<?xml version="1.0" encoding="utf-8" standalone="no"?>
<dublin_core schema="dc">
  <dcvalue element="contributor" qualifier="advisor">김재현</dcvalue>
  <dcvalue element="contributor" qualifier="author">이성형</dcvalue>
  <dcvalue element="date" qualifier="issued">2009-02</dcvalue>
  <dcvalue element="identifier" qualifier="other">9580</dcvalue>
  <dcvalue element="identifier" qualifier="uri">https:&#x2F;&#x2F;aurora.ajou.ac.kr&#x2F;handle&#x2F;2018.oak&#x2F;4589</dcvalue>
  <dcvalue element="description" qualifier="none">학위논문(석사)--아주대학교&#x20;일반대학원&#x20;:전자공학과,2009.&#x20;2</dcvalue>
  <dcvalue element="description" qualifier="abstract">본&#x20;논문에서는&#x20;LR-WPAN을&#x20;위한&#x20;새로운&#x20;인증&#x20;프로토콜을&#x20;제안한다.&#x20;제안하는&#x20;인증&#x20;프로토콜에서는&#x20;계층&#x20;구조를&#x20;이용한&#x20;인증을&#x20;수행하여&#x20;인증의&#x20;안전성&#x20;및&#x20;신뢰성을&#x20;확보한다.&#x20;또한&#x20;계층&#x20;구조에서&#x20;나타나는&#x20;효율성&#x20;감소를&#x20;해결하기&#x20;위하여&#x20;정보&#x20;교환&#x20;횟수를&#x20;줄이는&#x20;방법을&#x20;이용하여&#x20;적합한&#x20;사용자&#x20;및&#x20;적합하지&#x20;않은&#x20;사용자를&#x20;인증할&#x20;때의&#x20;효율성을&#x20;제공한다.&#x20;특히&#x20;기존의&#x20;프로토콜들은&#x20;참여자&#x20;기기(joiner&#x20;device)가&#x20;네트워크에&#x20;참여하였을&#x20;경우에&#x20;트러스트&#x20;센터(trust&#x20;center)와&#x20;직접적인&#x20;인증을&#x20;수행하는&#x20;반면에,&#x20;제안하는&#x20;프로토콜에서는&#x20;Local&#x20;Authentication&#x20;Key를&#x20;이용하여&#x20;트러스트&#x20;센터와&#x20;참여자&#x20;기기가&#x20;두&#x20;기기&#x20;사이의&#x20;신뢰성을&#x20;확인하기&#x20;이전에&#x20;부모&#x20;라우터(parent&#x20;router)와&#x20;참여자&#x20;기기&#x20;사이의&#x20;신뢰&#x20;관계를&#x20;확인하게&#x20;된다.&#x20;이&#x20;과정을&#x20;본&#x20;논문에서는&#x20;사전&#x20;인증(pre-authentication)이라고&#x20;하였으며,&#x20;이러한&#x20;사전&#x20;인증을&#x20;통해&#x20;계층&#x20;구조를&#x20;이용한&#x20;인증&#x20;프로토콜에서&#x20;공격자가&#x20;서비스&#x20;거부(denial&#x20;of&#x20;service,&#x20;DoS)&#x20;공격을&#x20;수행할&#x20;경우에&#x20;발생하는&#x20;피해를&#x20;줄일&#x20;수&#x20;있다.&#x0A;본&#x20;논문에서&#x20;제안하는&#x20;프로토콜의&#x20;성능&#x20;평가를&#x20;위하여&#x20;여러&#x20;가지&#x20;성능&#x20;분석을&#x20;수행한다.&#x20;첫&#x20;번째로,&#x20;여러&#x20;가지&#x20;공격을&#x20;고려하여&#x20;프로토콜이&#x20;각&#x20;공격에&#x20;대응할&#x20;수&#x20;있다는&#x20;것을&#x20;평가하는&#x20;security&#x20;분석을&#x20;수행하여&#x20;제안하는&#x20;프로토콜의&#x20;안전성을&#x20;평가한다.&#x20;두&#x20;번째로,&#x20;GNY&#x20;분석을&#x20;수행하여&#x20;프로토콜에&#x20;참여하는&#x20;기기들이&#x20;서로&#x20;인증을&#x20;수행할&#x20;수&#x20;있음을&#x20;확인하였다.&#x20;세&#x20;번째로,&#x20;DoS&#x20;공격&#x20;발생&#x20;시&#x20;네트워크에&#x20;참여중인&#x20;기기의&#x20;메시지&#x20;전송&#x20;횟수를&#x20;분석하여&#x20;DoS&#x20;공격에&#x20;대한&#x20;프로토콜의&#x20;안전성을&#x20;평가한다.&#x20;마지막으로,&#x20;현재&#x20;LR-WPAN을&#x20;위한&#x20;표준인&#x20;ZigBee의&#x20;인증&#x20;프로토콜과&#x20;제안한&#x20;프로토콜을&#x20;LR-WPAN&#x20;기기에&#x20;구현하여&#x20;인증과정에&#x20;필요한&#x20;시간을&#x20;측정하고,&#x20;측정된&#x20;시간을&#x20;바탕으로&#x20;각&#x20;홉&#x20;수&#x20;별로&#x20;인증&#x20;완료&#x20;시간을&#x20;분석하여&#x20;제안하는&#x20;프로토콜의&#x20;효율성을&#x20;평가한다.&#x20;이러한&#x20;성능&#x20;분석&#x20;과정에서&#x20;제안한&#x20;프로토콜이&#x20;안전하고&#x20;기존의&#x20;인증&#x20;프로토콜보다&#x20;DoS&#x20;공격에&#x20;대한&#x20;저항성이&#x20;늘어나&#x20;보안이&#x20;강화되며&#x20;인증&#x20;완료시간을&#x20;홉&#x20;수에&#x20;따라&#x20;최대&#x20;30%&#x20;줄여&#x20;프로토콜이&#x20;효율적임을&#x20;확인하였다.</dcvalue>
  <dcvalue element="description" qualifier="tableofcontents">제１장&#x20;서론&#x09;1&#x0A;제２장&#x20;관련&#x20;연구&#x09;7&#x0A;제１절&#x20;IEEE&#x20;802.15.4의&#x20;보안&#x20;프로토콜&#x09;7&#x0A;제２절&#x20;분산형&#x20;인증&#x20;프로토콜&#x09;8&#x0A;제３절&#x20;계층&#x20;구조를&#x20;이용한&#x20;인증&#x20;프로토콜&#x09;9&#x0A;제４절&#x20;ZigBee의&#x20;인증&#x20;프로토콜&#x09;10&#x0A;제５절&#x20;공개키&#x20;기반의&#x20;인증&#x20;프로토콜&#x09;15&#x0A;제６절&#x20;Parent-Child&#x20;키&#x20;연결&#x20;알고리즘&#x09;15&#x0A;제３장&#x20;제안하는&#x20;인증&#x20;프로토콜&#x09;17&#x0A;제４장&#x20;성능&#x20;평가&#x09;27&#x0A;제１절&#x20;Security&#x20;분석&#x09;27&#x0A;제２절&#x20;GNY&#x20;분석&#x09;28&#x0A;제３절&#x20;DoS&#x20;공격에&#x20;대한&#x20;대응&#x09;33&#x0A;제４절&#x20;인증&#x20;처리&#x20;시간&#x20;측정&#x09;37&#x0A;제５절&#x20;인증&#x20;처리&#x20;시간&#x20;분석&#x09;40&#x0A;제５장&#x20;결론&#x09;43&#x0A;참고&#x20;문헌&#x09;44&#x0A;부&#x20;&#x20;록&#x09;47&#x0A;ABSTRACT&#x09;52</dcvalue>
  <dcvalue element="language" qualifier="iso">kor</dcvalue>
  <dcvalue element="publisher" qualifier="none">The&#x20;Graduate&#x20;School,&#x20;Ajou&#x20;University</dcvalue>
  <dcvalue element="rights" qualifier="none">아주대학교&#x20;논문은&#x20;저작권에&#x20;의해&#x20;보호받습니다.</dcvalue>
  <dcvalue element="title" qualifier="none">LR-WPAN에서&#x20;사전인증기법을&#x20;이용한&#x20;기기&#x20;인증&#x20;프로토콜</dcvalue>
  <dcvalue element="title" qualifier="alternative">Sung-Hyung&#x20;Lee</dcvalue>
  <dcvalue element="type" qualifier="none">Thesis</dcvalue>
  <dcvalue element="contributor" qualifier="affiliation">아주대학교&#x20;일반대학원</dcvalue>
  <dcvalue element="contributor" qualifier="alternativeName">Sung-Hyung&#x20;Lee</dcvalue>
  <dcvalue element="contributor" qualifier="department">일반대학원&#x20;전자공학과</dcvalue>
  <dcvalue element="date" qualifier="awarded">2009.&#x20;2</dcvalue>
  <dcvalue element="description" qualifier="degree">Master</dcvalue>
  <dcvalue element="identifier" qualifier="url">http:&#x2F;&#x2F;dcoll.ajou.ac.kr:9080&#x2F;dcollection&#x2F;jsp&#x2F;common&#x2F;DcLoOrgPer.jsp?sItemId=000000009580</dcvalue>
  <dcvalue element="subject" qualifier="keyword">보안</dcvalue>
  <dcvalue element="subject" qualifier="keyword">인증</dcvalue>
  <dcvalue element="subject" qualifier="keyword">LR-WPAN</dcvalue>
  <dcvalue element="subject" qualifier="keyword">SKKE</dcvalue>
  <dcvalue element="description" qualifier="alternativeAbstract">This&#x20;paper&#x20;proposes&#x20;a&#x20;new&#x20;authentication&#x20;protocol&#x20;for&#x20;the&#x20;LR-WPAN.&#x20;In&#x20;order&#x20;to&#x20;guarantee&#x20;the&#x20;reliability&#x20;and&#x20;safety&#x20;of&#x20;a&#x20;protocol,&#x20;this&#x20;protocol&#x20;uses&#x20;the&#x20;hierarchical&#x20;authentication&#x20;approach.&#x20;In&#x20;addition,&#x20;in&#x20;order&#x20;to&#x20;reduce&#x20;the&#x20;impact&#x20;of&#x20;the&#x20;denial&#x20;of&#x20;service&#x20;attack,&#x20;the&#x20;proposed&#x20;protocol&#x20;performs&#x20;the&#x20;authentication&#x20;between&#x20;a&#x20;parent&#x20;router&#x20;and&#x20;a&#x20;joiner&#x20;device&#x20;prior&#x20;to&#x20;the&#x20;authentication&#x20;between&#x20;a&#x20;trust&#x20;center&#x20;and&#x20;the&#x20;joiner&#x20;device.&#x20;Moreover,&#x20;this&#x20;protocol&#x20;reduces&#x20;the&#x20;authentication&#x20;delay&#x20;by&#x20;decreasing&#x20;the&#x20;number&#x20;of&#x20;message&#x20;exchanges&#x20;during&#x20;authentication&#x20;procedure.&#x0A;This&#x20;paper&#x20;evaluates&#x20;the&#x20;safety&#x20;of&#x20;the&#x20;proposed&#x20;protocol&#x20;by&#x20;the&#x20;security&#x20;analysis&#x20;and&#x20;reliability&#x20;of&#x20;the&#x20;proposed&#x20;protocol&#x20;by&#x20;the&#x20;GNY&#x20;analysis.&#x20;This&#x20;paper&#x20;also&#x20;compares&#x20;the&#x20;number&#x20;of&#x20;message&#x20;exchanges&#x20;of&#x20;the&#x20;ZigBee&#x20;authentication&#x20;protocol&#x20;and&#x20;the&#x20;proposed&#x20;protocol&#x20;when&#x20;denial&#x20;of&#x20;service&#x20;attack&#x20;occurs&#x20;to&#x20;evaluate&#x20;the&#x20;resistance&#x20;of&#x20;the&#x20;proposed&#x20;protocol&#x20;against&#x20;the&#x20;denial&#x20;of&#x20;service&#x20;attack.&#x20;We&#x20;also&#x20;analyze&#x20;the&#x20;delay&#x20;for&#x20;authentication&#x20;of&#x20;the&#x20;joiner&#x20;device&#x20;through&#x20;the&#x20;implementation&#x20;of&#x20;both&#x20;protocols.&#x20;Those&#x20;results&#x20;show&#x20;that&#x20;the&#x20;proposed&#x20;protocol&#x20;effectively&#x20;protects&#x20;networks&#x20;from&#x20;the&#x20;denial&#x20;of&#x20;service&#x20;attack&#x20;and&#x20;reduces&#x20;the&#x20;time&#x20;for&#x20;authenticating&#x20;the&#x20;joiner&#x20;device&#x20;up&#x20;to&#x20;maximum&#x20;30%&#x20;as&#x20;the&#x20;number&#x20;of&#x20;hops&#x20;increases.</dcvalue>
</dublin_core>
