WEKO3
-
RootNode
アイテム
アドホックネットワークにおける隣接テーブルを用いた認証によるノード管理手法
https://ipsj.ixsq.nii.ac.jp/records/43389
https://ipsj.ixsq.nii.ac.jp/records/4338951dc7ee2-1116-4bc8-a708-cb8a4ca06be4
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2008 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2008-02-27 | |||||||
タイトル | ||||||||
タイトル | アドホックネットワークにおける隣接テーブルを用いた認証によるノード管理手法 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Node management method using authentication process with neighbor table in ad hoc network | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
群馬大学大学院工学研究科 | ||||||||
著者所属 | ||||||||
群馬大学大学院工学研究科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Computer Sience Graduate School of Engineering Gunma University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Computer Sience Graduate School of Engineering Gunma University | ||||||||
著者名 |
田中, 漢人
小野里, 好邦
× 田中, 漢人 小野里, 好邦
|
|||||||
著者名(英) |
Kunihito, Tanaka
Yoshikuni, Onozato
× Kunihito, Tanaka Yoshikuni, Onozato
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | センサネットワークとは、通信機器を備えたセンサ(センサノード)を用いて構成されるネットワークのことを言う。その目的は、ある領域を厳密に測定することにある。 センサネットワークの研究分野として各センサの位置決定がある。センサネットワークにおいて各センサの座標位置がなければセンサで測定した情報が無意味なものとなってしまう。故にセンサの位置は重要ものである。しかしセキュリティを考慮した位置決定法はまだ完全に確立されてはいない。 そこで、ネットワークに対する攻撃に対する防御を考慮したうえで、侵害されたノードが存在する中でもそのの影響を軽減するような、通信メカニズムを提案し、シミュレーションによりその性能を評価する。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | The network composed with a sensor (sensor node) that has telecommunications equipment is called a sensor network. The purpose is in the strict measurement of a certain area. There is a positional decision of each sensor as a field of research on the sensor network. Information measured with the sensor becomes meaningless if there is no coordinates position of each sensor on the sensor network. Therefore, the position of the sensor is the important one. However, the positional decision method to consider security has not been established still completely. Then, it proposes the communication mechanism that reduces especially the influence where the violated node exists after the defense to the attack to the network is considered, and the performance is evaluated by the simulation. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11851388 | |||||||
書誌情報 |
情報処理学会研究報告モバイルコンピューティングとユビキタス通信(MBL) 巻 2008, 号 18(2008-MBL-044), p. 237-244, 発行日 2008-02-27 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |