1 |
한국인터넷진흥원 개인정보보호 실태, http://isis.kisa.or.kr.
|
2 |
C.E. Perkins, Ad Hoc Networking, Addison-Wesley Pub., 2001.
|
3 |
C. Siva Ram Murthy and B.S. Manoj, Ad Hoc Wireless Networks, Prentice Hall, 2004.
|
4 |
I. Aad, J.P. Hubaux, E.W. Knightly, "Impact of Denial of Service Attacks in MANETs," IEEE/ACM Transactions on Networking(TON), Vol.16, No.4, 2008.
|
5 |
L. Zhou and Z. Haas, "Securing Ad Hoc Networks," IEEE Network Magazine, Vol.13, No.6, pp.24-30, 1999.
|
6 |
M. Caralho, "Security in Mobile Ad Hoc Networks," IEEE Security & Privacy, 2008.
|
7 |
Y. Liu and L.Shen, "Defense of DoS Attack Focusing on Protecting Resource in Mobile Ad Hoc Networks," Computer Knowledge and Technology, Vol.3, No.16, 2007.
|
8 |
김정훈, 정준우, 김중빈, 임재성, "생존성 향상을 위해 신뢰성 및 저피탐을 보장하는 멀티캐스팅 MAC 프로토콜 기법," 한국통신학회논문지, 제35권, 제11호, pp.1685-1695, 2010.
|
9 |
문종식, 변상구, 이임영, "Ad-hoc 네크워크에서 식별자를 이용한 인증 아이디에 관한 연구," 멀티미디어학회 논문지, 제13권, 제8호, pp.1202-1211, 2010.
|
10 |
모상만, "정적 애드혹 네트워크 멀티캐스트에서 지연시간과 에너지 소비의 트레이드오프를 위한 적응 오버레이 트리," 정보처리학회논문지C, 제16-C권, 제6호, pp.791-800, 2009.
|
11 |
방송통신위원회, "개인정보의 기술적, 관리적 보호조치 기준 해설서," 2010.
|
12 |
서동일, 정종수, 조현숙, "미래 인터넷 정보보호 요구사항," 인터넷정보학회지, 제10권, 제4호, pp.9-79, 2009.
|
13 |
손병희, 장종찬, "유비쿼터스 개론: 개념과 기술," ITC, 2009.
|
14 |
양순옥, 김성석, 정광식, "유비쿼터스 컴퓨팅 개론," 한빛미디어, 2008.
|
15 |
양환석, 유승재, "MANET 환경에서 DDoS 공격완화 기법에 관한 연구," 정보보안논문지, 제12권, 제1호, pp.3-8, 2012.
|
16 |
양환석, 유승재, 양정모, "Distributed Mobile Agent를 이용한 침입탐지 기법," 융합보안 논문지, 제12권, 제6호, pp.69-75, 2012.
|
17 |
오제준, 강남희, 김용혁, 김영한, "커뮤니티 그룹 통신을 위한 효율적인 데이터 전달 트리 구성 방안," 전자공학회 논문지, 제44권, pp.55-63, 2007.
|
18 |
윤석규, 장희선, "u-City에서의 정보보안 설계 방안," 정보보안 논문지, 제11권, pp.37-42, 2011.
|
19 |
진병욱, 조인희, 한민기, 전문석, "이동 Ad-Hoc 네트워크에서 임시 인증서를 사용한 사용자 식별 및 인증 프로토콜," 한국산학기술학회 춘계 학술발표 논문집, pp.263-267, 2011.
|