DBPIA-NURIMEDIA
|
|
- 주랑 명
- 6 years ago
- Views:
Transcription
1 296 정보과학회논문지 : 정보통신제 34 권제 4 호 (2007.8) WSN 환경에서논리적그룹형성과키분배방법 (A Logical Group Formation and Key Distribution Scheme in WSN) 이재원 허준 홍충선 (Jae Won Lee) (Joon Heo) (Choong Seon Hong) 요약본논문에서는무선센서네트워크환경에서보안서비스를제공하고자할때필수적인안전한그룹관리방법과키전송방법을다루었다. 수많은센서노드들로구성되는광범위한네트워크로인해효율적인보안서비스제공을위해서는여러개의보안그룹으로나누어네트워크가구성되어야하고그그룹에서사용할그룹키의분배그리고그룹의관리에대한연구가필요하다. 본논문에서는센서노드가위치한지리적인정보를통한기존의그룹관리방식이아닌논리적인그룹구성알고리즘에따라효율적으로그룹을구성하고관리하는메커니즘을제안하였다. 또한기존그룹키전송방법은센서노드가배치되기전에베이스스테이션과반드시비밀키를사전에공유하고있어야한다는전제조건을가진다. 본논문에서는베이스스테이션과센서노드가비밀키를공유하지않는키전송메커니즘을제안한다. 키워드 : 무선센서네트워크, 보안, 키, 그룹 Abstract This paper deals with essentially secure group management and key transfer methods in a wireless sensor network environment. To provide an efficient security service to a widespread network with a large number of sensor nodes, the network has to be made up by several security groups, and Group Key distribution and group management are needed. In this paper we propose a mechanism for efficiently constructing and managing a security node by constructing a group using an algorithm to construct a logical group. Previous Group Key Transport method has special condition. When Base Station transports Group Key, all sensor nodes must share Secret Key with Base Station before it is intended to be deployed. Hence, we also propose a Key transport mechanism without sharing Secret Key between Base Station and sensor node. Key words :Wireless Sensor Networks, Security, Key, Group 1. 서론 소형센서간통신이가능한무선센서네트워크는제한적메모리와프로세서, 작은배터리전력과같은물리적제약을가진다. 이러한센서네트워크를위한주요연구로는기기의소형화, 센싱능력의향상, 안전하고효율적인라우팅, 파워관리등이있다. 안전한네트워크를위한보안문제또한매우중요한요소라고할수있다. This work was supported by MIC and ITRC Project. 정회원 : 시큐아이닷컴연구원 jwlee@networking.khu.ac.kr 학생회원 : 경희대학교컴퓨터공학과 heojoon@khu.ac.kr 종신회원 : 경희대학교컴퓨터공학과교수 cshong@khu.ac.kr 논문접수 : 2006년 8월 16일심사완료 : 2007년 5월 17일 센서네트워크는상호간통신을위해무선매체를사용하며, 센서는물리적한계를가지므로기존의유무선기술보다보안에더욱취약할수밖에없다. 무선매체를사용하므로암호화, 인증, 데이타무결성등이보장되어야하나, 물리적제약으로인해기존유무선프로토콜에서사용된보안기술을그대로적용할수없다. 센서네트워크에서의보안에관한주요연구로는인증방법 [1], 키관리기법 [2-4], 센서노드간 Pairwise Key 설정기법 [5-7] 등이있다. Perrig등은논문 [1] 에서대표적인센서네트워크인증방법인 SPINS 을제안하였다. 이방법은데이타의기밀성을제공하기위한 SNEP 구조와브로드캐스팅되는데이타인증을위한 μtesla 메커니즘을제시하고있다.
2 WSN 환경에서논리적그룹형성과키분배방법 297 키관리방법으로는베이스스테이션과클러스터구조를중심으로중간에 aggregator를두는방법 [2], 각센서노드를위한네가지형식의키에대한설정구조와노드간인증프로토콜을제시한방법 [3], 전송되는데이타를그중요도에따라다양한보안레벨을적용하여레벨에따른암호화키를사용하는방법 [4] 등이제안되었다. Pairwise Key 설정기법으로는키집합을선택하여키링을생성하고이를분배하는방법 [5], 키를유도할수있는다항식을생성하여분배하는방법 [6], 보안성을강화하기위한세가지메커니즘을제시 [7] 하는방식등이제안되었다. 이러한연구들이제안하는보안서비스에앞서우선적으로처리되어야하는문제는센서노드들의그룹형성이다. 센서네트워크는다수의센서노드로구성되며, 각노드는전송범위의한계를가지므로그룹화되어야하고, 또한이그룹은안전하게관리되어야한다. 본논문에서는센서노드가위치한지리적인정보를통한기존의그룹관리방식 [8-10] 대신논리적인그룹구성알고리즘에따라효율적으로그룹을형성하는메커니즘을제안한다. 또한, 센서네트워크에서키의사전분배를통한보안유지방식이아닌, 사전에키가설정되지않은노드가네트워크에조인했을때 Key Scramble 알고리즘을사용해안전하게그룹키를전송하는메커니즘을제안한다. 본논문은다음과같이구성되었다. 2 장에서는지금까지제안된그룹키기반보안기법중그룹구성기술과그룹키전송기술들을소개하고문제점을살펴본다. 3장에서는제안된논리적그룹구성메커니즘과그룹키전송메커니즘의개념과동작과정을상세히설명한다. 4장에서는시뮬레이션을통한성능을평가하고, 마지막으로결론과향후과제에관하여논한다. 2. 관련연구 2.1 그룹키기반보안기법그룹키기반보안기법은위치적으로가까운노드들끼리그룹을구성하여운영하고그룹내보안유지를위하여그룹키를사용하는기법이다. 대표적인방법은클러스터구조를중심으로베이스스테이션과클러스터마다 aggregator를두는형태로, 이연구에서는각클러스터가하나의그룹이되고각그룹에서보안유지를위해사용할그룹키는베이스스테이션이 aggregator 에게전달하고, 다시 aggregator가그룹내노드들에게전달한다 [2]. 그림 1은이기법의단계를각각표현하는것인데, 그림에서 (a) 는그룹선언단계로사전에그룹을나누고 그림 1 그룹키기반보안기법의예 aggregator를선정하여베이스스테이션이그룹의정보와각그룹의 aggregator의정보를모든센서노드들에게브로드캐스트하는단계이다. 두번째단계 (b) 에서는베이스스테이션이각그룹의 aggregator에게해당그룹에포함되는노드와그룹에서사용할그룹키를전달한다. (c) 단계에서는각그룹의 aggregator가그룹분별아이디와그룹키를자신의그룹에속한노드들에게전달한다. 마지막단계 (d) 에서는각노드들이자신이속한그룹을인식하고그룹키를안전하게수신하는단계이다. 2.2 그룹구성방법앞서언급한그룹키기반보안기법에서중요한문제는그룹을어떻게구성할것인가이다. 그룹구성방법에관한연구로센서노드들을미리분할된위치에배치하여배치정보를이용하는방법 [8,10] 과노드의물리적인위치를파악하는위치인식시스템을이용하는방법이있다. 센서노드들의배치정보를이용한방법은사전에노드들을일정수의그룹으로나누어한번에하나의그룹씩배치하는방법으로, 노드가배치될센서필드는사전에일정한크기의여러구획으로분할되어있고각그룹은센서필드의분할해놓은배치포인트에각각배치된다. 그러나이방법은그림 2처럼항상센서필드를어떻게나눌것인가를사전에결정해야하고, 센서노드가수시로조인및탈퇴하는동적인네트워크에는적합하지않은단점이있다. 또다른방법으로는 GPS(Global Positioning System) 와 Ad-hoc 위치인식시스템 [9,11] 과같은위치인식시스템을이용한그룹구성방법이있다. Ad-hoc 위치인식시스템은그림 3처럼레퍼런스노드와일반노드로구성된다. 레퍼런스노드는자신의위치를미리알고있는노드로자신의위치정보를담은
3 298 정보과학회논문지 : 정보통신제 34 권제 4 호 (2007.8) 그림 2 센서필드의분할 이러한방법들은그룹키를안전하게전송하기위해서는반드시사전에비밀키를설정해야한다는공통적인조건이있다. 따라서사전에비밀키를갖지않는노드들이네트워크에조인했을때그룹키를안전하게수신할수없다. 본논문에서는베이스스테이션과센서노드간에사전에비밀키를공유하지않는상태에서도안전하게그룹키를전송할수있는메커니즘을제안한다. 3. 논리적그룹형성과그룹키분배 3.1 표기및가정사항표 1은본논문에서정의하여사용한표기들이다. 표 1 용어의정의및표기 그림 3 Ad-hoc 위치인식시스템비컨을브로드캐스트한다. 일반노드는레퍼런스노드들로부터오는비컨들을수집하여자신의위치를계산한다 [9]. 계산된위치정보에따라위치적으로가까운노드끼리그룹을형성할수있다. 그러나이방법은일정한전송범위를갖는레퍼런스노드가반드시사전에배치되어야하고환경적인장애물이나무선노이즈에영향을받는다는단점이있다. 본논문에서는기존의배치정보나위치인식시스템을이용하지않은논리적인그룹구성메커니즘을제안한다. 2.3 그룹키전송방법그룹키기반보안기법에서또하나의중요이슈는어떠한방법으로그룹키를안전하게해당그룹에전달하는가에관한부분이다. 앞서소개한기존의연구들은베이스스테이션이노드들에게그룹키를분배할때, 모든센서노드는사전에베이스스테이션과비밀키를갖는다는전제조건을가진다. 클러스터구조를중심으로베이스스테이션과클러스터마다 aggregator를두는형태의연구에서는각센서노드는사전에베이스스테이션과의 1대1 비밀키를갖는다는가정하에단방향해시함수와 μtesla를사용하여안전한그룹키를전달하는메커니즘이다 [2]. 또한 LEAP[3] 은일부노드의노출이근접이웃노드까지노출시키는위협을최소화하기위한키관리프로토콜이지만, 이메커니즘또한모든센서는베이스스테이션과공유하는비밀키인개인키를사전에가지고있어야한다. 이러한비밀키를통해각노드들은 Pairwise Key를안전하게설정하고, 그룹키에해당하는 Cluster Key는설정된 Pairwise Key를통해암호화하여전달한다. 표기설명 Max Children( 최대자식의수 ), MC, MD Max Depth( 최대깊이 ) Gvalue GID 할당을위한값 GID 그룹과관련된각센서의 ID d Depth( 깊이 ) L 키의길이 A primitive element of the finite GF(p) α (1 < α <p) p Modulo (a prime) x Base Station이생성한비밀값 y node가생성한비밀값 SD L의길이와같게랜덤으로생성된스크램블데이타 ModSet 스크램블링할간격을나타내는값들의집합 KSF, RKSF 키스크램블링함수, 역키스크램블링함수 Hash 해쉬함수 본논문에서제안하는메커니즘은네트워크를트리토플로지로구성한다고가정한다. 그러므로노드는크게부모노드와자식노드로나눌수있다. 만약하나의부모노드가수용할수있는자식노드의수를 n이라고하면, MC는 n과같거나커야한다. 또한, 각노드는네트워크에조인하기전에어떠한키를가지고있지않다. 그러므로각노드는베이스스테이션으로부터키를수신해야한다. 3.2 Gvalue 계산논리적인그룹구성알고리즘은 Gvalue 계산과 GID 의할당으로이루어진다. Gvalue는 GID를할당하기위해사용되는값으로, 최대깊이를나타내는 MD(Max Depth) 와최대자식의수를나타내는 MC(Max Children) 를고려하여각깊이 (d: depth) 마다그값을계산할수있다. 그림 4 Gvalue 유도수식
4 WSN 환경에서논리적그룹형성과키분배방법 299 Gvalue를계산하기위한공식은 ZigBee NWK specification[12] 을참조하여유도되었다. Gvalue를유도하기위한수식은그림 4와같다. MC를 4로 MD를 3으로가정하여수식에대입하면각 depth별로표 2와같은 Gvalue값이도출된다. 표 2 MC=4, MD=3일때 Gvalue값예시 d : depth Gvalue(d) GID 할당 GID 할당은부모노드로부터이루어진다. 베이스스테이션은자신의 GID를 0으로셋팅한다. 부모노드는자신에게조인하는첫번째노드에게는자신의 GID에 1을더하여할당한다. 부모노드는자신에게조인하는두번째노드부터는자신에게마지막으로조인했던노드의 GID와깊이에따른 Gvalue값을더하여할당한다. 이메커니즘을의사코드로표현하면그림 5와같다. 의사코드에서, GIDj는조인하는노드의 GID를나타낸다. GIDp는부모노드의 GID를나타내고, GIDl은부모노드가마지막으로할당한 GID를나타낸다. Gvalue(d) 는깊이 d에해당하는 Gvalue를나타낸다. 그림 6은처음베이스스테이션에조인하는노드에게할당된 GID를보여준다. 그림 6에서 0x01의 GID로할당된노드는베이스스테이션에처음조인한노드로 GID 할당알고리즘에의해베이스스테이션의 GID인 0x00에 1을더하여할당 되었음을알수있다. 이때베이스스테이션이마지막으로할당한 GID는 0x01이된다. 그리고또다른새로운노드가조인하였을때마지막으로할당한 GID인 0x01에깊이 0의 Gvalue 값인 21을더한 0x22를할당한다. 이때베이스스테이션이마지막으로할당한 GID 는 0x22로갱신되며새로운노드가또다시조인하면마지막으로할당한 GID인 0x22에깊이 0의 Gvalue 값인 21을더한 0x43을할당한다. 0x64의 GID도같은방식으로할당되었음을알수있다. 베이스스테이션이아닌다른노드가자신에게조인하는자식노드에게 GID를할당하는것은베이스스테이션이조인하는노드에게 GID를할당하는것과유사하나더해주는 Gvalue 값이깊이 0의 Gvalue 값이아니라자신이현재존재하는 depth에해당하는 Gvalue 값이어야한다. 예를들어, 그림 7에서 GID가 2인노드는 GID가 1인노드에서봤을때처음조인한노드로 GID 할당알고리즘에의해 GID 1에 1을더하여할당되었음을알수있다. 이때, GID 1인노드가마지막으로할당한 GID는 2가된다. 그리고새로운노드가또조인하였을때마지막으로할당한 GID인 2에 Gvalue 값을더해주는데, 이때는깊이 1의 Gvalue 값인 5를더한 GID 7을할당한다. 그림 5 GID 할당의사코드 그림 6 GID 할당예 ( 깊이 1) 그림 7 GID 할당예 (MC: 4, MD: 3)
5 300 정보과학회논문지 : 정보통신제 34 권제 4 호 (2007.8) GID 할당이끝난후, 할당된 GID의범위에따라그룹으로나눌수있다. 그림 7에서나타내는것처럼, GID 1에서 GID 21까지는첫번째그룹, GID 22에서 GID 42까지는두번째그룹, GID 43에서 GID 63까지는세번째그룹, GID 64에서 GID 84까지는마지막그룹인네번째그룹이다. 이렇게그룹구성이완료되고각그룹내의센서노드가자신이속한그룹을인식하는방법은노드자신의 GID를깊이 0의 Gvalue인 Gvalue(0) 으로나눈몫에 1 을더하여속한그룹을인식한다. 예를들어 GID 7의노드는 1번그룹 (7/21+1) 에속하고, GID 25의노드는 2 번그룹 (25/21+1) 에속하고, GID 43의노드는 3번그룹 (43/21+1 =3) 에속한다. GID 66의노드는같은방식에의해 4번그룹에속하는것을알수있다. 3.4 그룹키전송메커니즘그룹키전송메커니즘의핵심은키스크램블알고리즘이다. 키스크램블알고리즘은스크램블링할간격을나타내는값들의집합인 ModSet이필요한데, 이범위값을송신측과수신측이결정하기위하여 Diffie- Hellman 알고리즘 [13] 을이용한다. ModSet은 α, p, x, y에따라결정이된다. 예를들어, α는 2, p는 11, x는 11, y는 4로설정이되었다면 Diffie-Hellman 알고리즘에따라 (α x ) y (mod p) 는 2 8 (mod 11) 로계산이되고, ModSet은 α 1 에서 α xy 까지의각나머지들을원소로가진다. 이경우, 그림 8처럼 ModSet이 {2, 4, 8, 5, 10, 9, 7, 3} 으로구성된다. ModSet 구성이완료된후 L의길이와같게랜덤함수를이용하여 SD를생성한다. 그후 ModSet의원소값에따라원래키와 SD를 ModSet의원소값의간격마다바꿔가며복사를하여전송할키를생성하고마지막으로전송할키에 ModSet의마지막원소값만큼왼쪽으로순환쉬프트연산을수행한다. 그림 9는베이스스테이션과노드사이의키전송을전체적으로설명하고있다. 그림 10은베이스스테이션에서의내부적인전체동작을나타낸다. 우선, 베이스스테이션은 x를선택한다. 그리고나서 α x 를계산하여노드로전송하고, 노드로부터 α y 를수신한다. 다음으로 α xy (mod p) 에따라 ModSet을구성한후 SD를생성하고키스크램블함수인 KSF를실행한다. 마지막으로베이스스테이션은왼쪽으로순환쉬프트연산을수행한다음 TransportKey 를노드로전송한다. 노드에서의내부적인전체동작은베이스스테이션의전체동작과유사하나동작의순서나키스크램블방법이다르다. 조인하는노드는수신된 TransportKey를 2 1 (mod 11) = (mod 11) = (mod 11) = (mod 11) = (mod 11) = (mod 11) = (mod 11) = (mod 11) = 3 그림 9 베이스스테이션과노드사이의키전송 그림 8 ModSet 예시 구성된 ModSet은 L에맞게팽창되어야하는데, 각원소를순환시키며모든원소값의합이 L을넘지않도록팽창시킨다. ModSet을팽창시키고 ModSet의마지막원소는 L에서모든원소값의합을뺀값으로정한다. 앞의예에서 ModSet이 {2, 4, 8, 5, 10, 9, 7, 3} 으로구성됐을때 L이 128이라면팽창된 ModSet은 {2, 4, 8, 5, 10, 9, 7, 3, 2, 4, 8, 5, 10, 9, 7, 3, 2, 4, 8, 5, 10, 3} 으로구성된다. 그림 10 베이스스테이션에서의내부동작
6 WSN 환경에서논리적그룹형성과키분배방법 논리적그룹구성의완료시간 : Gvalue 계산시간 + 네트워크에조인하는데걸리는시간 + GID 할당시간 그림 11 노드에서의내부동작 오른쪽으로순환쉬프트연산을수행하고키스크램블알고리즘을역으로수행하는함수인 RKSF를수행하여네트워크에서사용될원래그룹키를생성할수있다. 그림 11은노드에서의내부적인전체동작을나타낸다. 4. 성능평가 본논문에서제안한논리적그룹구성메커니즘의성능평가를위하여기존의위치인식에기반한그룹구성방법과논리적그룹형성방법을비교하였으며, 그룹형성을완료하는데걸리는정량적시간을측정하여비교하였다. 비교대상인위치인식에기반한그룹구성방법으로는 Centroid[9] 를사용하였다. Centroid는레퍼런스노드와일반이동노드로구성되어있다. 각레퍼런스노드들은동일한무선전송범위를가지고네트워크에중첩되어배치되어있다. 레퍼런스노드들은자신의위치를알고있으며, 주기적으로자신의위치정보를담은비컨을방송한다. 각각의이동노드들은특정시간동안주변레퍼런스노드들로부터방송되는모든비컨신호를수집한다. 각이동노드는수집한비컨신호로주변레퍼런스노드들의위치정보를알수있으며, 연결된모든레퍼런스노드들이커버하는중첩영역을자신의위치로인식한다. 실험에사용된인자값들은다음과같다. 네트워크를구성하는노드의수는 10개부터 300개까지범위를나누었고, 제안하는그룹구성방법에서네트워크를구성하는최대노드의수가 300이므로 MC값은 20, MD값은 2로주었다. - 최대노드수 : 10,20,30,40,50,100,150,200,250,300 ( 레퍼런스노드제외 ) - Max Children(MC): 20 - Max Depth(MD): 2 - 위치기반그룹구성의완료시간 : 네트워크에조인하는데걸리는시간 + 위치인식시간 + 그룹화하는데걸리는시간 그림 12 그룹구성완료시간 그림 12는실험결과를나타내고있다. 위치인식에기반한그룹구성방법에서그룹구성을완료하는데걸리는시간에영향을미치는요소를살펴보면, 위치인식기반그룹구성은그룹구성을하기전에각노드의위치를우선적으로파악해야하는데이때위치파악을위한딜레이가생기며, 이딜레이는네트워크의상태에따라매우커질수도있다. 또한위치파악이끝난후베이스스테이션이위치에따라그룹을구성한후각노드에게노드가어느그룹에속하는지관한정보를전달해야한다. 이때또다시그룹위치전달을위한딜레이가생긴다. 제안한논리적그룹구성방법은그룹구성을완료하는데걸리는시간에영향을미치는요소는단지 GID를계산하여할당하는것뿐이다. 이는위치인식에기반한그룹구성방법에비해적은시간을소비한다. 그림 12에서나타내듯네트워크를구성하는노도의수가소수일때는그룹구성을완료하는데기존의위치기반방법과제안한논리적인방법이큰차이가없지만, 노드의수가증가할수록제안하는논리적인그룹구성방법이그룹구성을완료하는데시간이더적게소모되고있음을알수있다. 다음으로키스크램블알고리즘에기반한그룹키전송메커니즘의성능을측정하였는데키전송과정에서베이스스테이션에요구되는메모리양과키전송을완료하는데걸리는시간을측정하는두가지실험을하였다. 실험환경은다음과같다. - MCU : ATMEL Atemega128L( 8MHz) - Program Flash Memory : 128 Kbytes - EEPROM : 4 Kbytes - RAM : 36 Kbytes - 컴파일러 : IAR AVR C compiler - 최대전송속도 : 250 Kbps
7 302 정보과학회논문지 : 정보통신제 34 권제 4 호 (2007.8) - 암호화 / 복호화알고리즘 : AES-CCM - 키의길이 : 128 bits 그림 13은제안하는메커니즘에서네트워크에조인하는노드수에따른베이스스테이션에요구되는메모리양을측정한것이다. 각측정은설정한 p(modulo) 값의변화를주어이루어졌으며이때선택되는 α, x, y는가장나쁜경우가아닌일반적인경우로설정되었다. 그림 14 베이스스테이션에요구되는메모리양비교 그림 13 베이스스테이션에요구되는메모리양 그림 13에서나타내듯설정된 p 값이클수록요구되는메모리양이많다는것을알수있다. 이는 p값이클수록보안의안정성은높아지나지나치게높은설정은성능을감소시킬수있음을의미한다. 그림 14는설정한 p 값에따라 α, x, y가가장나쁜경우로설정되었을때와사전에키를분배하는기존메커니즘과의베이스스테이션에요구되는메모리양을비교한것이다. 비교대상으로사전에키를분배하는방법으로는베이스스테이션이먼저다량의랜덤키를생성하여이를키풀 (pool) 에저장하고키풀에서무작위로임의의키집합을선택하여키링을생성하고이를각센서노드에게분배하는방식 [5] 을사용하였다. 이방식은센서노드들이자신이갖고있는키링의키정보를이웃노드들에게브로드캐스팅함으로써무선통신반경내에서자신의이웃하는노드들과공유키를찾는다. 그림 14는제안하는방법에서선택되는 α, x, y를가장나쁜경우로설정했음에도불구하고노드수가증가할수록기존사전분배방법에비해상대적으로낮은메모리를요구하는것을알수있다. 다음은키전송을완료하는데걸리는시간을측정하는실험으로제안한메커니즘에서 p를 11로설정했을때선택되는 α, x, y에따라키전송이완료되는시간을측정하였다. 그림 15는그결과를보여준다. 그림 15에서선택되는 α, x, y값이클수록키전송을완료하는데소요되는시간이더많다는걸알수있 그림 15 키전송완료시간그림 16 키전송완료시간비교다. 이는앞서실험한베이스스테이션에요구되는메모리양측정실험에서본것처럼강력한보안과성능의트레이드오프관계를알수있다. 그림 16은제안하는메커니즘과기존의사전키분배메커니즘의키전송완료시간을비교한것이다. 사전키분배메커니즘은앞서실험에서사용했던방식 [5] 을사용하였다. 이메커니즘에서두링크또는그이상떨어져있으면서서로공유하는키가없는임의의두노드가공유키를갖기위해서는 Path key를생성하여공유한다. Path key를설정하고자하는두노드는 direct link path를통해키를교환하여공유키를설정한다. 하나의센서노드가자신의키링에서사용하지않은키
8 WSN 환경에서논리적그룹형성과키분배방법 303 중하나를 path key로설정한후, 해당노드까지이르는 path 상에있는중간노드들을거쳐상대노드에게전송한다. 이때, path 키정보는중간노드들간의공유키로암호화되어전송된다. 그림 16은제안한방법이기존의방법보다키전송을완료하는데소요되는시간이더적다는것을보여주는실험으로성능이더뛰어남을알수있다. 위실험들을통하여제안하는센서네트워크에서의보안서비스를위한논리적그룹관리방법과그룹키전송방법이기존의위치기반그룹관리방법과기존키사전분배방식보다앞서서술한여러면에서더안정적이고효율적임을알수있다. 5. 결론및향후과제본논문에서는효율적으로보안서비스를제공하기위해센서노드들을어떻게그룹화하고그룹의보안을위해필요한그룹키의전송을다루어센서네트워크환경에서의그룹관리방법을다루었다. 그룹구성방법으로기존의 GPS 또는 Ad-hoc 위치인식시스템등을이용한센서노드의지리적인위치에기반한그룹구성메커니즘에서벗어나최대자식의수와최대깊이를고려한수식을통해서로겹치지않고노드가속한그룹을쉽게인식할수있는논리적인그룹구성아이디분배를통한그룹구성메커니즘을제시하였다. 논리적인그룹운영은센서노드에 GPS수신기를장착해야하는추가적인비용을절감할뿐만아니라노드의위치를찾기위해레퍼런스노드를설치하고레퍼런스노드를통해노드의위치를인식하는부가적인메커니즘이필요하지않으므로더효율적이라고할수있다. 또한, 본논문에서는노드가센서필드에배치되기전에사전에키를할당하지않는시스템에유용한그룹키전송메커니즘을제안하였다. 제안한메커니즘은사전에키를분배하는메커니즘보다그룹키를전송하는데시간이더적게소모되고베이스스테이션에요구되는메모리양도작아서성능면에서앞선다는것을성능평가를통해증명되었다. 향후연구과제로는제안한논리적그룹구성기반위에구성된그룹간의효율적이고보안이유지되는통신메커니즘에대한연구를들수있다. 그리고사전에키를설정하지않고안전한그룹키전송을하기위한메커니즘에서키스크램블범위값의효율적인설정과키스크램블알고리즘의최적화에대한연구가필요하다. 또한센서네트워크의중요이슈인에너지효율에관련하여에너지효율적인그룹운영에관한연구도필요하다. 참고문헌 [1] A. Perrg, R. Szewczyk, V. Wen, D. Culler, and J. D. Tygar, "SPINS: Security Protocols for Sensor Networks," Proc. of the 7th ACM/IEEE International Conference on MobiCom, [2] J. Deng, R. Han, and S. Mishra, "Security Support for In-Network Processing in Wireless Sensor Networks," Proc. of the 1st ACM Workshop on the SASN [3] Sencun Zhu, Sanjeev Setia, and Sushil Jajodia, "LEAP: Efficient Security Mechanisms for Large- Scale Distributed Sensor Networks," Proc. of the 10th ACM Conference on Computer and Communication Security(CCS), [4] S. Slijepcevic, M. Potkonjak, V. Tsiatsis, S. Zimbeck and Mani B. Srivastava, "On Communication Security in Wireless Ad-Hoc Sensor," Proc. of WETICE02, [5] L. Eschenauer and V. Gligor, "A Key-Management Scheme for Distributed Sensor Network," Proc. of the 9th ACM Conference on Computer and Communication Security, [6] D. Liu and P. Ning, "Establishing Pairwise Keys in Distributed Sensor Networks," Proc. of the 10th ACM Conference on Computer and Communication Security(CCS), [7] H. Chan, A. Perrig and D. Song, "Random Key- Assignment for Secure Wireless Sensor Networks," Proc. of the 1st ACM Workshop on the Security of Ad Hoc and Sensor Networks(SANS), [8] Zhen Yu and Yong Guan, "A Key Pre-Distribution Scheme Using Deployment Knowledge for Wireless Sensor Networks," IPSN Fourth. [9] N. Bulusu, J. Heidemann and D. Estrin, "GPS-less Low Cost Outdoor Localization for Very Small Devices," IEEE Personal Communications Magazine, 7(5):28-34, October [10] W. Du, J. Deng, Y. S. Han, S. Chen. And P. K. Varshney, "A Key Management Scheme for Wireless Sensor Networks Using Deployment knowledge," in IEEE INFORCOM [11] Tian He, Chengdu Huang, B. M. Blum, John A. Stankovic, and Tarek F. Abdelzaher, "Range-Free Localization Schemes in Large Scale Sensor Networks," CS-TR Submit to MobiCom [12] ZigBee Document r06, Version 1.0, December 14th, 2004, ZigBee Alliance. [13] Man Young Rhee, "Internet Security," pp , WIlEY, 2003.
9 304 정보과학회논문지 : 정보통신제 34 권제 4 호 (2007.8) 이재원 2004 년경희대학교컴퓨터공학과 ( 공학사 ) 년경희대학교컴퓨터공학과 ( 공학석사 ) 년 ~ 현재시큐아이닷컴플랫폼그룹기술본부연구원. 관심분야는보안플랫폼, Firewall, 유무선네트워크보안 허준정보과학회논문지 : 정보통신제 34 권제 3 호참조 홍충선정보과학회논문지 : 정보통신제 34 권제 3 호참조
DBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationchap 5: Trees
5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경
More information(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228
(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More informationWAN에서 다자간 통신을 위한 계층적 오류복구 기법
무선센서네트워크에서논리적그룹형성및관리메커니즘 허지혁 O, 김대선, 김진호, 홍충선경희대학교컴퓨터공학과 jihyuk@khu.ac.k, dskim@newoking.khu.ac.k, jhkim@newoking.khu.ac.k, cshong@khu.ac.k 요 약 무선센서네트워크는유비쿼터스환경에적합한기술중의하나이다. 이러한무선센서네트워크는네트워크의규모가커지면커질수록오버헤드가급격히증가한다.
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More information<37315FB1E8C1F8BCF62DB4EBB1D4B8F020BCBEBCAD20B3D7C6AEBFF6C5A9BFA1BCAD20B1D7B7ECC0BB2E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 11 pp. 5487-5495, 2012 http://dx.doi.org/10.5762/kais.2012.13.11.5487 대규모센서네트워크에서그룹을기반으로한에너지효율적인클러스터키관리방안 김진수 1* 1 동명대학교항만물류시스템학과
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More information제 11 장 다원 탐색 트리
제 11 장 다원탐색트리 Copyright 07 DBLB, Seoul National University m- 원탐색트리의정의와성질 (1) 탐색성능을향상시키려면메모리접근횟수를줄여야함 탐색트리의높이를줄여야함 차수 (degree) 가 2보다큰탐색트리가필요 m- 원탐색트리 (m-way search tree) 공백이거나다음성질을만족 (1) 루트는최대 m 개의서브트리를가진다.
More informationChapter 4. LISTS
C 언어에서리스트구현 리스트의생성 struct node { int data; struct node *link; ; struct node *ptr = NULL; ptr = (struct node *) malloc(sizeof(struct node)); Self-referential structure NULL: defined in stdio.h(k&r C) or
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More informationchap 5: Trees
Chapter 5. TREES 목차 1. Introduction 2. 이진트리 (Binary Trees) 3. 이진트리의순회 (Binary Tree Traversals) 4. 이진트리의추가연산 5. 스레드이진트리 (Threaded Binary Trees) 6. 히프 (Heaps) 7. 이진탐색트리 (Binary Search Trees) 8. 선택트리 (Selection
More information±è¼ºÃ¶ Ãâ·Â-1
Localization Algorithms Using Wireless Communication Systems For efficient Localization Based Services, development of accurate localization algorithm has to be preceded. In this paper, research trend
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More information[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp
RUF * (A Simple and Efficient Antialiasing Method with the RUF buffer) (, Byung-Uck Kim) (Yonsei Univ. Depth of Computer Science) (, Woo-Chan Park) (Yonsei Univ. Depth of Computer Science) (, Sung-Bong
More informationÀ±½Â¿í Ãâ·Â
Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More informationpublic key private key Encryption Algorithm Decryption Algorithm 1
public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given
More information슬라이드 1
6-1 리스트 (list) 란순서를가진항목들을표현하는자료구조 리스트를구현하는두가지방법 배열 (array) 을이용하는방법 구현간단 삽입, 삭제시오버헤드 항목의개수제한 연결리스트 (linked list) 를이용하는방법 구현복잡 삽입, 삭제가효율적 크기가제한되지않음 6-2 객체 : n 개의 element 형으로구성된순서있는모임 연산 : add_last(list,
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More informationMicrosoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100
2015-1 프로그래밍언어 9. 연결형리스트, Stack, Queue 2015 년 5 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 연결리스트 (Linked List) 연결리스트연산 Stack
More information<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>
한국산학기술학회논문지 Vol. 11, No. 4, pp. 1260-1265, 2010 이윤정 1, 김철수 1, 이봉규 1* 1 제주대학교전산통계학과 IPSec Key Recovery for IKEv2 Yoon-Jung Rhee 1, Chul Soo Kim 1 and Bongkyu Lee 1* 1 Dept. of Computer Science and Statistics,
More informationHigh Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo
High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and
More information정보기술응용학회 발표
, hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management
More information6.24-9년 6월
리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된
More informationChap 6: Graphs
5. 작업네트워크 (Activity Networks) 작업 (Activity) 부분프로젝트 (divide and conquer) 각각의작업들이완료되어야전체프로젝트가성공적으로완료 두가지종류의네트워크 Activity on Vertex (AOV) Networks Activity on Edge (AOE) Networks 6 장. 그래프 (Page 1) 5.1 AOV
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More informationMicrosoft PowerPoint - ch07 - 포인터 pm0415
2015-1 프로그래밍언어 7. 포인터 (Pointer), 동적메모리할당 2015 년 4 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) Outline 포인터 (pointer) 란? 간접참조연산자
More informationÀ¯Çõ Ãâ·Â
Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More informationhwp
무선통신보안 이옥연 무선통신의개요및관련보안기술 정보통신기술의발전으로통신 방송이융합된다양한서비스를언제어디서나이용할수있는환경이제공되고있으며, 이는전송용량의광대역화, 고속의이동성, 단말의개인화라는특성을가지고있다. 우리의경우세계최초로 CDMA2000 1X, EV-DO 서비스를도입하여세계무선인터넷시장을선도하였으며, 무선인터넷사용자도기하급수적으로증가하였지만, 데이터전송속도에제한이있어
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More information04 Çмú_±â¼ú±â»ç
42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More information11장 포인터
Dynamic Memory and Linked List 1 동적할당메모리의개념 프로그램이메모리를할당받는방법 정적 (static) 동적 (dynamic) 정적메모리할당 프로그램이시작되기전에미리정해진크기의메모리를할당받는것 메모리의크기는프로그램이시작하기전에결정 int i, j; int buffer[80]; char name[] = data structure"; 처음에결정된크기보다더큰입력이들어온다면처리하지못함
More informationFigure 1: 현존하는 정적 분석 기술의 한계와 본 연구의 목표. 이러한 허위경보(false alarm)를 가질 수 밖에 없는데, 오탐율(전체 경보중 허위경보의 비율)이 정확도의 척도가 된다. 유용한 정적 분석기는 충분히 낮은 허위경보율을 가져야 한다. 대형 프로그
고성능 정적 프로그램 분석 기법 오학주 고려대학교 컴퓨터학과 서론 1 1.1 소프트웨어 오류 문제 소프트웨어가 모든 산업의 기반 기술이 되면서 소프트웨어의 오류로 인해 발생하는 사회경제적 비 용이 천문학적으로 증가하고 있다. 한 예로 미국의 투자금융회사인 KCG(Knight Capital Group)은 2012년 8월 1일 하루동안 2년치의 매출액에 해당하는
More information[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi
2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Function) 1. 함수의개념 입력에대해적절한출력을발생시켜주는것 내가 ( 프로그래머 ) 작성한명령문을연산, 처리, 실행해주는부분 ( 모듈 ) 자체적으로실행되지않으며,
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More informationexample code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for
2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon
More informationMicrosoft Word _whitepaper_latency_throughput_v1.0.1_for_
Sena Technologies 백서 : Latency/Throughput Test September 11, 2008 Copyright Sena Technologies, Inc 2008 All rights strictly reserved. No part of this document may not be reproduced or distributed without
More information10 이지훈KICS2015-03-068.hwp
논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이
More informationMicrosoft PowerPoint - 26.pptx
이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계
More information놀이동산미아찾기시스템
TinyOS를이용한 놀이동산미아찾기시스템 윤정호 (mo0o1234@nate.com) 김영익 (youngicks7@daum.net) 김동익 (dongikkim@naver.com) 1 목차 1. 프로젝트개요 2. 전체시스템구성도 3. Tool & Language 4. 데이터흐름도 5. Graphic User Interface 6. 개선해야할사항 2 프로젝트개요
More informationMicrosoft Word - How to make a ZigBee Network_kr
1 단계 ZigBee 네트워크설정방법 이보기는 ProBee 기기를이용해 ZigBee 네트워크를설정하는방법을보여줍니다. 2 단계 이보기에서사용된 SENA 제품입니다 : ProBee ZE10 Starter Kit ProBee ZS10 ProBee ZU10 3 단계 ZigBee 네트워크입니다. SE1 SE2 SE3 ZS10 ZS10 ZS10 R4 R5 R3 R1
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More information09오충원(613~623)
A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather
More informationadfasdfasfdasfasfadf
C 4.5 Source code Pt.3 ISL / 강한솔 2019-04-10 Index Tree structure Build.h Tree.h St-thresh.h 2 Tree structure *Concpets : Node, Branch, Leaf, Subtree, Attribute, Attribute Value, Class Play, Don't Play.
More information실험 5
실험. OP Amp 의기초회로 Inverting Amplifier OP amp 를이용한아래와같은 inverting amplifier 회로를고려해본다. ( 그림 ) Inverting amplifier 위의회로에서 OP amp의 입력단자는 + 입력단자와동일한그라운드전압, 즉 0V를유지한다. 또한 OP amp 입력단자로흘러들어가는전류는 0 이므로, 저항에흐르는전류는다음과같다.
More information비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2
비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,
More informationMicrosoft PowerPoint Relations.pptx
이산수학 () 관계와그특성 (Relations and Its Properties) 2010년봄학기강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계
More information<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*
More informationDBPIA-NURIMEDIA
논문 08-33-04-06 한국통신학회논문지 '08-04 Vol. 33 No. 4 무선센서네트워크에서에너지효율적인데이터전송을위한스케줄링 / MAC 통합프로토콜 정회원조재규 *, 권태경 *, 최양희 * A Joint Wakeup Scheduling and MAC Protocol for Energy Efficient Data Forwarding in Wireless
More information8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2
VSB a), a) An Alternative Carrier Phase Independent Symbol Timing Offset Estimation Methods for VSB Receivers Sung Soo Shin a) and Joon Tae Kim a) VSB. VSB.,,., VSB,. Abstract In this paper, we propose
More informationEA0015: 컴파일러
5 Context-Free Grammar 무엇을공부하나? 앞에서배운 " 정규식 " 은언어의 " 어휘 (lexeme)" 를표현하는도구로사용되었다. 언어의 " 구문 (syntax)" 은 " 정규언어 " 의범위를벗어나기때문에 " 정규식 " 으로표현이불가능하다. 본장에서배우는 " 문맥자유문법 " 은언어의 " 구문 (syntax)" 을표현할수있는도구이다. 어떤 " 문맥자유문법
More information<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>
VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 27, no. 8, Aug [3]. ±90,.,,,, 5,,., 0.01, 0.016, 99 %... 선형간섭
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Aug.; 27(8), 693700. http://dx.doi.org/10.5515/kjkiees.2016.27.8.693 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Design
More informationÁ¶Áø¼º Ãâ·Â-1
FMC Service Case Analysis: UMA and Femtocell In this paper, we explain UMA(Unlicensed Mobile Alliance) and Femtocell as a key driving factor for FMC(Fixed Mobile Convergence) and QPS(Quadruple Play Service).
More information위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판
인터넷 커뮤니티 사용자의 사회 연결망 특성 분석 Analysis Social Network Characteristics Among the Internet Community Users 탁해성 부산대학교 컴퓨터공학과 tok33@pusan.ac.kr Abstract 인터넷이 사람들에게 보급됨에 따라 온라인 환경에서 소통을 하는 사람들이 늘어났다. 온라인 커뮤니티가
More information설계란 무엇인가?
금오공과대학교 C++ 프로그래밍 jhhwang@kumoh.ac.kr 컴퓨터공학과 황준하 6 강. 함수와배열, 포인터, 참조목차 함수와포인터 주소값의매개변수전달 주소의반환 함수와배열 배열의매개변수전달 함수와참조 참조에의한매개변수전달 참조의반환 프로그래밍연습 1 /15 6 강. 함수와배열, 포인터, 참조함수와포인터 C++ 매개변수전달방법 값에의한전달 : 변수값,
More informationDBPIA-NURIMEDIA
논문 08-33-01-?? 한국통신학회논문지 '08-01 Vol. 33 No. 1 무선센서네트워크를위한계층적라우팅프로토콜에서의이동싱크노드지원방안 정회원김대영 *, 조진성 * A Method to Support Mobile Sink Node in a Hierarchical Routing Protocol of Wireless Sensor Networks Dae-Young
More information05(533-537) CPLV12-04.hwp
모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More informationI
I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Mar.; 25(3), 304310. http://dx.doi.org/10.5515/kjkiees.2014.25.3.304 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationMicrosoft Word - release note-VRRP_Korean.doc
VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.
More informationMicrosoft PowerPoint - 27.pptx
이산수학 () n-항관계 (n-ary Relations) 2011년봄학기 강원대학교컴퓨터과학전공문양세 n-ary Relations (n-항관계 ) An n-ary relation R on sets A 1,,A n, written R:A 1,,A n, is a subset R A 1 A n. (A 1,,A n 에대한 n- 항관계 R 은 A 1 A n 의부분집합이다.)
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More information¼º¿øÁø Ãâ·Â-1
Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission
More information11장 포인터
누구나즐기는 C 언어콘서트 제 9 장포인터 이번장에서학습할내용 포인터이란? 변수의주소 포인터의선언 간접참조연산자 포인터연산 포인터와배열 포인터와함수 이번장에서는포인터의기초적인지식을학습한다. 포인터란? 포인터 (pointer): 주소를가지고있는변수 메모리의구조 변수는메모리에저장된다. 메모리는바이트단위로액세스된다. 첫번째바이트의주소는 0, 두번째바이트는 1, 변수와메모리
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information슬라이드 1
-Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역
More information¼º´Ü±Ù Ãâ·Â-1
Review and Analysis of Energy-Efficient MAC Protocols in Wireless Sensor Networks A wireless sensor network consists of sensor nodes which are expected to be battery-powered and hard to replace or recharge.
More information<353720B1E8BAB8BDC22DB8D6C6BCC4B3BDBAC6AE20C0FCBCDBC0BB2E687770>
한국산학기술학회논문지 Vol. 12, No. 1 pp. 436-444, 2011 멀티캐스트전송을위한에이전트기반의안전한그룹키관리방안연구 김보승 1*, 김정재 1, 장봉덕 2, 신용태 1 1 숭실대학교컴퓨터학과, 2 에이치텔레콤 ( 주 ) A Study on Secure Group Key Management Based on Agent for Multicast Data
More informationhwp
공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.
More information<4D6963726F736F667420576F7264202D207468315F4E464320B1E2BCFAB0FA20BCADBAF1BDBAC0C720C7F6C0E7BFCD20B9CCB7A120C0FCB8C15FBCF6C1A45F>
Theme Article NFC 기술과 서비스의 현재와 미래 전망 기술개발실 단말연구센터 윤여민, 김경태 1. 서 론 NFC(Near Field Communication)는 13.56MHz를 사용하는 근거리 이동통신으로 PC 휴대폰 등의 전자 기기간 양방향 데이터를 송수신할 수 있는 기술로 보안성이 뛰어나고, 빠르고 간편하게 제공 할 수 있어 모바일 결제 등의
More informationMicrosoft PowerPoint - ch10 - 이진트리, AVL 트리, 트리 응용 pm0600
균형이진탐색트리 -VL Tree delson, Velskii, Landis에의해 1962년에제안됨 VL trees are balanced n VL Tree is a binary search tree such that for every internal node v of T, the heights of the children of v can differ by at
More information< C1A4C0BAC8F12DC2F7B7AE20C0CCB5BF20B9E6C7E2B0FA20B9D0C1FDB5B5B8A620B0EDB7C1C7D E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 16, No. 1 pp. 703-712, 2015 http://dx.doi.org/10.5762/kais.2015.16.1.703 ISSN 1975-4701 / eissn 2288-4688 차량이동방향과밀집도를고려한 UIGRP (Urban Intersection
More information무선데이터_요금제의_가격차별화에_관한_연구v4.hwp
무선데이터 요금제의 가격차별화에 관한 연구 김태현, 이동명, 모정훈 연세대학교 정보산업공학과 서울시 서대문구 신촌동 연세대학교 제 3공학관 서울대학교 산업공학과 서울시 관악구 신림동 서울대학교 39동 Abstract 스마트폰의 도입으로 무선 데이타 트래픽 이 빠른 속도로 증가하고 있고 3G 무선 데 이타망의 용량으론 부족할 것으로 예측되 고 있다. 본 연구에서는
More information금오공대 컴퓨터공학전공 강의자료
C 프로그래밍프로젝트 Chap 14. 포인터와함수에대한이해 2013.10.09. 오병우 컴퓨터공학과 14-1 함수의인자로배열전달 기본적인인자의전달방식 값의복사에의한전달 val 10 a 10 11 Department of Computer Engineering 2 14-1 함수의인자로배열전달 배열의함수인자전달방식 배열이름 ( 배열주소, 포인터 ) 에의한전달 #include
More informationFrama-C/JESSIS 사용법 소개
Frama-C 프로그램검증시스템소개 박종현 @ POSTECH PL Frama-C? C 프로그램대상정적분석도구 플러그인구조 JESSIE Wp Aorai Frama-C 커널 2 ROSAEC 2011 동계워크샵 @ 통영 JESSIE? Frama-C 연역검증플러그인 프로그램분석 검증조건추출 증명 Hoare 논리에기초한프로그램검증도구 사용법 $ frama-c jessie
More informationMicrosoft PowerPoint - e pptx
Import/Export Data Using VBA Objectives Referencing Excel Cells in VBA Importing Data from Excel to VBA Using VBA to Modify Contents of Cells 새서브프로시저작성하기 프로시저실행하고결과확인하기 VBA 코드이해하기 Referencing Excel Cells
More informationOCW_C언어 기초
초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향
More information<33312D312D313220C0CCC7D1C1F820BFB0C3A2BCB12E687770>
Journal of the Society of Korea Industrial and Systems Engineering Vol No pp March 8 Scatter Search를 이용한 신뢰성 있는 네트워크의 경제적 설계 * ** * ** Economic Design of Reliable Networks Using Scatter Search HanJin Lee*
More informationChap 6: Graphs
AOV Network 의표현 임의의 vertex 가 predecessor 를갖는지조사 각 vertex 에대해 immediate predecessor 의수를나타내는 count field 저장 Vertex 와그에부속된모든 edge 들을삭제 AOV network 을인접리스트로표현 count link struct node { int vertex; struct node
More information김기남_ATDC2016_160620_[키노트].key
metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational
More information(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2
(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD
More information29 Ⅰ. 서론 물리학자들이 전파의 이론을 정립한 이후, 이를 기술적으로 실현함은 물론 적정 수준의 19세기 물리학자인 페러데이, 맥스웰, 헤르츠 등의 연구 결과로 인류는 전기장과 자기장의 변화 에 따른 전파를 만들어 낼 수 있게 되었고, 인류에 게 있어 없어서는 안되
Journal of Communications & Radio Spectrum SPECIAL ISSUE 28 TREND REPORT 통신 및 비통신용 전파응용 기술 이슈 및 시사점 글 황태욱 경희대학교 연구교수 (031) 201-3254, twhwang@khu.ac.kr 주제어: 밀리미터파, 테라헤르츠파, 전파응용 기술, ISM 기기 전파자원의 부족문제에 대한
More information` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not
More information<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>
뻔뻔한 AVR 프로그래밍 The Last(8 th ) Lecture 유명환 ( yoo@netplug.co.kr) INDEX 1 I 2 C 통신이야기 2 ATmega128 TWI(I 2 C) 구조분석 4 ATmega128 TWI(I 2 C) 실습 : AT24C16 1 I 2 C 통신이야기 I 2 C Inter IC Bus 어떤 IC들간에도공통적으로통할수있는 ex)
More information