최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기멀티미디어학회논문지 = Journal of Korea Multimedia Society, v.21 no.8, 2018년, pp.897 - 908
신민정 (Dept. of Information & Communication Eng., Graduate School, Pukyong National University) , 김성운 (Dept. of Information & Communication Eng., Pukyong National University)
In this paper, we propose a security framework for a cluster drones network using the MAVLink (Micro Air Vehicle Link) application protocol based on FANET (Flying Ad-hoc Network), which is composed of ad-hoc networks with multiple drones for IoT services such as remote sensing or disaster monitoring...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
무인항공기는 어느 분야에 적용되는가? | 무인항공기(UAV: Unmanned Aerial Vehicle)는 원격으로 조정이 가능하여 여러 가지 응용 즉, 군사, 지역 감시, 산불 진화, 풍향 예측, 재난 모니터링, 원격 센싱, 트래픽 모니터링, 애드혹 네트워크의 릴레이 역할 등 다양한 응용에 적용되고 있다[1]. 일반적으로 단일 무인항공기 사용으로 응용에 활용되어 왔지만, 소 용량의 무인항공기들이 그룹으로 공동 작업에 임하면 더욱 다양한 IoT(Internet of Things) 서비스를 구현할 수 있어 비용이나 응용 측면에서 융통성을 가진다[2]. | |
군집 드론 망에서 토폴로지로 토큰을 활용하여 FANET 망을 구성할 경우 장점은 무엇인가? | 먼저 군집에 속한 드론들이 링 형태의 토폴로지로 토큰을 활용하여 동작하는 무선 토큰링(WTRP: Wireless Token Ring Protocol) 개념을 적용하여 FANET 망을 구성한다. 이는 토폴로지 변화가 심한 군집 환경에서 상대적으로 쉽게 망을 구성할 수 있고 또한 잦은 통신 오류 등에 장점이 있기 때문이다. 그리고 링으로 구성된 FANET 망에 대표드론을 두고 이를 통하여 지상제어장치와 통신을 수행한다. | |
무인항공기인 드론을 인터넷을 통해 원격 활용하기 위해 사용된 방법은 무엇인가? | 단일 무인항공기 응용의 예로 대표적인 무인 항공기인 드론을 인터넷을 통해 원격 활용하기 위해 지상 제어장치(GCS: Ground Control Station)와 UAV간의 데이터 송수신을 UDP/IP 기반의 MAVLink (Micro Air Vehicle Link) 응용 프로토콜을 사용하는 방법이 소개되었다[3]. 그리고 데이터 전송 과정에서 정보 보호를 위해 AES(Advanced Encryption Standard) 기반의 암호화 기술도 연구 되었다[4]. |
I. Bekmezci, O.K. Sahingoz, and S. Temel, "Flying Ad-Hoc Networks (FANETs): A survey," Ad Hoc Networks, Vol. 11, No. 3, pp. 1254-1270, 2013.
A.J. Marty, Vulnerability Analysis of the MAV Link Protocol for Command and Control of Unmanned Aircraft, Master's Thesis of Air Force Institute of Technology, 2013.
N. Prapulla, S. Veena, and G. Srinivasalu, "Development of Algorithms for MAV Security," Proceeding of IEEE International Conference On Recent Trends In Electronics Information Communication Technology, pp. 799-802, 2016.
IETF, Diffie-Hellman Key Agreement Method, RFC 2631, 1999.
M. Ergen and D. Lee, "WTRP-Wireless Token Ring Protocol," IEEE Transactions on Vehicular Technology, Vol. 54, No. 6, pp. 1863-1881, 2004.
Y. Shiu, S. Y. Chang, H. Wu, S. C. H. Huang, and H. Chen, "Physical Layer Security in Wireless Networks: A Tutorial IEEE Wireless Communications," IEEE Wireless Communication, Vol. 18, No. 2, pp. 66-74, 2011.
D. Lee, D. C. Kim, D. Kwon, and H. Kim, "Efficient Hardware Implementation of the Lightweight Block Encryption Algorithm LEA," Sensors, Vol. 14, No. 1, pp. 975-994, 2014.
J.S. Coron, Y. Dodis, C. Malinaud, and P. Puniya, "Merkle-Damgard Revisited: How to Construct a Hash Function," Proceeding of Annual International Conference on Advances in Cryptology, pp. 430-448, 2005.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.