• Title/Summary/Keyword: 이기적인 노드

Search Result 14, Processing Time 0.028 seconds

An Efficient Selfish Replica Allocation over a Mobile Ad Hoc Networks (모바일 애드혹 네트워크 환경에서 노드의 이기성을 고려한 효율적인 데이터 복제본 할당 기법)

  • Ryu, Byung-Gul;Jung, Da-oun;So, Seulgi;Lee, SangKeun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.1260-1263
    • /
    • 2011
  • 모바일 애드혹 네트워크에서는 모바일 노드의 이동성과 네트워크의 단절성으로 인해 데이터 접근성이 감소하게 된다. 이런 문제점을 해결하기 위해 데이터 복제본을 활용하여 데이터 접근성 향상을 위한 많이 기법들이 연구되었다. 하지만, 제안된 기법들은 노드가 가지는 이기적인 특징을 고려하지 않은 기법이기 때문에 실제 모바일 애드혹 네트워크에서 이기적 행동을 하는 노드가 존재할 경우에는 데이터 접근성이 상당히 낮아진다. 최근에 이기적 노드가 존재하는 모바일 애드혹 네트워크에서의 데이터 복제본 할당을 위한 기법이 제안되엇다. 하지만 이 기법은 이기적 노드를 데이터 복제본 할당 기법에서 완전히 배제를 시키기 때문에 이기적 노드를 활용할 수 없다. 그 결과, 데이터 접근성에 안좋은 영향을 미치게 된다. 본 논문은 모바일 애드혹 네트워크에서 이기적 노드가 존재할 경우에 이기적 노드를 활용하기 위해 모든 노드를 이기적 정도와 거리에 따라 측정을 하고, 측정값을 기준으로 노드들을 레벨화 할 수 있는 기법을 제안한다. 실험 결과는 제안하는 기법이 기존 기법에 비해 이기적 노드들이 모바일 애드혹 네트워크 상에 존재하는 환경에서 데이터 접근성이 향상됨을 보여준다.

Replica Allocation with Selfish Node over Mobile Ad Hoc Networks (모바일 애드혹 네트워크 환경에서 이기적인 노드를 고려한 데이터 복제본 할당 기법)

  • Shim, Kyu-Sun;Jung, Daoun;Ryu, Byung-Gul;Lee, SangKeun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.69-71
    • /
    • 2010
  • 모바일 네트워크에서는 모바일 노드의 이동성으로 인하여 네트워크가 빈번하게 분리되며, 이로 인해 데이터 접근성이 낮아지는 문제가 발생한다. 기존 연구에서는 이러한 문제 해결하기 위해 다양한 복제 본 할당 기법이 연구되었다. 그러나 지금까지 연구된 복제본 할당기법들은 모바일 애드혹 네트워크 환경의 제한된 자원으로 인한 노드들의 이기적인 행동에 대해 고려하지 않았다. 본 논문은 모바일 애드혹 네트워크 상의 이기적인 노드들을 검출하기 위해 이진결정 기법과 레벨화 기법을 제안하고, 이를 통해, 이기적인 노드들의 영향을 최소화하는 기법을 제안하고자 한다. 실험 결과는 제안하는 기법이 기존 기법에 비해 모바일 애드혹 네트워크 내에 이기적인 노드들이 있는 환경에서 데이터 접근성이 향상됨을 보여준다.

A Study on Detecting Selfish Nodes in Wireless LAN using Tsallis-Entropy Analysis (뜨살리스-엔트로피 분석을 통한 무선 랜의 이기적인 노드 탐지 기법)

  • Ryu, Byoung-Hyun;Seok, Seung-Joon
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.22 no.1
    • /
    • pp.12-21
    • /
    • 2012
  • IEEE 802.11 MAC protocol standard, DCF(CSMA/CA), is originally designed to ensure the fair channel access between mobile nodes sharing the local wireless channel. It has been, however, revealed that some misbehavior nodes transmit more data than other nodes through artificial means in hot spot area spreaded rapidly. The misbehavior nodes may modify the internal process of their MAC protocol or interrupt the MAC procedure of normal nodes to achieve more data transmission. This problem has been referred to as a selfish node problem and almost literatures has proposed methods of analyzing the MAC procedures of all mobile nodes to detect the selfish nodes. However, these kinds of protocol analysis methods is not effective at detecting all kinds of selfish nodes enough. This paper address this problem of detecting selfish node using Tsallis-Entropy which is a kind of statistical method. Tsallis-Entropy is a criteria which can show how much is the density or deviation of a probability distribution. The proposed algorithm which operates at a AP node of wireless LAN extracts the probability distribution of data interval time for each node, then compares the one with a threshold value to detect the selfish nodes. To evaluate the performance of proposed algorithm, simulation experiments are performed in various wireless LAN environments (congestion level, how selfish node behaviors, threshold level) using ns2. The simulation results show that the proposed algorithm achieves higher successful detection rate.

A Mechanism for Handling Selfish Nodes using Credit in Sensor Networks (센서 네트워크에서 크레딧을 이용한 이기적인 노드 처리 방안)

  • Choe, Jong-Won;Yoo, Dong-Hee
    • Journal of KIISE:Information Networking
    • /
    • v.35 no.2
    • /
    • pp.120-129
    • /
    • 2008
  • The purpose of sensor network is gathering the information from sensor nodes. If there are selfish node that deliberately avoid packet forwarding to save their own energy, the sensor network has trouble to collect information smoothly. To solve this problem we suggest a mechanism which uses credit payment schema according to the amount of forwarding packets. Sensor nodes use credits to send their own message and they forward packets of other sensor nodes to get credits. To offer authenticity we combined the roles of sink node and server, also we used piggybacking not to send additional report message. The packet trace route is almost fixed because sensor node doesn't have mobility. In this case, it happens that some sensor nodes which don't receive forwarding packets therefore they can't get credit. So, we suggested the way to give more credits to these sensor nodes. Finally, we simulated the suggested mechanism to evaluate performance with ns2(network simulator). As a result, packet transmission rate was kept on a high rate and the number of arrival packets to sink node was increased. Also, we could verify that more sensor nodes live longer due to deceasing the energy consumption of sensor nodes.

Game Theoretic Approach to Selfish Replica Allocation over a Mobile Ad Hoc Network (모바일 애드혹 네트워크 환경에서 이기적 복제본 할당 문제에 대한 게임이론적 접근)

  • Yeom, Ji-Yeon;Shim, Kyu-Sun;Choi, Jae-Ho;Lee, SangKeun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.16-19
    • /
    • 2010
  • 최근 무선 컴퓨팅 환경과 무선 단말기관련 기술의 발전으로 인해 모바일 애드혹 네트워크관련 연구가 활발하게 이루어지고 있다. 모바일 애드혹 네트워크에서는 노드들이 자유롭게 이동하기 때문에 네트워크가 빈번하게 분리되며, 이로 인해 데이터 접근성 저하문제가 발생한다. 기존 연구에서는 데이터 접근성이 저하되는 문제를 해결하기 위해 다양한 복제본 할당 기법이 연구되었다. 그러나, 지금까지 연구된 복제본 할당기법들은 모바일 애드혹 네트워크 환경의 제한된 자원으로 인한 노드들의 이기적인 행동에 대해 고려하지 않았다. 본 논문은 모바일 애드혹 네트워크 상의 노드들이 자신의 이득을 위해 협력이 아닌 이기적인 행동을 택하게 되는 과정을 게임이론을 통해 설명하고, 수익함수 조절을 통해 노드들의 이기적인 행동을 억제할 수 있는 방안을 제시한다.

A Routing Independent Selfish Node Management Scheme for Mobile Ad Hoc Networks (이동 애드혹 네트워크에서 라우팅 방식과 무관한 이기적인 노드 관리 방안)

  • Ahn, Sang-Hyun;Yoo, Young-Hwan;Lee, Jae-Woon
    • Journal of KIISE:Information Networking
    • /
    • v.33 no.2
    • /
    • pp.149-155
    • /
    • 2006
  • Existing routing protocols for mobile ad hoc networks (MANETs) have assumed that all nodes voluntarily participate in forwarding others' packets. In the case when a MANET consists of nodes belonging to multiple organizations, mobile nodes may deliberately avoid packet forwarding to save their own energy, resulting in network performance degradation. In this paper, to make nodes volunteer in packet forwarding, a credit payment scheme called Protocol-Independent Fairness Algorithm (PIFA) is proposed. PIFA can be utilized irrespective of the type of basic routing protocols, while previous methods are compatible only with source routing mechanisms like DSR. According to simulation results, we can know that PIFA can prevent network performance degradation by inducing selfish nodes to participate in packet forwarding.

An Ad-Hoc Network Routing Scheme based on Mechanism Design Approach (메커니즘 디자인 접근방식에 기반을 둔 애드혹 네트워크 라우팅 기법)

  • Lee, Jin-Hyung;Kim, Sung-Wook
    • Journal of KIISE:Information Networking
    • /
    • v.37 no.3
    • /
    • pp.198-203
    • /
    • 2010
  • In this paper, a new routing protocol is proposed to manage selfish nodes which make a strategic choice to maximize only their own profits. To provide incentives to nodes on the path, VCG mechanism is introduced. Therefore, based on the collaborative actions among nodes, the entire network performance can be improved. With a simulation study, the proposed scheme can approximate an optimized solution while ensuring a well-balanced network performance under widely diverse network environments.

TPM-based Detection Mechanism of Misbehaving Nodes in VANET (VANET 환경에서 부정 행위 노드의 탐지를 위한 TPM 기반 기법)

  • Kang, Yong-Hyeog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.265-266
    • /
    • 2016
  • VANET은 짧은 거리 이동 통신을 이용한 MANET의 일종으로 노드들이 차량들로 이루어져 있다. 차량들은 차량들 사이에 메시지 교환과 도로 측면의 인프라와 메시지를 교환한다. VANET을 실세계에 적용 시에 가장 주요한 요소는 보안 문제이다. 다양한 보안 문제가 있지만 이상 행동을 하는 차량은 가장 위협적인 위험이 되고 있다. 비인증된 공격은 PKI 보안 메커니즘으로 탐지하고 제거될 수 있지만 인증된 노드의 이상 행동은 주요한 문제가 되고 있다. 본 논문에서는 이러한 이기적인 행동이나 감염되어 이상적인 행동을 하는 노드들을 탐지하는 기법을 제안한다. 이를 위해 TPM 기능을 활용하여 비콘 메시지 교환을 통해 차량들 간의 신뢰관계를 형성하며 알람 메시지를 신뢰관계가 형성된 차량들과 인프라를 이용하여 부정 행위를 하는 노드를 탐지한다.

Design and evaluation of a VPRS-based misbehavior detection scheme for VANETs (차량애드혹망을 위한 가변정밀도 러프집합 기반 부정행위 탐지 방법의 설계 및 평가)

  • Kim, Chil-Hwa;Bae, Ihn-Han
    • Journal of the Korean Data and Information Science Society
    • /
    • v.22 no.6
    • /
    • pp.1153-1166
    • /
    • 2011
  • Detecting misbehavior in vehicular ad-hoc networks is very important problem with wide range of implications including safety related and congestion avoidance applications. Most misbehavior detection schemes are concerned with detection of malicious nodes. In most situations, vehicles would send wrong information because of selfish reasons of their owners. Because of rational behavior, it is more important to detect false information than to identify misbehaving nodes. In this paper, we propose the variable precision rough sets based misbehavior detection scheme which detects false alert message and misbehaving nodes by observing their action after sending out the alert messages. In the proposed scheme, the alert information system, alert profile is constructed from valid actions of moving nodes in vehicular ad-hoc networks. Once a moving vehicle receives an alert message from another vehicle, it finds out the alert type from the alert message. When the vehicle later receives a beacon from alert raised vehicle after an elapse of time, then it computes the relative classification error by using variable precision rough sets from the alert information system. If the relative classification error is lager than the maximum allowable relative classification error of the alert type, the vehicle decides the message as false alert message. Th performance of the proposed scheme is evaluated as two metrics: correct ratio and incorrect ratio through a simulation.

A Reputation Compensation Protocol For Mobile Ad Hoc Networks (모바일 Ad hoc 네트워크를 위한 신용 평가 보상 프로토콜)

  • Lei, Zhu;Kang, Jeon-Il;Nyang, Dae-Hun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.1
    • /
    • pp.35-44
    • /
    • 2006
  • The area of ad hoc networking has been receiving increasing attention among researchers in recent years and a variety of routing protocols targeted specifically at the ad hoc networking environment have been proposed. Selfish nodes are those which do not perform certain operations that the protocol specifies that they should, through a wish to conserve power. We propose a scheme as a mean to mitigate the detrimental effect of selfish nodes. We also propose a new area that might affect nodes' behavior - the environment's influence. In order to let nodes fairly be able to communicate in the networks we proposed solution to this problem. And our scheme can be applied to other reputation methods. We also contain the simulation results in our paper, and through the result, we can conclude that we can solve the problem by adding a little overhead.