서지주요정보
Dynamic key-based security and serial dictatorial rule-based resource utilization for efficient wireless camera networks = 효율적인 무선 카메라 네트워크를 위한 다이나믹 키 기반 보안 및 순차 우선적 규칙 기반 자원 효용 기술
서명 / 저자 Dynamic key-based security and serial dictatorial rule-based resource utilization for efficient wireless camera networks = 효율적인 무선 카메라 네트워크를 위한 다이나믹 키 기반 보안 및 순차 우선적 규칙 기반 자원 효용 기술 / Go-Wun Jeong.
발행사항 [대전 : 한국과학기술원, 2014].
Online Access 원문보기 원문인쇄

소장정보

등록번호

8026084

소장위치/청구기호

학술문화관(문화관) 보존서고

DCS 14008

휴대폰 전송

도서상태

이용가능(대출불가)

사유안내

반납예정일

리뷰정보

초록정보

Networks of wirelessly communicating, battery-powered, field-of-view-overlapping, stationary camera sensors, called wireless camera networks in the thesis, have been widely employed for surveillance due to their sensors’ cheapness and handy installation. Since these cameras of limited capabilities on bandwidth, lifespan, computation, and storage have to deal with high-dimension data sets generated from images, the networks more seriously suffer from such limited network resources. Because sensing and processing scenes are the most costly ones of cameras’ jobs, we intuitively attempt to reduce the occurring rate of such jobs in a network by selecting only a portion of optimal cameras for currently given targets to activate. This selection problem is modeled in a cooperative bargaining game where cameras sequentially decide their mode between “sleep” and “active” in descending order of their bargaining power based on the serial dictatorial rule to raise the global target coverage collectively. Such a great deal of image data to travel in a network also requires low resource overheads to secure network communication. We target one of the most harmful security attacks, impersonating, where an attacker physically capturing a node obtains every cryptographic information of the node and diffuses a lot of false data by impersonating the captured node with the obtained keys, to efficiently tackle with assuming a clustered network. Our proposed novel dynamic key management framework of different keying mechanisms respectively secure in-cluster, inter-cluster, and individual communication by refreshing keys on demand, while adaptively handling node addition and eviction. Theoretic analyses and simulation results show that both of our proposed approaches provide high performance in terms of resource efficiency and related measurements, such as target coverage for resource utilization and impersonating-resiliency for security. Each of them also presents a better trade-off with resource overheads than its alternatives in comparison studies.

무선으로 통신하고, 배터리 파워를 쓰고, 시계가 겹치고, 고정적으로 위치하는 카메라 센서들의 네트워크를 본 논문에서 무선 카메라 네트워크라고 부른다. 이러한 네트워크는 센서들의 저비용과 손쉬운 설치 때문에 감시 분야에서 널리 이용되어 왔다. 대역폭과 수명, 계산 능력 및 저장 능력의 한계가 있는 이러한 카메라들은 이미지에서 생성되는 고차원의 데이터들을 다루어야 하기 때문에, 무선 카메라 네트워크는 더 심 각하게 한정된 네트워크의 자원에 영향을 받는다. 카메라들의 해당 일들 중 씬을 센싱하고 처리하는 것이 가장 비용이 많이 들므로, 네트워크 안에서 이 들이 일어나는 비율을 직관적으로 줄이기 위해 현재 주어진 타겟 들을 최적으로 커버하는 카메라들만을 활성화시키기로 하였다. 이 셀렉션 문제는 집합 적으로 전체의 타겟 커버리지를 높이기 위해 카메라들이 순차 우선적 규칙에 기반하여 순차 우선적으로 그들의 모드를 “sleep”과 “active” 중 하나로 결정하는 협조적 협상 게임으로 모델링되어진다. 네트워크 상에 떠돌아 다니는 엄청난 양의 이미지 데이타들은 또한 네트워크 통신 을 보호하는 데 적은 리소스 오버헤드를 쓰기를 요구한다. 본 논문에서는 클러스터로 구성된 네트워크 위에서 가장 해로운 보안 공격 중 하나인 Impersonating- 물리적 공격 으로 한 노드의 모든 보안 정보를 가지고 있는 공격자가 얻은 키로 그 노드로 가장하여 다량의 허위 데이타를 계속적으로 흘려보내는 공격 -를 효율적으로 막는 것을 타겟으로 한다. 우리가 제안하는 새로운 다이나믹 키 관리 프레임워크는 세 가지 키 메카니즘을 제공하며, 이들은 각각 클러스터내, 클러스터간, 개인 통신을 필요에 따라 관련 키를 재생산하며 보호하고, 새 노드의 추가와 노드 축출에 대해서도 적응적으로 대응한다. 이론적 분석과 시뮬레이션 결과는 우리가 제안한 두 방법 모두 자원 효용에서의 타겟 커버리지 및 보안에서의 impersonating-resiliency에서 높은 성과를 낸다는 것을 보여준다. 다른 대안 방법들과의 비교 분석을 통해, 이 들 각각은 또한 자원의 소비에 있어 더 좋은 트레이드오프를 가지고 있음을 알 수 있다.

서지기타정보

서지기타정보
청구기호 {DCS 14008
형태사항 vi, 74 p. : 삽화 ; 30 cm
언어 영어
일반주기 저자명의 한글표기 : 정고운
지도교수의 영문표기 : Hyun-Seung Yang
지도교수의 한글표기 : 양현승
수록잡지명 : "Impersonating-Resilient Dynamic Key Management for Large-Scale Wireless Sensor Networks". International Journal of Distributed Sensor Networks, v. 2013, pp. 1-8(2013)
학위논문 학위논문(박사) - 한국과학기술원 : 전산학과,
서지주기 References : p. 66-69
QR CODE

책소개

전체보기

목차

전체보기

이 주제의 인기대출도서