1 |
최병구, 조응준, 홍충선, "무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법, " 정보과학회논문지 제14권 9호, 2008년 12월, pp. 901-905.
과학기술학회마을
|
2 |
N. Xu, "A Survey of Sensor Network Applications," Tech. Rep., University of Southern California, 2002.
|
3 |
I. F. Akyildiz, W. Su, Y. Sankarasubramaniam and E. Cayirci, "A Survey on Sensor Networks," IEEE Communications Magazine, Vol. 40, No. 8, 2002.
|
4 |
J. N. AlKaraki, A. E. Kamal, "Routing techniques in wireless sensor networks: a survey," IEEE Wireless Communication Magazine, Vol. 11, No. 6, 2004, p. 628.
|
5 |
C. Karlof, D. Wagner, "Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures," Elsevier's Ad Hoc Networks Journal, Special Issue on Sensor Network Protocols and Applications, Vol. 1, No. 23, 2003.
|
6 |
C. Intanagonwiwat, R. Govindan, D. Estrin, "Directed diffusion: a scalable and robust communication paradigm for sensor networks," in Proceedings of ACM Mobicom, Boston, MA, 2000.
|
7 |
문수영, 조대호, "디렉티드 디퓨젼 기반의 무선 센서 네트워크에서의 싱크홀 공격과 그 대응 방법, "정보처리학회 춘계 학술대회 제19권 1호, 2009년, pp. 309-311.
|
8 |
임형진, 이정근, 김문성, "안전한 인터넷 뱅킹을 위한 트랜잭션 서명기법에 관한 연구," 한국 인터넷 정보학회 9권 6호, 2008년, pp. 73-79.
과학기술학회마을
|
9 |
M. Burrows, M. Abadi, R. Needham: A logic of authentication. ACM Transactions on Computer Systems, 8(1):18-36, February 1990.
DOI
|