국문목차
표제지=0,1,4
목차=IV,5,3
그림 목차=VII,8,2
표 목차=IX,10,1
논문개요=X,11,2
I. 서론=1,13,1
1.1 연구 배경=1,13,2
1.2 연구 목적=2,14,2
1.3 연구 내용=3,15,2
II. 기존 연구=5,17,1
2.1 센서 네트워크 보안 서비스 구조=5,17,1
2.1.1 SPINS(Security Protocol for Sensor Networks)=5,17,4
2.1.2 LEAP (Localized Encryption and Authentication Protocol)=8,20,4
2.1.3 계층적 보안 구조=11,23,3
2.1.4 보안 레벨 구조=13,25,3
2.2 센서 네트워크에서의 키 관리 고찰=15,27,2
2.2.1 랜덤키 분배 방법=16,28,3
2.2.2 Q-composite 키 분배 방법=18,30,4
2.2.3 Grid 기반 키 분배 구조=22,34,6
2.2.4 Location 기반 키 분배 구조=27,39,3
III. 보안을 위한 클러스터 기반 키 분배 메커니즘=30,42,1
3.1 제안한 시스템의 구조와 가정=30,42,4
3.2 제안한 키 관리 메커니즘=33,45,3
3.2.1 사전 키 분배=36,48,1
3.2.2 직접키 설정=36,48,3
3.2.3 경로키 설정=38,50,4
3.2.4 키 추가=41,53,1
3.2.5 키 철회=41,53,2
IV. 시뮬레이션 및 결과 분석=43,55,1
4.1 안전성 분석=43,55,3
4.2 시뮬레이션 툴=45,57,1
4.3 시뮬레이션 환경 및 시나리오=46,58,2
4.4 시뮬레이션 결과 분석=47,59,1
4.4.1 센서네트워크 필드의 크기가 200m × 200m일 경우 경로키 수=47,59,3
4.4.2 센서네트워크 필드의 크기가 500m × 500m일 경우 경로키 수=49,61,3
4.4.3 센서네트워크 필드의 크기가 200m × 200m일 경우 경로키 생성 시간=51,63,3
V. 결론 및 향후 연구 과제=54,66,1
5.1 연구 결과 및 의의=54,66,3
5.2 향후 연구 계획=56,68,1
참고문헌=57,69,2
ABSTRACT=59,71,2
[그림1] 키 체인 생성=6,18,1
[그림2] μTESLA에서의 데이터 브로드캐스팅=7,19,1
[그림3] LEAP 구조=9,21,1
[그림4] 비밀키 설정=12,24,1
[그림5] 리플키 명령어 전달=13,25,1
[그림6] 셀, 확장된 셀, 다중 키를 가진 영역=14,26,1
[그림7] 키 분배=19,31,1
[그림8] 노드 사이에 키 공유=19,31,1
[그림9] 노드 사이 경로를 통한 값=20,32,1
[그림10] Grid 기반 키 분배 구조=26,38,1
[그림11] Location 기반 키 분배 구조=29,41,1
[그림12] 제안한 센서 네트워크 구조=33,45,1
[그림13] 직접키 설정=37,49,1
[그림14] 경로키 설정=39,51,1
[그림15] 센서의 전송 범위가 일정할 경우 생성되는 경로키 수=48,60,1
[그림16] 클러스터 반경이 일정할 경우 생성되는 경로키 수=48,60,1
[그림17] 센서 수가 일정할 경우 생성되는 경로키 수=49,61,1
[그림18] 밀집도에 따른 경로키 수=50,62,1
[그림19] 센서의 전송 범위가 일정할 경우 생성되는 경로키 수=50,62,1
[그림20] 클러스터 반경이 일정할 경우 생성되는 경로키 수=51,63,1
[그림21] 센서 수가 일정할 경우 생성되는 경로키 수=51,63,1
[그림22] 센서의 전송 반경이 일정할 경우 경로키 생성 시간=52,64,1
[그림23] 센서 수가 일정할 경우 경로키 생성 시간=52,64,1
[그림24] 전체 경로키 생성 오버헤드=53,65,1
[표1] 제안 메커니즘에서 사용되는 표기법=31,43,1
[표2] 기존 연구와 비교=35,47,1
[표3]/([표2]) 안전성 분석에 사용되는 표기법=43,55,1
[표4]/([표3]) 시뮬레이션에서 사용하는 파라미터=47,59,1