요약
ABSTRACT
1. 서론
2. 연구 배경 및 관련 연구
3. 시스템 및 위협 모델
3.1 시스템 모델
3.2 공격자 모델
3.3 보안 목표
4. 공격 기법 분석
4.1 데이터 스푸핑
4.2 재생 공격
4.3 가상트랙 공격
4.4 혼합 공격과 경계 사례
5. AIS 취약점 대응을 위한 TESLA파라미터 설계
5.1 TESLA 기본 메커니즘
5.2 TESLA 최적화 설계 방법론
5.3 상충관계 분석
6. 결론 및 향후연구
참고문헌