• Title/Summary/Keyword: 센서 네트워크 관리

Search Result 999, Processing Time 0.03 seconds

무선 센서 네트워크에서 효율적인 데이터 전달을 위한 라우팅 기법

  • Lee, Nam-Gyu;Lee, Hae-Yeong;Jo, Dae-Ho
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2007.11a
    • /
    • pp.430-433
    • /
    • 2007
  • 무선 센서 네트워크는 감지, 연산 그리고 무선 통신 능력을 갖는 수많은 작은 센서 노드들로 구성된다. 센서 네트워크에는 전장 감시, 침입자 추적, 그리고 고속 도로 감시 등과 같은 많은 응용분야가 있다. 이러한 분야에서는 사용자의 관심 대상이 되는 지역에서 발생 하는 사건들을 감시하기 위하여, 제한적인 에너지 자원과 연산 능력을 가진 세서 노드들로부터 감지된 데이터를 수집한다. 그러므로 센서 네트워크 응용분야에서의 데이터 수집과 전달, 센서 노드의 효율적인 에너지 소모는 매우 중요하며, 이를 위하여 센서 네트워크를 위한 라우팅, 전력관리, 그리고 데이터 보급 프로토콜들의 설계에서는 이러한 제약 사항들이 반드시 고려되어야 한다. 본 논문에서는 무선 센서 네트워크에서 효율적인 데이터 전달을 위한 라우팅 방법을 제안한다. 제안된 방법은 센서 노드의 트래픽 량, 잔여 에너지 량, 그리고 베이스 스테이션가지의 최단경로를 고려하여 데이터 전송 경로를 결정하여, 센서 네트워크에서의 에너지 효율적이면서도 안정적인 감지 데이터 전송을 가능하게 한다.

  • PDF

An Hierarchical Key Management Scheme for Assure Data Integrity in Wireless Sensor Network (WSN에서 데이터 무결성을 보장하는 계층적인 키 관리 기법)

  • Jeong, Yoon-Su;Hwang, Yoon-Cheol;Lee, Sang-Ho
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.33 no.3C
    • /
    • pp.281-292
    • /
    • 2008
  • A main application of sensor networks are to monitor and to send information about a possibly hostile environment to a powerful base station connected to a wired network. To conserve power from each sensor, intermediate network nodes should aggregate results from individual sensors. However, it can make it that a single compromised sensor can render the network useless, or worse, mislead the operator into trusting a false reading. In this paper, we propose a protocol to give us a key aggregation mechanism that intermediate network nodes could aggregate data more safely. The proposed protocol is more helpful at multi-tier network architecture in secure sessions established between sensor nodes and gateways. From simulation study, we compare the amount of the energy consumption overhead, the time of key transmission and the ratio of of key process between the proposed method and LHA-SP. The simulation result of proposed protocol is low 3.5% a lord of energy consumption than LHA-SP, the time of key transmission and the ration of key process is get improved result of each 0.3% and 0.6% than LHA-SP.

Incremental view maintenance for aggregation operator in sensor networks (센서 네트워크에서 집계 연산을 위한 점진적 뷰 관리)

  • Choi, Ju-Ree;Lee, Min-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.172-174
    • /
    • 2005
  • 센서 네트워크에서 집계(aggregation) 연산은 센서 네트워크를 데이터베이스로 구현하는데 있어서 중요하게 제공되어져야 하는 서비스이다 현재 연구되고 있는 것으로 집계 연산을 센서 네트워크의 특징상으로 분류하여 근접한 결과값을 받는 것을 허용하고 집계 값을 자식노드가 부모노드로 보내는 기간을 부모노드가 자식노드에게 나누어 할당하여 센서 네트워크상에 적절히 구현하는 것에 대해 알아보고 집계 그루핑을 하는 과정에서 데이터웨어하우징 연구의 최신기술인 점진적인 덜 관리 기법을 통해 센서노드들의 평균값에 대해 새로운 값이 추가될 때 다시 모든 값을 계산하기 않고 변경된 값만 적용하여 계산함으로 좀더 에너지 효율적으로 확장하는 것을 제안하였다.

  • PDF

Secure Key Pre-distribution Scheme for Wireless Sensor Network (무선 센서 네트워크 환경에서의 안전한 키 분배 기법)

  • Jang Ji-Yong;Kim Hyoung-Jin;Kwon Tae-Kyoung;Song Joo-Seok
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.447-450
    • /
    • 2006
  • 센서 네트워크는 앞으로 다방면에서 활용되어질 것으로 기대되고 있다. 그러나 센서 노드들은 악의적인 공격자에 의해 통신내용이 수집되고 공격을 받거나 조작될 수 있는 적대적이고 안전하지 못한 환경에 위치할 수 있다. 더욱이 센서 네트워크는 메모리, 전력, 계산능력에 있어서 상당히 제약적인 노드들로 구성되기 때문에 기존의 키 관리 기법을 적용하기 어려우며, 따라서 별도의 키 관리 기법이 요구되어진다. 본 논문에서는 센서 네트워크에서의 키 관리에 관련한 연구들을 소개하고 좀 더 안전한 키 분배 기법을 제안하고자 한다.

  • PDF

An Effective Stream Data Management System for the Incomplete Stream Data on Sensor Network (센서 네트워크에서의 불완전 스트림데이터를 위한 효율적인 스트림 데이터 관리 시스템)

  • Park, Eun-Ji;Byeon, Jeong-Woo;Choi, Da-Som;Kim, Jin-Han;Oh, Ryum-Duck
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.125-126
    • /
    • 2014
  • 센서 스트림 데이터는 센서 네트워크를 통해 수집되는 데이터로 실시간 처리를 요구하며, 연속적으로 끊임없이 발생하는 스트림 데이터이다. 이러한 스트림 데이터는 양이 방대하여 이를 저장하기가 매우 어려우며, 동시에 데이터를 검색하는 데에는 많은 시간이 소요된다. 본 논문에서는 센서 네트워크에서의 효율적인 스트림 데이터 처리 시스템을 제안한다. 이 시스템은 캐시테이블을 사용함으로써 데이터베이스에 최소화된 접근으로 데이터 스트림 관리 시스템의 성능을 개선하였다. 그리고 센서 네트워크에서 읽어 들여온 불완전 데이터를 효율적으로 정제하고 상위 단계로 전송한다.

  • PDF

Heuristic Energy-Efficient Flooding in Multi-Sink Sensor Networks (멀티 싱크 센서 네트워크 환경에서의 에너지 효율적인 플러딩 기법)

  • Ma Yong-Jae;Yoon Sung-Min;Lee Jong-Hyup;Song Joo-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.1045-1048
    • /
    • 2006
  • 무선 센서 네트워크에서 하나의 싱크가 아닌 여러 개의 싱크(multi-싱크)인 경우에는 데이터의 전송에 있어 특정 라우팅 기법을 이용하는 것 보다 플러딩방식이 매우 적합한 전송기법으로 알려져 있다. 그러나 유선 환경 등의 기타 네트워크에서 사용되던 플러딩 방식을 무선 센서 네트워크에 그대로 사용하는 것은 적절하지 않다. 무선 센서 네트워크에서는 에너지의 효율성이 무엇보다 중요하며 기존의 플러딩방식은 불필요한 패킷의 중복전송 등 해결해야 할 문제점들이 많이 남아있기 때문이다. 우리는 이웃 노드들의 노드 리스트를 적절히 관리하여 불필요한 패킷의 재전송을 막아주며, 노드 리스트를 관리하는 오버헤드를 최소화 하여 에너지 효율성을 높인 무선 센서 네트워크의 특성에 맞는 플러딩방식인 HEEF기법을 제안한다.

  • PDF

신뢰받는 u-Korea 구현을 위한 무선 정보보호 기술

  • Na, Jae-Hun;Jeong, Gyo-Il;Son, Seung-Won
    • Information and Communications Magazine
    • /
    • v.21 no.9
    • /
    • pp.58-74
    • /
    • 2004
  • u-Korea 건설을 위한 요소 기술 가운데 무선을 기반으로 각 장치간의 정보를 주고 받으며 물리적 공간을 초월하여 사이버 공간을 구축하는 센서 네트워크가 으뜸이라고 하겠다. 이러한 센서 네트워크는 인프라가 없는 무형의 인프라를 구축하고 있으며 가변적이고 즉흥적인 면이 매우 강하다. 그러므로 이러한 네트워크의 구축, 서비스 제공 및 관리는 기존의 전통적인 방식과는 매우 다른 모습을 갖고 있으며, 그리고 센서의 크기가 비교될 만큼 작기 때문에 전통적인 방식의 보안 메커니즘을 그대로 적용하기가 어렵다. 본고에서는 센서 네트워크의 인프라, 보안 요구사항, 보안 메커니즘에 대하여 살펴보며 향후 센서 네트워크의 보안기술 개발 방향을 제시하고자 한다.

A Study of the Classification and Analysis of On-Ground Facilities for Intelligent Urban Management (지능형 도시 관리를 위한 지상시설물 분류 및 분석 연구)

  • Nam, Sang-Kwan;Choi, Hyun-Sang;Oh, Yoon-Seuk;Ryu, Seung-Ki
    • Journal of Korean Society for Geospatial Information Science
    • /
    • v.16 no.2
    • /
    • pp.23-29
    • /
    • 2008
  • This study deals with the systematic classification and analysis of urban facilities as a fundamental foundation of the intelligent and active management of urban facilities using Ubiquitous Sensor Network(USN). In the results of recent studies, the necessities and simple examples of USN application were already shown, but there were few studies about the systematic classification and specific application methods considering characteristics of urban facilities. In this study, we try to classify the main management characteristics of facilities and analyze the results, furthermore to contribute to the development of convergence of facility management and USN technology.

  • PDF

Research Trend for Sensor Network Security (센서 네트워크 보안 연구 동향)

  • Nah, J.H.;Chae, K.J.;Chung, K.I.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.1 s.91
    • /
    • pp.112-122
    • /
    • 2005
  • 센서 네트워크는 많은 수의 센서 노드들로 구성된 네트워크로 센서를 통한 주변 정보 감지 및 감지된 정보를 처리하는 기능을 수행한다. 최근 유비쿼터스 컴퓨팅 개념의 도입과 함께 이를 실생활에 구현하기위한 기반 기술의 하나로 센서 네트워크가 큰 관심을 모으고 있다. 그러나 유비쿼터스 컴퓨팅을 통한삶의 편리성을 추구함과 동시에 네트워킹을 통해 제공되는 정보를 신뢰할 수 있어야 하며 개인의 프라이버시 또한 보장되어야 함은 기본적인 요구 사항이다. 센서 네트워크는 기존의 네트워크와 여러 모로 다른 특성을 갖고 있어 기존의 보안 기법을 그대로 적용하기 어렵다. 이러한 필요성에 의해 다양한 센서 네트워크 보안 관련 연구가 진행되고 있는데 본 고에서는 최근 가장 활발히 연구되고 있는 센서 네트워크 보안에 관련된 인증, 키관리, 네트워크 구조 등을 중심으로 연구 동향을 살펴본다.

An Efficient Key Management Protocol for Wireless Sensor and Actor Networks (무선 센서 및 액터 네트워크를 위한 효율적인 키관리 프로토콜)

  • Kim, Wan-Ju;Nam, Kil-Hyun;Lee, Soo-Jin
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.13 no.7
    • /
    • pp.540-544
    • /
    • 2007
  • Researches on Sensor Network has become much more active and is currently being applied to many different fields. However since sensor network is limited to only collecting and reporting information regarding a certain event, and requires human intervention with that given information, it is often difficult to react to an event or situation immediately and proactively. To overcome this kind of limitation, Wireless Sensor and Actor Networks (WSANs) with immediate-response Actor Nodes has been proposed which adds greater mobility and activity to exisiting sensor networks. Although WSANs shares many common grounds with sensor networks, it is difficult to apply exisiting security technologies due to the fact that WSAN contains Actor Nodes that are resource-independent and mobile. This research therefore seeks to demonstrate ways to provide security, integrity and authentication services for WSAN's secure operation, by separating networks into hierarchcial structure by each node's abilities and providing different encryption key-based secure protocols for each level of hierarchy: Pair-wise Key, Node Key, and Region Key for sensor levels, and Public Key for actor levels.