국문목차
표제지=0,1,4
목차=iii,5,3
그림 목차=vi,8,2
표 목차=viii,10,1
논문개요=ix,11,1
I. 서론=1,12,1
1.1 연구 배경=1,12,2
1.2 연구 목적=2,13,2
1.3 연구 내용=3,14,2
II. 관련 연구=5,16,1
2.1 NEMO 프로토콜 동작 원리=5,16,2
2.2 NEMO에서의 보안=7,18,1
2.2.1 3계층 보안 모델=7,18,3
2.2.2 NEMO에서의 위협들=9,20,2
2.2.3 NEMO에서의 보안 요구 사항=11,22,3
2.3 회귀모델=13,24,1
2.3.1 회귀분석의 행렬의 이용=13,24,2
2.4 비밀키 인증서=15,26,1
2.4.1 기본 용어=15,26,2
2.4.2 인증서 생성과 분배=16,27,1
2.4.3 인증 과정=16,27,2
III. 제안하는 키 선분배 및 인증 메커니즘=18,29,2
3.1 인증 시나리오 및 기본 가정=19,30,2
3.2 제안하는 키 선분배 및 인증 메커니즘=20,31,1
3.2.1 홈 에이전트의 키 스페이스 생성=20,31,2
3.2.2 이동 라우터의 홈 에이전트 등록=21,32,2
3.2.3 이동 라우터의 인증 메시지 생성=22,33,3
3.2.4 인증서버의 키 계산=24,35,2
3.2.5 키 스페이스의 키 추가 및 삭제=25,36,2
3.2.6 키 스페이스의 풀(pool)=26,37,1
3.3 제안하는 상호 인증 메커니즘=27,38,1
3.3.1 지금까지의 과정 및 이동 라우터 확인=27,38,2
3.3.2 인증서버의 response 계산=28,39,1
3.3.3 이동 라우터가 방문 네트워크에서 사용할 키와 인증서 생성=28,39,1
3.3.4 AS의 인증 메시지 전달=28,39,1
3.3.5 상호 인증=29,40,2
3.4 제안하는 메커니즘의 절차=30,41,1
IV. 시뮬레이션 및 결과 분석=31,42,1
4.1 시뮬레이션 도구:ns-2=31,42,1
4.2 시뮬레이션 모델 및 구성=32,43,2
4.3 보안 분석 및 시뮬레이션 결과=33,44,1
4.3.1 제안하는 키 선분배 메커니즘의 보안 분석=33,44,6
4.3.2 제안하는 인증 메커니즘의 보안 분석=38,49,3
4.3.3 오버헤드(OverHead) 분석=40,51,5
V. 결론 및 향후 연구 과제=45,56,1
5.1 연구 결과 및 의의=45,56,2
5.2 향후 연구 방향=46,57,1
참고문헌=47,58,2
ABSTRACT=49,60,2
감사의 글=51,62,1
[그림1.1] 계층적 NEMO 구조=2,13,1
[그림2.1] NEMO 등록 과정=6,17,1
[그림2.2] NEMO의 패킷 전송과 적용한 터널링=6,17,1
[그림2.3] MNN spoofs BU of MR:no ingress filtering at MR=9,20,1
[그림2.4] MNN sfoofs BU of MR:ingress filtering at MR=10,21,1
[그림2.5] Attack using HA as a stepping stone=10,21,1
[그림2.6] 플라스틱 견고도 예제의 회귀 모델=14,25,1
[그림2.7] 플라스틱 견고도에 대한 행렬 b의 추정치=14,25,1
[그림2.8] 일반 회귀 모형=14,25,1
[그림3.1] 인증 시나리오 구조=19,30,1
[그림3.2] n개의 키를 가진 키 스페이스(k) 생성 식(이미지참조)=21,32,1
[그림3.3] 특정 키의 계산=21,32,1
[그림3.4] 이동 라우터가 만드는 해쉬 체인=22,33,1
[그림3.5] 인증정보 암호화와 코드 워드(code word)화된 인증서=22,33,1
[그림3.6] 키 정보와 난수의 에러코드화=23,34,1
[그림3.7] 에러코드에서 키 정보와 난수의 추출=25,36,1
[그림3.8] 키 스페이스의 새로운 키 추가=26,37,1
[그림3.9] 키 스페이스의 풀=26,37,1
[그림3.10] response'MR계산(이미지참조)=28,39,1
[그림4.1] 적어도 하나 이상의 키 스페이스가 노출될 확률=35,46,1
[그림4.2] x개의 이동 라우터가 노출된 후 이동 라우터의 통신 링크가 안전할 확률=38,49,1
[그림4.3] 키 스페이스의 수와 메모리 오버헤드의 관계=43,54,1
[그림4.4] 전체 인증 처리시간, 노드 프로세스 시간=44,55,1
(표3.1) 모바일 라우터 등록 과정=22,33,1
(표3.2) MR가 MRP에게 보내는 인증 메시지(이미지참조)=23,34,1
(표3.3) MR가 MRP에게 보내는 인증 메시지 구성(이미지참조)=23,34,1
(표3.4) MRP가 AS에게 보내는 인증 메시지(이미지참조)=24,35,1
(표3.5) 인증에 사용되는 기호=27,38,1
(표3.6) 지금까지의 과정=27,38,1
(표3.7) AS가 MRP에게 보내는 인증 메시지(이미지참조)=28,39,1
(표3.8) MRP가 MR에게 보내는 메시지(이미지참조)=29,40,1
(표3.9) MR가 MRP에게 보내는 메시지(이미지참조)=29,40,1
(표3.10) MRP가 MR에게 보내는 메시지(이미지참조)=30,41,1
(표3.11) 키 선분배와 인증을 위한 메시지 교환 절차=30,41,1
(표4.1) 보안 메커니즘 변수=32,43,1
(표4.2) 타임스탬프를 이용한 되풀이 공격 방지=40,51,1
(표4.3) 제안한 키 선분배 메커니즘을 적용한 MR가 가지는 정보=40,51,1
(표4.4) 기존의 비밀키 선분배 메커니즘을 따르는 Park의 인증에서 MR이 가지는 정보=41,52,1
(표4.5) 제안 메커니즘에서 홈 에이전트가 가지는 정보=41,52,1
(표4.6) Park의 메커니즘에서 홈 에이전트가 가지는 정보=42,53,1