• Title/Summary/Keyword: 이동 Ad-Hoc 망

Search Result 261, Processing Time 0.028 seconds

Analysis of Power-Saving Protocols through Beacon Interval in Multi-hop Ad Hoc Networks based on IEEE 802.11 (IEEE 802.11기반 다중 홉 Ad Hoc 망에서 Beacon 간격에 따른 Power-Saving 프로토콜의 성능분석)

  • 김동일;김동현
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.141-144
    • /
    • 2003
  • The mobile radio networks can be divided into networks that has the base station or the infrastructures like AP(Access Point) and Ad Hoc network that hasn't any infrastructures. As there aren't any fixed infrastructures in Ad Hoc Networks, mobile nodes should transmit the data only among mobile nodes themselves. To supplement these weakpoints of the two networks, many studies about Ad Hocs based on the 802.11 are in progress. In this thesis, we try to propose the efficiency of the suggested protocols by comparing and analyzing power saving protocols according to the Beacon intervals in multi hop Ad Hoc Networks based on IEEE 802.11.

  • PDF

Analysis of Power-Saving Protocols through Beacon Interval in Multi-hop Ad Hoc Networks based on IEEE 802.11 (IEEE 802.11기반 다중 홉 Ad Hoc 망에서 Beacon 간격에 따른 Power-Saving 프로토콜의 성능분석)

  • 김동일;김동현
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.7 no.7
    • /
    • pp.1415-1420
    • /
    • 2003
  • The mobile radio networks can be divided into networks that has the base station or the infrastructures like AP(Access Point) and Ad Hoc network that hasn't any infrastructures. As there aren't any fixed infrastructures in Ad Hoc Networks, mobile nodes should transmit the data oかy among mobile nodes themselves. To supplement these weakpoints of the two networks, many studies about Ad Hon based on the 802.11 are in progress. In this thesis, we try to propose the efficiency of the suggested protocols by comparing and analyzing power saving protocols according to the Beacon intervals in multi hop Ad Hoc Networks based on IEEE 802.11.

Link Establishment Algorithm to Support Asymmetric Rout ins Protocol in Mobile Ad hoc networks (이동 Ad hoc 망에서 비대칭 라우팅 프로토콜을 위한 링크 설정 알고리즘)

  • 이종훈;이정석;서주환;한기준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.616-618
    • /
    • 2001
  • 현재 ad hoc 라우팅 프로토콜들은 두 노드사이의 동일한 전파 전송 영역을 가정한 대칭 링크만을 지원하는데 반해 이동 ad hoc 망에서는 각각의 노드들의 전파 전송 영역의 차이로 인해 잦은 비대칭 링크가 발생한다. 본 논문에서는 라우팅 프로토콜의 성능을 향상 시키고 비대칭 라우팅 프로토콜을 구현하기 위한 링3설정 알고리즘을 제시한다. 이를 기존 AODV 라우팅 프로토콜에 적용한 경우를 GlomoSim을 이용한 시뮬레이션을 통해 성능 평가하였다.

  • PDF

User Identification and Authentication Protocols Using a Temporary Certificate in Mobile ad-hoc network (이동 Ad-Hoc 네트워크에서 임시 인증서를 사용한 사용자 식별 및 인증 프로토콜)

  • Jin, Byung-Wook;Jo, In-Hee;Han, Min-Gi;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05a
    • /
    • pp.263-267
    • /
    • 2011
  • 이동 Ad-Hoc 네트워크는 고정된 기반 망의 도움 없이 이동 노드들 간에 자율적으로 구성되는 망으로서, 모바일 노드 자체적으로 연결이 설정된 무선 네트워크이다. 이러한 이동 Ad-Hoc 네트워크는 유선 네크워크에 비해 보안에 매우 취약하여 네트워크 가입자에 대한 인증과 이동 Ad-Hoc 네트워크에 대한 인증이 매우 취약하다. 또한 사용자의 식별이 보호되지 않는다. 본 논문에서 제안하는 인증 프로토콜은 모바일 네트워크 인증서버가 분배한 임시 인증서를 사용하여 사용자의 식별하고 인증한다.

  • PDF

Adaptive Network Topology Configuration in Mobile Ad-hoc Networks (이동 Ad-hoc 네트워크 환경에서의 적응형 네트워크 토폴로지 구성)

  • 김영일;신수미
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.217-219
    • /
    • 2004
  • 이동 Ad-hoc 네트워크(MANET) 환경은 기존의 서버/클라이언트 구조인 유선 네트워크와 달리 이동 노드만으로 구성된 네트워크로서, 노드들의 이동이 빈번하게 발생하는 매우 동적인 특성을 가지고 있다. 따라서 서버의 도움 없이 노드들 스스로 네트워크 토폴로지를 효과적으로 구성하고 이를 적절히 유지하는 기법이 요구된다. 본 논문에서는 메모리, 프로세싱, 베터리와 같은 노드 정보와 가용 대역폭, 서비스중인 노드의 수와 같은 네트워크 정보를 이용하어 적응적으로 네트워크 토폴로지를 구성하는 기법을 제시한다. 이 기법은 새로운 노드의 네트워크 참여 여부를 결정하는 토폴로지 디스커버리와 기존 노드의 탈퇴 및 위지 이동 등과 같은 상황에 적응적으로 대처하는 토폴로지 유지 기법으로 구성된다. 또한 기간망에 연결되지 않는 독립 Ad-hoc 네트워크와 기간망에 연결되는 통합 Ad-hoc 네트워크 간의 빠른 전환을 위한 네트워크 설정 자가 구성기법을 제시한다.

  • PDF

Technical Trends in Mobile Ad-hoc Networks (Mobile Ad-hoc 네트워크 기술 동향)

  • Sim, JaeHwa;Lee, HoonJae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.59-61
    • /
    • 2012
  • 최근 고정된 네트워크가 아닌 센싱 노드를 기반으로 한 유비쿼터스 센서 네트워크의 관심이 높아지고 있는 추세이다. 센서 네트워크에서는 넓은 지역의 정보 수집이나 망 기반시설이 갖추어 지지 않은 곳의 정보 수집 및 가공과 통신을 위하여 배터리로 구동되는 센싱 노드를 사용한다. 배터리로 구동되는 센싱노드는 통신을 위해 저전력을 사용하기 때문에 근거리 통신만 가능하다. 이러한 거리 제약을 극복하기 위해 멀티 홉 릴레이 기능을 이용한 이동 Ad-hoc 네트워크가 많이 사용된다. 본 논문에서는 이동 Ad-hoc 네트워크에서 운용되어지는 프로토콜과, 기존 망과의 연동을 위해 쓰이고 있는 기술에 대해 알아보고, 이동 Ad-hoc 네트워크상에서의 보안 기술을 고찰 하고자 한다.

  • PDF

Technical Trends on Mobile Ad Hoc Networks (이동 Ad Hoc 네트워크 기술 동향)

  • Kwon, H.Y.;Sin, J.U.;Lee, B.B;Choi, J.H.;Nam, S.W.;Lim, S.B.
    • Electronics and Telecommunications Trends
    • /
    • v.18 no.2 s.80
    • /
    • pp.11-24
    • /
    • 2003
  • 이동 Ad Hoc 네트워크는 고정적이고 계층적인 인프라스트럭처 네트워크와는 비교되는, 이동 노드만으로 구성된 자율적이고 수평적인 네트워크이다. 이동 Ad Hoc 네트워크의 이동 노드는 중재자의 도움 없이 능동적인 연결 설정이 가능하고 네트워크의 참여 또는 이탈이 자유로우며 에너지원의 공급이 제한되어 빈번하게 네트워크의 토폴로지를 변화시킨다. 이러한 망의 특성상 이동 Ad Hoc 네트워크 기술은 하위 계층의 전파 전파, 전파 간섭 및 전력 제어에서부터 링크 계층의 다중 접속 및 자원 할당, 네트워크 계층의 라우팅, 트랜스포트 계층의 연결 설정 및 유지, 그리고 보안 및 상위 계층 애플리케이션에 이르기까지 다양한 기술적 해결 요구사항을 갖는다. 본 고에서는 이러한 Ad Hoc 네트워크의 특징과 특성을 살펴보고 관련 주요 요소 기술과 과거부터 현재까지 이동 Ad Hoc 네트워크 기술 분야에서 진행되어온 연구동향을 살펴본다.

User Authentication Mechanism of Ad-hoc Network (Ad Hoc망의 사용자 인증 메커니즘)

  • Lee, Cheol-Seung;Park, Do-Jun;Shin, Myung-Suk;Lee, Joon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.713-716
    • /
    • 2004
  • In this paper we challenge the user Authentication using Kerberos V5 authentication protocol in Ad-hoc network environment. Ad-hoc network is a collection of wireless mobile nodes without the support of a stationary infrastructure. and DSR routing protocol, which is one of famous mobile ad-hoc routing protocols, has the following network path problem. this paper is the security structure that defined in a mobile network and security and watches all kinds of password related technology related to the existing authentication system. It looks up weakness point on security with a problem on the design that uses Ad-hoc based structure and transmission hierarchical security back of a mobile network, and a server-client holds for user authentication of an application level all and all, and it provides one counterproposal.

  • PDF

Variable Geocasting based on Ad Hoc Networks (Ad Hoc 네트워크 기반의 가변 지오캐스팅)

  • Lee Cheol-Seung;Lee Joon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.8
    • /
    • pp.1401-1406
    • /
    • 2006
  • Mobile Ad-hoc networks have recently attracted a lot of attention in the research community as well as in industry. Although the previous research mainly focused on various of Ad-hoc in routing, we consider, in this paper, how to efficiently support applications such as variable Goocasting basd on Ad-hoc networks. The goal of a geocasting uotocol is deliver data packets to a group of nodes that are located within a specified geocasting region. Previous research that support geocast nice in mobilie computing based on Ad-hoc have the non-optimization problem of data delivery path, overhead by frequent reconstruction of the geocast tree, and service disruption problem. In this paper, we propose the mobility pattern based geocast technique using variable service range according to the nobility of destination node and resource reservation to solve this problem. The experimental results show that our proposed mechanism has improved performance of Connection & Network Overhead than previous research.

An Authentication Protocol-based Multi-Layer Clustering for Mobile Ad Hoc Networks (이동 Ad Hoc 망을 위한 다중 계층 클러스터링 기반의 인증 프로토콜)

  • Lee Keun-Ho;Han Sang-Bum;Suh Heyi-Sook;Lee Sang-Keun;Hwang Chong-Sun
    • Journal of KIISE:Information Networking
    • /
    • v.33 no.4
    • /
    • pp.310-323
    • /
    • 2006
  • In this paper, we describe a secure cluster-routing protocol based on a multi-layer scheme in ad hoc networks. We propose efficient protocols, Authentication based on Multi-layer Clustering for Ad hoc Networks (AMCAN), for detailed security threats against ad hoc routing protocols using the selection of the cluster head (CH) and control cluster head (CCH) using a modification of cluster-based routing ARCH and DMAC. This protocol provides scalability of Shadow Key using threshold authentication scheme in ad hoc networks. The proposed protocol comprises an end-to-end authentication protocol that relies on mutual trust between nodes in other clusters. This scheme takes advantage of Shadow Key using threshold authentication key configuration in large ad hoc networks. In experiments, we show security threats against multilayer routing scheme, thereby successfully including, establishment of secure channels, the detection of reply attacks, mutual end-to-end authentication, prevention of node identity fabrication, and the secure distribution of provisional session keys using threshold key configuration.