A Secure and Effective Optimal Path Searching Method on Certificate Chains in Mobile Ad hoc NETworks

모바일 애드흑 네트워크의 안전하고 효과적인 치적의 인증경로 탐색 기법

  • 최성재 (연세대학교 컴퓨터학과) ;
  • 김용우 (연세대학교 컴퓨터학과) ;
  • 이홍기 (연세대학교 컴퓨터학과) ;
  • 송주석 (연세대학교 컴퓨터학과) ;
  • 양대헌 (인하대학교 정보통신대학원)
  • Published : 2005.06.01

Abstract

In opposition to conventional networks, mobile ad hoc networks usually do not offer trust about nodes or online access through certificate authorities or centralized servers. But, nodes in those systems need process that can search path as well as trust each other to exchange data in safety For these reasons, traditional security measures that require online trusted authorities or certificate storages are not well-suited for securing ad hoc networks. In this paper, I propose a secure and effective method to search the optimized path using profitable flooding techniques on certificate chains in MANETS(Mobile Ad hoc NETworks). This system includes not only using routing protocols that are generally broadcasting packets but also finding nodes securely and verifing the process through tiust relationships between nodes that are searched.

모바일 애드흑 네트워크는 기존의 시스템처럼 인증기관(Certificate Authority)이나 중앙 집중화된 서버를 통해 노드들에 대한 신뢰와 온라인 접근을 제공하지 않는다. 그러나, 시스템의 노드들은 서로 안전하게 데이타를 주고받기 위해서 경로를 탐색하는 것뿐만 아니라, 서로를 신뢰할 수 있게 하는 과정이 반드시 필요하다. 이러한 이유 때문에 온라인 신뢰기관이나 인증 저장 공간을 요구했던 전통적인 보안 구조는 안전한 애드혹 네트워크에는 적합하지 않다. 이에 본 논문에서는 애드흑 네트워크 환경에서 효과적인 플러딩(flooding) 기법을 사용하여 노드 사이에 '안전하고 효과적인 최적의 인증경로탐색기법을 제안한다. 이 시스템은 브로드캐스팅(broadcasting)을 통해 목적지만을 찾는 일반적인 라우팅 프로토콜만을 의미하는 것이 아니라, 통신하고자 하는 노드를 안전하고 효과적으로 탐색하며, 찾아진 경로 또한 그 경로에 있는 노드간의 신뢰를 통해 검증하는 과정을 포함한다.

Keywords

References

  1. L. Zhou and Z. Haas, 'Securing ad hoc networks,' IEEE Newark Megazine, vol.13, no.6, Dec 1999 https://doi.org/10.1109/65.806983
  2. S. Capkun, L. Buttyan and J. Hubaux, 'SelfOrganized Public-key Management for Mobile Ad Hoc networks,' IEEE transactions on mobile computing vol.2, no.1, Jan 2003 https://doi.org/10.1109/TMC.2003.1195151
  3. H. Lim and C. Kim, 'Flooding in Wireless Ad Hoc networks,' Computer Comm..J vol.24, no. 3-4, pp. 353-363, 2001 https://doi.org/10.1016/S0140-3664(00)00233-4
  4. W. Lou and J. Wu, 'On reducing broadcast redundancy in ad hoc wireless networks,' IEEE Transactions on Mobile Computing, vol.1, no. 2, Apr 2002 https://doi.org/10.1109/TMC.2002.1038347
  5. B. Williams, and T. Camp, 'Comparison of broadcasting techniques for mobile ad hoc networks', In Proceedings of the ACM International Symposium on Mobile Ad Hoc networking and Computing(MOBIHOC), pp. 194-205, 2002 https://doi.org/10.1145/513800.513825
  6. S. Tseng, Y. Chen and J. Sheu, 'The broadcast storm problem in a mobile ad hoc network,' In Proceedings of the ACM International Workshop on Modeling, Analysis and Simulation of Wireless and Mobile System(MSWIM), 2000 https://doi.org/10.1145/313451.313525
  7. W. Peng and X. Lu, 'On the reduction of broadcast redundancy in mobile ad hoc networks,' In Proceedings of MOBIHOC, 2000
  8. J. Kong, P. Zerfos, H. Luo, S. Lu and L. Zhang, 'Providing Robust and Ubiquitous Security Support for Mobile Ad-Hoc networks,' IEEE ICNP '2001, 2001
  9. L. Venkatraman and D. Agrawal, 'A Novel Authentication scheme for Ad hoc networks', IEEE 2000, Nov 2002 https://doi.org/10.1109/WCNC.2000.904814