최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국콘텐츠학회논문지 = The Journal of the Korea Contents Association, v.20 no.8, 2020년, pp.359 - 367
김인환 (연세대학교 컴퓨터과학과)
WSNs as the main technology of IoT often deliver information or authenticate based on location. Thus, verifying location information is essential. This paper aims to present the comprehensive analysis and classification of location verification techniques in WSN. For this, classification criteria ar...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
WSN은 어떻게 사용되는가? | 수집된 데이터는 일반적으로 무선통신을 이용해 주변 노드와 협력하여 싱크 노드(Sink node)라 불리는 센서로 전달된다. WSN은 사람이 접근하기 어려운 환경에 배치되어 물건, 환경, 사람 등에 대한 상태 모니터링이나 추적을 위한 어플리케이션에 사용된다[1]. 이러한 어플리케이션은 보통 지리 기반 라우팅[2]이나 위치 기반 인증[39] 등을 바탕으로 구현된다. | |
WSN는 무엇이며 어떤 능력을 갖추고 있는가? | WSN(Wireless Sensor Networks)은 수많은 센서들로 구성된 네트워크이다. 센서들은 온도나 움직임 감지, 데이터 처리, 무선 통신과 같은 능력을 갖고 있다. 이같은 능력을 활용해 타겟 환경에서 발생하는 데이터를 수집할 수 있다. | |
WSN에서 수집된 데이터는 어디로 전달되는가? | 이같은 능력을 활용해 타겟 환경에서 발생하는 데이터를 수집할 수 있다. 수집된 데이터는 일반적으로 무선통신을 이용해 주변 노드와 협력하여 싱크 노드(Sink node)라 불리는 센서로 전달된다. WSN은 사람이 접근하기 어려운 환경에 배치되어 물건, 환경, 사람 등에 대한 상태 모니터링이나 추적을 위한 어플리케이션에 사용된다[1]. |
L. Borges, F. Velez, and A. Lebres, "Survey on the Characterization and Classification of Wireless Sensor Networks Applications," IEEE Communications Surveys & Tutorials, Vol.16, No.4, pp.1860-1890, 2014.
K. Akkaya and M. Younis, "A survey on routing protocols for wireless sensor networks," Ad Hoc Networks, Vol.3, No.3, pp.325-349, 2005.
J. Jiang, G. Han, C. Zhu, Y. Dong, and N. Zhang, "Secure Localization in Wireless Sensor Networks: A Survey (Invited Paper)," JCM, Vol.6, No.6, pp.460-470, Sep. 2011.
U.S. a Department Of Defense, "Global Positioning System Standard Positioning Service," Www.Gps.Gov, No.September, pp.1-160, 2008.
A. Srinivasan and J. Wu, "A Survey on Secure Localization in Wireless Sensor Networks," CRC Press, Taylor and Francis Group: Florida, USA, p.26, Oct. 2017.
J. Bachrach and C. Taylor, "Localization in Sensor Networks," Handbook of Sensor Networks: Algorithms and Architectures, pp.277-310, 2005.
M. S. Chebli, H. Mohammad, and K. A. Amer, "An Overview of Wireless Indoor Positioning Systems: Techniques, Security, and Countermeasures," in Internet and Distributed Computing Systems, Cham, pp.223-233, 2019.
N. Sastry, U. Shankar, and D. Wagner, "Secure verification of location claims," in Proceedings of the 2nd ACM workshop on Wireless security. ACM, pp.1-10, 2003.
S. Capkun and J. P. Hubaux, "Secure positioning of wireless devices with application to sensor networks," in Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies., Miami, FL, USA, Vol.3, pp.1917-1928, 2005.
W. Du, L. Fang, and P. Ning, "LAD: Localization anomaly detection for wireless sensor networks," in Parallel and Distributed Processing Symposium, 2005, Proceedings, 19th IEEE International. IEEE, pp.41a-41a, 2005.
J. Hwang, T. He, and Y. Kim, "Detecting Phantom Nodes in Wireless Sensor Networks," in IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications, Anchorage, AK, USA, pp.2391-2395, 2007.
E. Ekici, S. Vural, J. McNair, and D. Al-Abri, "Secure probabilistic location verification in randomly deployed wireless sensor networks," Ad Hoc Networks, Vol.6, No.2, pp.195-209, Apr. 2008
Y. Wei and Y. Guan, "Lightweight Location Verification Algorithms for Wireless Sensor Networks," IEEE Trans. Parallel Distrib. Syst. Vol.24, No.5, pp.938-950, May. 2013.
P. Perazzo, K. Ariyapala, M. Conti, and G. Dini, "The verifier bee: A path planner for drone-based secure location verification," 2015 IEEE 16th International Symposium on A World of Wireless, Mobile and Multimedia Networks (WoWMoM), Boston, MA, pp.1-9, 2015.
C. Miao, G. Dai, K. Ying, and Q. Chen, "Collaborative Localization and Location Verification in WSNs," Sensors, Vol.15, No.5, pp.10631-10649, May. 2015.
C. Miao, G. Dai, L. Chen, H. Jin, and Q. Chen, "A Node Localization Verification Model for WSN," in Human Centered Computing, vol. 9567, Q. Zu and B. Hu, Eds. Cham: Springer International Publishing, pp.296-309, 2016.
J. T. Chiang, J. J. Haas, J. Choi, and Y. C. Hu, "Secure location verification using simultaneous multilateration," IEEE Transactions on Wireless Communications, Vol.11, No.2, pp.584-591, Feb. 2012.
S. Yan, I. Nevat, G. W. Peters, and R. Malaney, "Location verification systems under spatially correlated shadowing," IEEE Transactions on Wireless Communications, Vol.15, No.6, pp.4132-4144, Jun. 2016.
S. Yan, R. Malaney, I. Nevat, and G. W. Peters, "Optimal information theoretic wireless location verification," IEEE Transactions on Vehicular Technology, Vol.63, No.7, pp.3410-3422, Sep. 2014.
D. Wu, D. Zhu, Y. Liu, and D. Zhao, "Location Verification Assisted by a Moving Obstacle for Wireless Sensor Networks," IEEE Internet Things J., Vol.5, No.1, pp.322-335, Feb. 2018.
H. Wang, Y. Wen, and D. Zhao, "Location verification algorithm of wearable sensors for wireless body area networks," Technology and Health Care, Vol.26, No.S1, pp.3-18, Jan. 2018.
M. R. Nosouhi, S. Yu, W. Zhou, M. Grobler, and H. Keshtiar, "Blockchain for secure location verification," Journal of Parallel and Distributed Computing, Vol.136, pp.40-51, Feb. 2020.
A. Fiat and A. Shamir, "How to prove yourself: Practical solutions to identication and signature problems," In Advances in Cryptology - CRYPTO'86, Vol.263, pp.186-194.
S. Brands and D. Chaum, "Distance-Bounding Protocols," in Advances in Cryptology - EUROCRYPT '93, Vol.765, T. Helleseth, Ed. Berlin, Heidelberg: Springer Berlin Heidelberg, pp.344-359, 1994.
Y. Zeng, J. Cao, J. Hong, S. Zhang, and L. Xie, "Secure localization and location verification in wireless sensor networks: a survey," J Supercomput, Vol.64, No.3, pp.685-701, Jun. 2013.
Adnan Vora and Mikhail Nesterenko, "Secure location verification using radio broadcast," Dependable and Secure Computing, IEEE Transactions on, Vol.3, No.4, pp.377-385, 2006.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.