to wide coverage and broadcasting applications. However, technologies for securing satellite networks have yet to be more articulated beyond high-layer packet encryption. As attempts for jamming and spoofing atta...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
위성 통신을 위한 보안책은 전통적으로 어떻게 이루어집니까? | 위성 통신을 위한 보안책은 전통적으로 상위 계층에서 패킷 암호화와 사용자 인증을 위해 패킷에 redundancy를 더하는 방식으로 이루어졌다[1-3]. 군통신에서는 상위계층 보안기법을 보완하기 위해서 물리계층 해법을 함께 적용하는 것이 일반적으로서, 특정한 신호 파형을 독자적으로 사용하는 방식을 적용하고 있다. | |
위성 통신망을 위한 상위 계층 보안 기술의 목적 및 기본원칙은 무엇입니까? | 위성 통신망을 위한 상위 계층 보안 기술의 목적 및 기본원칙은 지상 통신망과 크게 다르지 않다. 전달하고자 하는 내용을 왜곡 없이 원하는 사용자들만 들을 수 있도록, 패킷을 암호화하고(packet encryption), 메시지가 변경되지 않았음을 확인하며(message integrity), 송수신자가 맞는지 확인한다(authentication). | |
위성 통신망을 사용하면 어떠한 장점이 있습니까? | 위성 통신망을 사용하면 넓은 영역에 있는 많은 수의 사용자들을 별도의 지상 인프라 설치 없이 서비스할 수 있는 장점이 있다. 현재 국내 위성 통신 사업은 상업적으로 지상망과의 치열한 경쟁에서 틈새시장을 찾고 있으며, 군사적으로는 북한의 재밍 교란 위협 및 주변 우주군사대국 사이에서의 우주영토 확보라는 어려운 문제에 직면해있다. |
Gerard Maral and Michel Bousquet, Satellite Communications Systems: Systems, Techniques and Technology, 5th ed., Wiley, 2010, pp.115-117.
James Kurose and Keith Ross, Computer Networking: A Top-Down Approach, 6th ed., Pearson, 2013, pp. 671-705.
Adam Hudaib, Satellite Network Threats Hacking & Security Analysis, CreateSpace Independent Publishing Platform, 2016.
A. Roy-Chowdhury, J. S. Baras, M. Hadjitheodosiou, and S. Papademetriou, "Security issues in hybrid networks with a satellite component," IEEE Wireless Communications, vol. 12, no. 6, pp. 50-61, Dec. 2005.
Juan Yin et al., "Satellite-based entanglement distribution over 1200 kilometers,"Science, vol. 356, no. 6343, pp. 1140-1144, June 2017.
Mark L. Psiaki and Todd E. Humphreys, "GNSS spoofing and detection,"Proceedings of the IEEE, vol. 104, no. 6, pp.1258-1270, April 2016.
Jon S. Warner and Roger G. Johnston, "GPS Spoofing Countermeasures," Journal of Homeland Security, LA-UR-03-6178, 2003, http://permalink.lanl.gov/object/tr?whatinfo:lanl-repo/lareport/LA-UR-03-6178
Jongyeop Kim and Jihwan P. Choi, "Cancellation-Based Friendly Jamming for Physical Layer Security," Proceeding of IEEE Global Communications Conference (GLOBECOM), pp. 1-6, 2016.
Yi-Sheng Shiu et al.,"Physical layer security in wireless networks: a tutorial,"IEEE Communications Magazine, vol. 18, no. 2, pp. 66-74, Apr. 2011.
Joshua Engel, et al. "Predicting on-orbit static single event upset rates in xilinx virtex FPGAs." Los Alamos National Laboratory Report, 2006, http://scholarsarchive.byu.edu/facpub/1307/
Melanie D. Berg, Kenneth A. Label, and Jonathan Pellish. "New Developments in FPGA: SEUs and Fail-Safe Strategies from the NASA Goddard Perspective." NASA Technical Report, 2016. https://ntrs.nasa.gov/search.jsp?R20150023390
※ AI-Helper는 부적절한 답변을 할 수 있습니다.