• Title/Summary/Keyword: 클러스터 신뢰도

Search Result 177, Processing Time 0.03 seconds

The Study for Authentication Protocol Based on Cluster in Ad Hoc Network (Ad Hoc 네트워크에서의 클러스터 기반 인증 프로토콜에 대한 연구)

  • Lee, Keun-Ho;Suh, Heyi-Sook;Han, Sang-Bum;Hwang, Chong-Sun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.2017-2020
    • /
    • 2003
  • 오늘날의 무선 이동 통신의 발전은 상당한 발전을 이루고 있다. 이동 통신 분야의 한 분야가 Ad hoc 네트워크 분야일 것이다. Ad hoc 네트워크는 기존의 고정된 네트워크의 한계를 뛰어 넘는 네트워크이다. 본 논문에서는 Ad hoc 네트워크의 클러스터 기반에서의 인증에 대한 보안 프로토콜을 연구하였다. 클러스터 기반의 CBRP(Cluster Based Routing Protocol) 라우팅 프로토콜을 이용하여 클러스터끼리의 인증을 위한 CH(Cluster Head)에 대한 선출 과정에 대한 방법과 클러스터간의 인증을 위하여 CH(Cluster Head)간의 인증을 위한 방법을 제안하였다. 기존의 방법은 CH간의 신뢰성을 전제로 하여 작성하였다. 본 논문에서도 신뢰성을 위하여 MCH(Main Cluster Head)를 두어 CH간의 신뢰성을 보장함으로써 상호 클러스터간의 인증을 위한 프로토콜을 설계하였다. MCH에서의 CH에 대한 인증 프로토콜을 설계함으로써 클러스터간의 인증의 신뢰성을 높일 수 있다.

  • PDF

Secure Cluster Head Elections Based on Trust for Wireless Sensor Networks (무선 센서 네트워크를 위한 신뢰 기반의 안전한 클러스터 헤드 선출)

  • Wang, Gicheol;Cho, Gihwan
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.50 no.10
    • /
    • pp.50-64
    • /
    • 2013
  • In clustered sensor networks, since a CH (Cluster Head) collects data from its members and delivers the collected data to the sink, it is very important to prevent compromised nodes from joining a CH election and manipulating and fabricating the election result. In order to protect CH elections from compromised nodes, unpredictability, non-manipulability, and agreement property should be guaranteed in CH elections. However, existing CH election schemes cannot prevent intelligent compromised nodes from skilfully violating those properties via their cooperation. In this paper, we propose a scheme which protects the CH election process by detecting intelligent compromised nodes and excluding them. For every CH election round, each member gives a direct trust value to other members according to their behavior. Then a real reputation value is given to each member by combining the direct trust value and indirect trust values provided by other members. Then, each node evaluates the real reputation values of members in its cluster and excludes some untrustable nodes from CH candidates. The scheme greatly improves the non-manipulability and agreement property of CH election results compared to other rival schemes. Furthermore, the scheme preserves the high non-manipulability and the high agreement property even in an environment where message losses can happen.

Reliability Improvement Scheme of Cluster-based Architecture on Wireless Sensor Networks (무선 센서 네트워크에서 클러스터 기반 구조의 신뢰도 향상 기법)

  • 최호영;최창열;김성수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.610-612
    • /
    • 2004
  • 무선 센서 네트워크에서 클러스터 헤드 결함으로 인해 발생되는 클러스터 재구성은 시간과 에너지를 낭비하고 시스템 전체 신뢰도를 저하시키는 결과를 초래한다. 본 논문에서는 클러스터링 구조에서 발생할 수 있는 결함을 모델링하고. 시스템 신뢰도와 에너지 관리 효율을 높이는 백업 기법을 제안한다. 또한 성능 평가를 통해 백업 기법을 사용하지 않는 일반 클러스터링 기법과 성능을 비교하였으며, 그 결과로 일반 기법 보다 더 높은 신뢰도를 얻을 수 있었다.

  • PDF

A Routing Method Using a Backup Cluster Head in Wireless Sensor Networks (무선 센서 네트워크에서 백업 클러스터 헤드를 이용한 라우팅 방법)

  • Lee, Seong-Ho;Bae, Jinsoo;Jo, Ji-Woo;Jung, Min-A;Kim, Yong-Geun;Jeong, Jun-Yeong;Kim, Won-Ju;Kim, Dong-Jin;Lee, Seong-Ro
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.599-601
    • /
    • 2011
  • 무선 센서 네트워크를 구성하는 센서노드들이 클러스터를 구성하고 선출된 클러스터 헤드가 클러스터 내의 센서노드들로부터 데이터를 받아서 병합한 다음, 기지국으로 데이터를 전달하는 클러스터 기반 라우팅 방법이 연구되어 왔다. 이 클러스터 기반 라우팅 방법에서 클러스터 헤드에 고장이 발생한다면, 해당 클러스터의 데이터는 기지국으로 전달할 수 없어 데이터 신뢰성에 문제가 생긴다. 이러한 문제를 해결하기 위해, 본 논문에서는 고장감내를 지원하는 클러스터 기반 라우팅 방법을 제안한다. 제안한 방법은 각 클러스터마다 백업 클러스터 헤드를 지정하여 원래의 클러스터 헤드에 고장이 발생한다면 백업 클러스터 헤드가 그 역할을 대신하도록 함으로써 데이터 전달의 신뢰성을 보장한다.

A study on the relationship between trust and innovative activities : focused on firms in regional innovation clusters (신뢰와 혁신활동간의 관계연구 클러스터내 기업활동 측면에서)

  • Hee, Han-Jung
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.05a
    • /
    • pp.361-364
    • /
    • 2008
  • A aim of this study is to show that trust formed among actors in clusters effects on the innovation for firms. This paper finds that trust is not enough formed. firms feel trust in relationship between firms and universities and between firms and research institutes. However, trust not to be formed in relationship between firm and public agencies and between firms and other firms. By mean of the finding, the various network types which can facilitate trust must be made by policy support.

  • PDF

Security and Privacy Mechanism using TCG/TPM to various WSN (다양한 무선네트워크 하에서 TCG/TPM을 이용한 정보보호 및 프라이버시 매커니즘)

  • Lee, Ki-Man;Cho, Nae-Hyun;Kwon, Hwan-Woo;Seo, Chang-Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.13 no.5
    • /
    • pp.195-202
    • /
    • 2008
  • In this paper, To improve the effectiveness of security enforcement, the first contribution in this work is that we present a clustered heterogeneous WSN(Wareless Sensor Network) architecture, composed of not only resource constrained sensor nodes, but also a number of more powerful high-end devices acting as cluster heads. Compared to sensor nodes, a high-end cluster head has higher computation capability, larger storage, longer power supply, and longer radio transmission range, and it thus does not suffer from the resource scarceness problem as much as a sensor node does. A distinct feature of our heterogeneous architecture is that cluster heads are equipped with TC(trusted computing) technology, and in particular a TCG(Trusted Computing Group) compliant TPM (Trusted Platform Module) is embedded into each cluster head. According the TCG specifications, TPM is a tamper-resistant, self-contained secure coprocessor, capable of performing cryptographic functions. A TPM attached to a host establishes a trusted computing platform that provides sealed storage, and measures and reports the integrity state of the platform.

  • PDF

The Design for Authentication Protocol Based on CBRP in Ad Hoc Network (Ad Hoc 네트워크에서의 CBRP 기반 인증 프로토콜 설계)

  • 이근호;서혜숙;한상범;황종선
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.616-618
    • /
    • 2003
  • 최근 급속하게 성장하고 있는 무선 이동 통신 분야중의 한 분야가 Ad hoc 네트워크 분야일 것이다. Ad hoc 네트워크는 기존의 고정된 네트워크의 한계를 뛰어 넘는 네트워크이다. 본 연구에서는 Ad hoc 네트워크의 클러스터 기반의 라우팅 프로토콜에서의 인증에 대한 프로토콜을 멀티 계층으로 설계하였다. CBRP(Cluster Based Routing Protocol)의 라우팅 프로토콜에서는 클러스터간의 인증을 위하여 CH(Cluster Head)간의 인증을 통하여 인증을 하게 된다. CH간의 신뢰성을 위하여 MCH(Main Cluster Head)를 두어 CH간의 신뢰성을 보장함으로써 상호 클러스터간의 인증을 위한 프로토콜을 설계하였다.

  • PDF

빈발 패턴 네트워크에서 연관 규칙 발견을 위한 아이템 클러스터링

  • O, Gyeong-Jin;Jeong, Jin-Guk;Jo, Geun-Sik
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2007.05a
    • /
    • pp.321-328
    • /
    • 2007
  • 데이터마이닝은 대용량의 데이터에 숨겨진 의미있고 유용한 패턴과 상관관계를 추출하여 의사결정에 활용하는 작업이다. 그 중에서도 고객 트랜잭션의 데이터베이스에서 아이템 사이에 존재하는 연관규칙을 찾는 것은 중요한 일이 되었다. Apriori 알고리즘 이후 연관규칙을 찾기 위해 대용량 데이터베이스로부터 압축된 의미있는 정보를 저장하기 위한 데이터 구조와 알고리즘들이 제안되어 왔다. 본 논문에서는 정점으로 아이템을 표현하고, 간선으로 두 아이템집합을 표현하는 빈발 패턴 네트워크(FPN)이라 불리는 새 자료 구조를 제안한다. 빈발 패턴 네트워크에서 아이템 사이의 연관 관계를 발견하기 위해 이 구조를 어떻게 효율적으로 사용 하느냐에 초점을 두고 있다. 구조의 효율적인 사용을 위하여 한 아이템이 클러스터 내의 아이템과는 유사도가 높고, 다른 클러스터의 아이템과는 유사도가 낮도록 네트워크의 정점을 클러스터링하는 방법을 사용한다. 실험은 신뢰도, 상관관계 그리고 간선 가중치 유사도를 이용하여 네트워크에서 아이템 클러스터링의 정확도를 보여준다. 본 논문의 실험 결과를 통해 신뢰도 유사도가 네트워크의 정점을 클러스터링할 때 클러스터의 정확성에 가장 많은 영향을 미친다는 것을 알 수 있었다.

  • PDF

A fuzzy cluster validity index for the evaluation of Fuzzy C-Means algorithm (최적 클러스터 분할을 위한 FCM 평가 인덱스)

  • 김대원;이광현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04c
    • /
    • pp.374-376
    • /
    • 2003
  • 본 논문에서는 Fussy C-Means (FCM) 알고리즘에 의해 계산된 퍼지 클러스터들에 대한 평가 인덱스를 제안한다. 제안된 인덱스는 퍼지 클러스터들간의 인접성(inter-cluster proximity)을 이용한다. 클러스터 인접성을 도입함으로써 클러스터간의 중첩 정도를 계산할 수 있다. 따라서, 인접성 값이 낮을수록 클러스터들은 공간에 잘 분포하게 됨을 알 수 있다. 다양한 데이터 집합에 대한 실험을 통해서 제안된 인덱스의 효율성과 신뢰성을 검증하였다.

  • PDF

Design of resource efficient network reprogramming protocol (자원 효율적인 네트워크 리프로그래밍 프로토콜 설계)

  • Choi, Rock-Hyun;Hong, Won-Kee
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.15 no.3
    • /
    • pp.67-75
    • /
    • 2010
  • Network reprogramming is a technology that allows several sensor nodes deployed in sensor field to be repaired remotely. Unlike general communication in sensor network where small amount of data is transferred, network reprogramming requires reliable transfer of large amount of data. The existing network reprogramming techniques suffers high cost and large energy consumption to recover data loss in node communication. In this paper, a cluster based network reporgramming scheme is proposed for sensor network. It divides sensor field into several clusters and chooses a cluster header in charge of data relay to minimize duplicated transmission and unnecessary competition. It increases reliability by effective error recovery through status table.