WEKO3
-
RootNode
アイテム
汚染攻撃に耐性を持つXORネットワーク符号化の比較・評価
https://ipsj.ixsq.nii.ac.jp/records/77980
https://ipsj.ixsq.nii.ac.jp/records/77980fd19f154-861e-4612-82a6-336c1b9032d5
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2011 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2011-10-12 | |||||||
タイトル | ||||||||
タイトル | 汚染攻撃に耐性を持つXORネットワーク符号化の比較・評価 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Comparison of XOR Network Coding against Pollution Attacks | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | ユビキタスセキュリティ(2) | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
北陸先端科学技術大学院大学 | ||||||||
著者所属 | ||||||||
北陸先端科学技術大学院大学 | ||||||||
著者所属 | ||||||||
北陸先端科学技術大学院大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Japan Advanced Institute of Science and Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Japan Advanced Institute of Science and Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Japan Advanced Institute of Science and Technology | ||||||||
著者名 |
伊澤, 和也
× 伊澤, 和也
|
|||||||
著者名(英) |
Kazuya, Izawa
× Kazuya, Izawa
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 2009年にYuらが提案したネットワーク符号化方式はXOR演算を使用した方式として初めて汚染攻撃への耐性を実現した.ここではノード間通信に鍵プール方式を採用し,完全性確保に使用されるMACの検証を転送ノードで行う.しかしながら,メッセージに処理を加える際,それに付加されたMACは未処理となるという課題が残る.本稿では,センサネットワークにおけるXORネットワーク符号化に関する2つの既存研究を比較・評価する.さらに,Yuらの方式において,MACの数を減らすためにMACをアグリゲーションする改良を行い,その有効性を示した. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In 2009, Yu et al. proposed a solution of XOR network coding, which is the first solution to pollution attacks. It uses probabilistic key pre-distribution and message authentication codes (MACs) for communications between nodes. In this way, forwarders verify the MACs to provide data integrity. But in the network coding process, the attached MACs leave unprocessed. In this paper, we do comparative evaluation of two existing works on XOR network coding in wireless sensor networks. Furthermore, in order to reduce the number of MACs in the Yu's scheme, we performed improvement which aggregates MACs and show the validity. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2011 論文集 巻 2011, 号 3, p. 498-503, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |