ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2011

汚染攻撃に耐性を持つXORネットワーク符号化の比較・評価

https://ipsj.ixsq.nii.ac.jp/records/77980
https://ipsj.ixsq.nii.ac.jp/records/77980
fd19f154-861e-4612-82a6-336c1b9032d5
名前 / ファイル ライセンス アクション
IPSJCSS2011085.pdf IPSJCSS2011085.pdf (481.6 kB)
Copyright (c) 2011 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2011-10-12
タイトル
タイトル 汚染攻撃に耐性を持つXORネットワーク符号化の比較・評価
タイトル
言語 en
タイトル Comparison of XOR Network Coding against Pollution Attacks
言語
言語 jpn
キーワード
主題Scheme Other
主題 ユビキタスセキュリティ(2)
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
北陸先端科学技術大学院大学
著者所属
北陸先端科学技術大学院大学
著者所属
北陸先端科学技術大学院大学
著者所属(英)
en
Japan Advanced Institute of Science and Technology
著者所属(英)
en
Japan Advanced Institute of Science and Technology
著者所属(英)
en
Japan Advanced Institute of Science and Technology
著者名 伊澤, 和也 宮地, 充子 面, 和成

× 伊澤, 和也 宮地, 充子 面, 和成

伊澤, 和也
宮地, 充子
面, 和成

Search repository
著者名(英) Kazuya, Izawa Atsuko, Miyaji Kazumasa, Omote

× Kazuya, Izawa Atsuko, Miyaji Kazumasa, Omote

en Kazuya, Izawa
Atsuko, Miyaji
Kazumasa, Omote

Search repository
論文抄録
内容記述タイプ Other
内容記述 2009年にYuらが提案したネットワーク符号化方式はXOR演算を使用した方式として初めて汚染攻撃への耐性を実現した.ここではノード間通信に鍵プール方式を採用し,完全性確保に使用されるMACの検証を転送ノードで行う.しかしながら,メッセージに処理を加える際,それに付加されたMACは未処理となるという課題が残る.本稿では,センサネットワークにおけるXORネットワーク符号化に関する2つの既存研究を比較・評価する.さらに,Yuらの方式において,MACの数を減らすためにMACをアグリゲーションする改良を行い,その有効性を示した.
論文抄録(英)
内容記述タイプ Other
内容記述 In 2009, Yu et al. proposed a solution of XOR network coding, which is the first solution to pollution attacks. It uses probabilistic key pre-distribution and message authentication codes (MACs) for communications between nodes. In this way, forwarders verify the MACs to provide data integrity. But in the network coding process, the attached MACs leave unprocessed. In this paper, we do comparative evaluation of two existing works on XOR network coding in wireless sensor networks. Furthermore, in order to reduce the number of MACs in the Yu's scheme, we performed improvement which aggregates MACs and show the validity.
書誌情報 コンピュータセキュリティシンポジウム2011 論文集

巻 2011, 号 3, p. 498-503, 発行日 2011-10-12
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 20:42:41.994801
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3