$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

전술 군집 드론 네트워크를 위한 중앙집권식 그룹키 관리 기법
Centralized Group Key Management Scheme for Tactical Swarming Drone Networks 원문보기

韓國軍事科學技術學會誌 = Journal of the KIMST, v.21 no.6, 2018년, pp.817 - 825  

이종관 (육군사관학교 사이버전 연구센터) ,  신규용 (육군사관학교 사이버전 연구센터) ,  김경민 (육군사관학교 사이버전 연구센터)

Abstract AI-Helper 아이콘AI-Helper

Recently, drones have been used in various field to overcome time and space limitations. However, single drone still has a lot of restriction on transportation wight and travel time. Therefore many studies have been conducted to increase the utilization by swarm of drones. Many things should be addi...

주제어

표/그림 (6)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 반면1-hop 거리에 있는 지상통제소의 지휘통제에 따라 임무를 수행하는 군집 드론의 네트워크 환경을 고려하면 중앙집권식이 가장 적절하다 할 수 있다. 따라서 본 논문에서는 전술 군집 드론 네트워크를 위한 효과적인 그룹키 관리 기법을 제안한다. 제안하는 기법은 중앙집권식으로 지상통제소(GC: Ground Controller)가 KDC 역할을 수행하며, 간단한 키 생성 알고리즘을 적용하여 전술적인 환경을 고려한 네트워크 변화에도 안전하고 효과적으로 그룹키를 갱신, 분배할 수 있다.
  • 통신효율성을 측정하기 전술적 환경에서 그룹키가 갱신되기 위해 필요한 메시지 교환횟수를 분석한다. 또한 그룹키 갱신시간이 통신 효율성에 미치는 영향을 살펴본다.
  • 본 논문에서 전술 군집 드론 네트워크에서 중앙집권적인 그룹키 관리 기법을 제안하였다. 제안하는 기법은 군집 드론이 운용되는 전술적 환경을 고려하여 드론의 네트워크 집단 이탈, 집단 진입의 경우 메시지 교환 횟수를 최소화하여 그룹키를 갱신한다.

가설 설정

  • 임무수행을 위해 최초 n개의 드론으로 구성된 군집드론은 작전 수행간 목표 및 임무 변경에 의해 일부가 계획적으로 군집을 이탈할 수 있으며, 적의 안티드론 기술에 의해 비계획적으로 이탈할 수 있다. 계획, 비계획적으로 군집을 이탈하는 드론은 다음과 같은 포아송(Poisson) 분포를 따른다고 가정한다.
  • 이는 이상점(outlier) 검출 알고리즘을 통해 구현이 가능하다. 본 논문에서는 통계적 거리기반 이상점 검출 알고리즘을 통해 노드의 네트워크이탈을 판단할 수 있다고 가정한다[8]. 즉, 적에게 노획되거나 또는 해킹에 의해 다른 노드들과 다른 이상행위를 하는 노드들은 네트워크 이탈로 판단하여 그룹키를 재분배한다.
  • 한편, 안티드론 기술을 보유한 적(또는 비인가자)의 존재를 가정한다. 적은 안티드론 기술을 이용하여 드론의 물리적인 파괴 없이 드론을 획득할 수 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
드론은 태생적으로 제한된 성능으로 활용도가 한정적이기때문에, 이를 극복하기 위해 진행중인 연구는 무엇인가? 하지만 개별 드론은 태생적으로 제한된 성능 때문에 그 활용도가 한정적일 수밖에 없다. 따라서 다수의 드론을 군집화하여 보다 효과적으로 다양한 분야에서 드론을 활용하려는 연구가 진행되고 있다[1]. 최근 정밀한 위치 보정 기술을 이용해 사전에 입력된 시나리오에 따라 개별 드론들을 위치시킴으로써 군집 드론을 예술 공연에 활용하는 사례가 많다.
드론의 활용분야는 무엇이 있는가? 드론은 군사적 목적 뿐 아니라 물류, 구조, 방송, 통신 등 다양한 분야에서 활용되고 있다. 기존 방식으로는 해결하기 어려웠던 난제들을 드론을 활용하여 극복할 뿐 아니라 새로운 응용 분야를 창출하고 있다.
그룹키 관리 기법은 어떻게 구분가능한가? 그룹키 관리 기법은 일반적으로 중앙집권식, 비중앙집권식, 분산식 등 3가지 형태로 구분할 수 있다[3,4].중앙집권식은 하나의 키분배센터(KDC: Key DistributionCenter)가 네트워크 전체의 키를 생성, 분배하는 역할을 한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (8)

  1. Q. Cui, P. Liu, J. Wang and J. Yu, "Brief Analysis of Drone Swarms Communication," 2017 IEEE International Conference on Unmanned Systems(ICUS), Beijing, pp. 463-466, 2017. 

  2. X. Shi, C. Yang, W. Xie, C. Liang, Z. Shi and J. Chen, "Anti-Drone System with Multiple Surveillance Technologies: Architecture, Implementation, and Challenges," in IEEE Communications Magazine, Vol. 56, No. 4, pp. 68-74, APRIL 2018. 

  3. N. Renugadevi, G. Swaminathan and A. S. Kumar, "Key Management Schemes for Secure Group Communication in Wireless Networks - A Survey," 2014 International Conference on Contemporary Computing and Informatics(IC3I), Mysore, pp. 446- 450, 2014. 

  4. B. Jiang and X. Hu, "A Survey of Group Key Management," 2008 International Conference on Computer Science and Software Engineering, Wuhan, Hubei, pp. 994-1002, 2008. 

  5. Zheng, X. L., Huang, C. T., Matthews, M., "Chinese Remainder Theorem based Group Key Management," Association for Computing Machinery Proc. 45th Annual Southeast Regional Conf.(ACMSE-07), Winston-Salem, North Carolina, USA, pp. 266-271, 2007. 

  6. Zhou, J., Ou, Y.-H., “Key Tree and Chinese Remainder Theorem based Group Key Distribution Scheme,” J. Chin. Inst. Eng., Vol. 32, No. 7, pp. 967-974, 2009. 

  7. C. Li, Y. Li, Z. Tian, S. L. Weekes and K. Pahlavan, "Design and Performance Evaluation of a Localization System to Locate Unwanted Drones by using Wireless Signals," 2018 IEEE International Conference on Consumer Electronics(ICCE), Las Vegas, NV, pp. 1-6, 2018. 

  8. Y. Zhang, N. Meratnia and P. Havinga, “Outlier Detection Techniques for Wireless Sensor Networks: A Survey,” in IEEE Communications Surveys & Tutorials, Vol. 12, No. 2, pp. 159-170, Second Quarter 2010. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로