<?xml version="1.0" encoding="utf-8" standalone="no"?>
<dublin_core schema="dc">
  <dcvalue element="contributor" qualifier="advisor">고영배</dcvalue>
  <dcvalue element="contributor" qualifier="author">임지훈</dcvalue>
  <dcvalue element="date" qualifier="issued">2020-02</dcvalue>
  <dcvalue element="identifier" qualifier="other">29852</dcvalue>
  <dcvalue element="identifier" qualifier="uri">https:&#x2F;&#x2F;aurora.ajou.ac.kr&#x2F;handle&#x2F;2018.oak&#x2F;19512</dcvalue>
  <dcvalue element="description" qualifier="none">학위논문(석사)--아주대학교&#x20;일반대학원&#x20;:컴퓨터공학과,2020.&#x20;2</dcvalue>
  <dcvalue element="description" qualifier="tableofcontents">1.&#x20;Introduction&#x20;1&#x0A;2.&#x20;Related&#x20;Work&#x20;5&#x0A;&#x20;2.1&#x20;Gateway-Assisted&#x20;Trust&#x20;Evaluation&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;5&#x0A;&#x20;2.2&#x20;Gateway-Independent&#x20;Trust&#x20;Evaluation&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;6&#x0A;3.&#x20;Proposed&#x20;Scheme&#x20;II&#x20;9&#x0A;&#x20;3.1&#x20;An&#x20;Energy&#x20;Ecient&#x20;Hybrid&#x20;Trust&#x20;Evaluation&#x20;System&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;9&#x0A;&#x20;3.2&#x20;Observation&#x20;Phase&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;13&#x0A;&#x20;&#x20;3.2.1&#x20;Local&#x20;Observation&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;13&#x0A;&#x20;&#x20;3.2.2&#x20;Collaborative&#x20;Observation&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;15&#x0A;&#x20;3.3&#x20;Trust&#x20;Evaluation&#x20;Phase&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;17&#x0A;&#x20;&#x20;3.3.1&#x20;Gateway-Independent&#x20;Trust&#x20;Evaluation&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;17&#x0A;&#x20;&#x20;3.3.2&#x20;Gateway-Assisted&#x20;Trust&#x20;Evaluation&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;19&#x0A;&#x20;3.4&#x20;Inspection&#x20;Result&#x20;Sharing&#x20;Phase&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;22&#x0A;4.&#x20;Performance&#x20;Evaluation&#x20;24&#x0A;&#x20;4.1&#x20;Simulation&#x20;Environment&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;24&#x0A;&#x20;4.2&#x20;Simulation&#x20;Results&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;.&#x20;25&#x0A;5.&#x20;Conclusion&#x20;32&#x0A;References&#x20;33&#x0A;요약문&#x20;36</dcvalue>
  <dcvalue element="language" qualifier="iso">eng</dcvalue>
  <dcvalue element="publisher" qualifier="none">The&#x20;Graduate&#x20;School,&#x20;Ajou&#x20;University</dcvalue>
  <dcvalue element="rights" qualifier="none">아주대학교&#x20;논문은&#x20;저작권에&#x20;의해&#x20;보호받습니다.</dcvalue>
  <dcvalue element="title" qualifier="none">IoT&#x20;네트워크를&#x20;위한&#x20;에너지&#x20;효율적인&#x20;하이브리드&#x20;신뢰&#x20;평가&#x20;기법</dcvalue>
  <dcvalue element="type" qualifier="none">Thesis</dcvalue>
  <dcvalue element="contributor" qualifier="affiliation">아주대학교&#x20;일반대학원</dcvalue>
  <dcvalue element="contributor" qualifier="department">일반대학원&#x20;컴퓨터공학과</dcvalue>
  <dcvalue element="date" qualifier="awarded">2020.&#x20;2</dcvalue>
  <dcvalue element="description" qualifier="degree">Master</dcvalue>
  <dcvalue element="identifier" qualifier="uci">I804:41038-000000029852</dcvalue>
  <dcvalue element="identifier" qualifier="url">http:&#x2F;&#x2F;dcoll.ajou.ac.kr:9080&#x2F;dcollection&#x2F;common&#x2F;orgView&#x2F;000000029852</dcvalue>
  <dcvalue element="subject" qualifier="keyword">IoT</dcvalue>
  <dcvalue element="subject" qualifier="keyword">tactical&#x20;IoT&#x20;networks</dcvalue>
  <dcvalue element="subject" qualifier="keyword">trust&#x20;management</dcvalue>
  <dcvalue element="description" qualifier="alternativeAbstract">In&#x20;tactical&#x20;IoT&#x20;networks,&#x20;tactical&#x20;IoT&#x20;sensors&#x20;are&#x20;increasingly&#x20;expected&#x20;to&#x20;be&#x20;exploited&#x20;for&#x20;information&#x20;collection&#x20;in&#x20;battlefields&#x20;or&#x20;dangerous&#x20;areas&#x20;on&#x20;behalf&#x20;of&#x20;soldiers.&#x20;The&#x20;main&#x20;function&#x20;of&#x20;these&#x20;networks&#x20;is&#x20;to&#x20;use&#x20;sensors&#x20;to&#x20;measure&#x20;radiation,&#x20;nuclear,&#x20;and&#x20;biochemical&#x20;values&#x20;for&#x20;the&#x20;safety&#x20;of&#x20;allies&#x20;and&#x20;also&#x20;to&#x20;monitor&#x20;and&#x20;reconnaissance&#x20;enemies.&#x20;These&#x20;tactical&#x20;IoT&#x20;sensors&#x20;require&#x20;a&#x20;network&#x20;traffic&#x20;flow&#x20;that&#x20;sends&#x20;various&#x20;types&#x20;of&#x20;measured&#x20;information&#x20;to&#x20;the&#x20;gateway,&#x20;which&#x20;needs&#x20;high&#x20;reliability.&#x20;To&#x20;ensure&#x20;reliability,&#x20;it&#x20;must&#x20;be&#x20;able&#x20;to&#x20;detect&#x20;malicious&#x20;nodes&#x20;that&#x20;perform&#x20;packet-dropping&#x20;attacks&#x20;to&#x20;disrupt&#x20;the&#x20;network&#x20;traffic&#x20;flow,&#x20;and&#x20;energy-constrained&#x20;tactical&#x20;IoT&#x20;sensors&#x20;require&#x20;energy-efficient&#x20;methods&#x20;to&#x20;detect&#x20;them.&#x20;Therefore,&#x20;in&#x20;this&#x20;paper,&#x20;we&#x20;propose&#x20;an&#x20;energy&#x20;efficient&#x20;hybrid&#x20;trust&#x20;evaluation&#x20;scheme&#x20;for&#x20;locating&#x20;malicious&#x20;nodes&#x20;that&#x20;perform&#x20;packet-dropping&#x20;attacks&#x20;in&#x20;a&#x20;tree-based&#x20;IoT&#x20;network.&#x20;Tactical&#x20;IoT&#x20;sensors&#x20;send&#x20;a&#x20;query&#x20;to&#x20;the&#x20;gateway&#x20;by&#x20;observing&#x20;the&#x20;traffic&#x20;patterns&#x20;of&#x20;their&#x20;child&#x20;nodes.&#x20;Moreover,&#x20;depending&#x20;on&#x20;the&#x20;situation,&#x20;the&#x20;gateway&#x20;detects&#x20;malicious&#x20;nodes&#x20;by&#x20;choosing&#x20;between&#x20;gateway-assisted&#x20;trust&#x20;evaluation&#x20;and&#x20;gateway-independent&#x20;trust&#x20;evaluation.&#x20;We&#x20;implemented&#x20;and&#x20;evaluated&#x20;the&#x20;proposed&#x20;scheme&#x20;with&#x20;the&#x20;OPNET&#x20;simulator,&#x20;and&#x20;the&#x20;result&#x20;showed&#x20;that&#x20;a&#x20;higher&#x20;packet&#x20;delivery&#x20;ratio&#x20;can&#x20;be&#x20;achieved&#x20;with&#x20;significantly&#x20;lower&#x20;energy&#x20;consumption.</dcvalue>
</dublin_core>
