• 제목/요약/키워드: Ad hoc Wireless Network

검색결과 715건 처리시간 0.041초

VANETs을 위한 가중치 기반 침입탐지 방법의 설계 및 평가 (Design and Evaluation of a Weighted Intrusion Detection Method for VANETs)

  • 오선진
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권3호
    • /
    • pp.181-188
    • /
    • 2011
  • 무선 네트워크와 모바일 컴퓨팅 응용의 급속한 보급과 더불어, 최근 네트워크 보안의 배경도 많은 변화를 가져왔다. 특히 이동성이 높은 차량 노드들로 네트워크 위상을 유지하는 차량 애드 혹 네트워크(Vehicular Ad Hoc Networks: VANETs)는 일반적으로 불안정한 통신 링크를 갖는 자기 조직화 P2P 망으로, 고정된 인프라 구조나 중앙 통제 라우팅 장비 없이 자동으로 망을 구성하고, 시간에 따라 고속으로 이동하며 망에 결합하거나 이탈하는 개방 망이므로 중앙 집중 제어 없이 누구나 접속이 허용되기 때문에 네트워크상에 해로운 비정상 행위 노드들에 대한 침입에 매우 취약하다. 본 논문에서는 VANETs에서의 노드들의 활동에 대한 비정상 행위를 효율적으로 식별하여 침입을 탐지할 수 있는 러프집합을 이용한 가중치 기반 침입탐지 방법을 제안하고, 그 성능을 모의실험을 통해 임계 허용 오차 ${\epsilon}$에 대한 비정상 행위로 인한 침입 탐지율과 거짓 경고율로 평가한다.

An Efficient Broadcast Technique for Vehicular Networks

  • Ho, Ai Hua;Ho, Yao H.;Hua, Kien A.;Villafane, Roy;Chao, Han-Chieh
    • Journal of Information Processing Systems
    • /
    • 제7권2호
    • /
    • pp.221-240
    • /
    • 2011
  • Vehicular networks are a promising application of mobile ad hoc networks. In this paper, we introduce an efficient broadcast technique, called CB-S (Cell Broadcast for Streets), for vehicular networks with occlusions such as skyscrapers. In this environment, the road network is fragmented into cells such that nodes in a cell can communicate with any node within a two cell distance. Each mobile node is equipped with a GPS (Global Positioning System) unit and a map of the cells. The cell map has information about the cells including their identifier and the coordinates of the upper-right and lower-left corner of each cell. CB-S has the following desirable property. Broadcast of a message is performed by rebroadcasting the message from every other cell in the terrain. This characteristic allows CB-S to achieve an efficient performance. Our simulation results indicate that messages always reach all nodes in the wireless network. This perfect coverage is achieved with minimal overhead. That is, CB-S uses a low number of nodes to disseminate the data packets as quickly as probabilistically possible. This efficiency gives it the advantage of low delay. To show these benefits, we give simulations results to compare CB-S with four other broadcast techniques. In practice, CB-S can be used for information dissemination, or to reduce the high cost of destination discovery in routing protocols. By also specify the radius of affected zone, CB-S is also more efficient when broadcast to a subset of the nodes is desirable.

Asymmetric RTS/CTS for Exposed Node Reduction in IEEE 802.11 Ad Hoc Networks

  • Matoba, Akihisa;Hanada, Masaki;Kanemitsu, Hidehiro;Kim, Moo Wan
    • Journal of Computing Science and Engineering
    • /
    • 제8권2호
    • /
    • pp.107-118
    • /
    • 2014
  • One interesting problem regarding wireless local area network (WLAN) ad-hoc networks is the effective mitigation of hidden nodes. The WLAN standard IEEE 802.11 provides request to send/clear to send (RTS/CTS) as mitigation for the hidden node problem; however, this causes the exposed node problem. The first 802.11 standard provided only two transmission rates, 1 and 2 Mbps, and control frames, such as RTS/CTS assumed to be sent at 1 Mbps. The 802.11 standard has been enhanced several times since then and now it supports multi-rate transmission up to 65 Mbps in the currently popular 802.11n (20 MHz channel, single stream with long guard interval). As a result, the difference in transmission rates and coverages between the data frame and control frame can be very large. However adjusting the RTS/CTS transmission rate to optimize network throughput has not been well investigated. In this paper, we propose a method to decrease the number of exposed nodes by increasing the RTS transmission rate to decrease RTS coverage. Our proposed method, Asymmetric Range by Multi-Rate Control (ARMRC), can decrease or even completely eliminate exposed nodes and improve the entire network throughput. Experimental results by simulation show that the network throughput in the proposed method is higher by 20% to 50% under certain conditions, and the proposed method is found to be effective in equalizing dispersion of throughput among nodes.

USN기반 u-Healthcare 시스템 트래픽도메인 환경에서의 보안위험도 평가체계 설계방안 (A Building Method of Security Vulnerability Measurement Framework under u-Healthcare System Traffic Domain Environment Based on USN)

  • 노시춘
    • 융합보안논문지
    • /
    • 제11권3호
    • /
    • pp.39-46
    • /
    • 2011
  • 의료정보 기술의 Smart 환경, Ad-hoc networking, 무선통신 환경은 u-Healthcare 요소기술과 함께 정보보안 취약성을 증가시키는 주요 요인이다. 트래픽 도메인이란 u-Healthcare 의료정보시스템을 통과하는 트래픽 구간의 구분 영역으로서 보안기술의 적용이 가능하도록 네트워크 영역을 구분하는 개념이다. 그 구분의 기준은 보안기술의 적용이 필요한 영역, 트래픽 경로와 트래픽 성격이 타 도메인과 차별화 가능한 영역, 보안기술 적용시 타 영역의 보안기능으로 기능중복이 발생치 않는 영역이다. u-Healthcare 의료정보시스템 도메인은 사용자단말구간, 공중통신망 인프라구간, 네트워킹구간, 인트라넷구간으로 도출된다. 의료정보시스템을 도메인별로 구분하여 취약점을 평가하는 이유는 도메인별로 취약점에 대한 대처방법이 다르게 도출되기 때문이다. 본 연구는 의료정보시스템 도메인을 도출하고 도메인별 보안취약성 진단체계를 설계하여 USN 기반 u-Healthcare 시스템에서의 보안대책을 강구하기 위해서이다. 본 연구에서 제안하는 모델을 사용할 경우 현재까지 막연하게 진행 되어온 USN 기반 의료정보네트워크 보안취약성 진단대책 수립 방법을 좀 더 효과적으로 수행 할 수 있을 것으로 기대한다.

WSN 노드 이동 환경에서 stochastic 모델 설계 (Stochastic Mobility Model Design in Mobile WSN)

  • 윤대열;윤창표;황치곤
    • 한국정보통신학회논문지
    • /
    • 제25권8호
    • /
    • pp.1082-1087
    • /
    • 2021
  • 노드 이동 모델은 활용 서비스 및 목적에 따라 제안되어야 한다. 현재 가장 널리 활용되는 무작위 이동 모델은 간편하고 구현하기가 쉽다는 장점이 있다. 이 모델에서 노드 이동 특성은 이동 속도와 이동 방향을 무작위 속성으로 처리하며, 매번 노드들의 이동이 서로 독립적으로 발생한다. 본 논문에서는 모바일 애드혹 네트워크 이동 환경에서 적용 가능한 확률론적인 이동 모델을 제안한다. 제안 확률 이동 모델에서는 네트워크의 전체 노드 이동 특성을 표현하기 위하여 이동하는 노드 수와 노드 이동 거리가 특정 확률 분포 특성을 가지도록 랜덤 변수로 처리한다. 또한, 제안 이동 모델을 대표적인 무작위 이동 모델과 비교하여 노드들의 이동 변화에 안정적인 특성을 나타냄을 보이고, 기존 라우팅 프로토콜에 제안 모델을 적용하여 에너지 소비 효율 측면에서 향상된 특성을 보임을 확인한다.

모바일 애드혹 네트워크에서 캐쉬 접근 시간 향상을 위한 시간보증 기반의 캐쉬무효화 기법 (Cache Invalidation Schemes based on Time Guarantee for Improving Access Time in Mobile Ad hoc Networks)

  • 최재호;오재오;이명수;이상근
    • 정보처리학회논문지C
    • /
    • 제16C권1호
    • /
    • pp.65-72
    • /
    • 2009
  • 모바일 장치의 증가와 무선 네트워크 기술의 발전으로 인해 새롭게 모바일 애드혹 네트워크에 대한 관심이 증가하고 있다. 최근까지의 연구는 데이터 접근성(Accessibility) 향상을 위해 데이터 복사본 활용이 효율적임을 증명하였다. 그러나, 데이터 복사본이 모바일 애드혹 네트워크에서 활용되기 위해서는 원본과 복사본 사이에 일관성(Consistency)이 확보되어야만 한다. 기존의 연구에서 사용되고 있는 일관성 확보 기법은 원본을 가진 노드에게 복사본 사용 노드들이 매번 일관성을 가지는지 확인하는 기법이 활용되었다. 그러나, 시간제약을 가지는 응용의 경우 원본을 가진 노드에게 확인하는 기법은 효율적이지 못하거나 때로는 심각한 문제를 일으킬 수도 있다. 본 논문에서는 시간제약응용을 위한 캐쉬 무효화 기법을 제안하고 있다. 제안하는 기법을 통해 기존의 일관성 확인 기법에서 일어나는 ‘롤백(Rollback)’ 문제를 해결할 수 있었으며, 접근시간(Access time) 측면에서 성능향상을 얻을 수 있었다. 또한 본 논문에서는 임계값 기반의 보완 기법을 제안한다. 우리는 실험 결과를 통해 제안하는 기법이 약간의 현재성(Currency) 손해는 있지만, 접근시간 측면에서 효율적임을 증명하여 준다.

Optimal Power Allocation for Wireless Uplink Transmissions Using Successive Interference Cancellation

  • Wu, Liaoyuan;Wang, Yamei;Han, Jianghong;Chen, Wenqiang;Wang, Lusheng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2081-2101
    • /
    • 2016
  • Successive interference cancellation (SIC) is considered to be a promising technique to mitigate multi-user interference and achieve concurrent uplink transmissions, but the optimal power allocation (PA) issue for SIC users is not well addressed. In this article, we focus on the optimization of the PA ratio of users on an SIC channel and analytically obtain the optimal PA ratio with regard to the signal-to-interference-plus-noise ratio (SINR) threshold for successful demodulation and the sustainable demodulation error rate. Then, we design an efficient resource allocation (RA) scheme using the obtained optimal PA ratio. Finally, we compare the proposal with the near-optimum RA obtained by a simulated annealing search and the RA scheme with random PA. Simulation results show that our proposal achieves a performance close to the near-optimum and much higher performance than the random scheme in terms of total utility and Jain's fairness index. To demonstrate the applicability of our proposal, we also simulate the proposal in various network paradigms, including wireless local area network, body area network, and vehicular ad hoc network.

에너지 효율을 고려한 다중홉 센서망에서의 MAC 프로토콜 구현 (The Implement of Medium Access Control Protocol with Energy Efficiency in Multi-hop Sensor network)

  • 김동일;송창안
    • 한국정보통신학회논문지
    • /
    • 제8권4호
    • /
    • pp.793-797
    • /
    • 2004
  • 공간적인 환경에서 정보를 받는 무선 센서망은 배터리를 사용하며, 에드혹과 같은 방식으로 배포되며, 센서가 감지 되었을 때 정보를 전송하게 된다. 무선 센서망에서는 전력 보존, 자가-구성이 우선시 되며, 노드의 공정성, 잠복기간은 중요하기 않기 때문에 기존의 IEEE802.11에서의 무선 MAC과 다른 특징을 가진다. 따라서 본논문에서는 무선 센서망에서 우선시 되는 특성중 하나인 효율적인 전력 관리를 위해 각각의 센서 노드들의 전력 소모를 최소화 하기위해 제시된 방법을 구현 하여, 기존의 무선 MAC과 비교 하여 소비 전력과 충돌을 비교 분석 하기로 한다.

에너지 효율을 고려한 다중홉 센서망에서의 MAC 프로토콜 구현 (The Implement of Medium Access Control Protocol with Energy Efficiency in Multi-hop Sensor network)

  • 송창안;이우철;김동일
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.182-185
    • /
    • 2004
  • 공간적인 환경에서 정보를 받는 무선 센서망은 배터리를 사용하며, 에드혹과 같은 방식으로 배포되며, 센서가 감지되었을 때 정보를 전송하게 된다. 무선 센서망에서는 전력 보존, 자가-구성이 우선시 되며, 노드의 공정성, 잠복기간은 중요하기 않기 때문에 기존의 IEEE802.11에서의 무선 MAC과 다른 특징을 가진다. 따라서 본 논문에서는 무선 센서망에서 우선시 되는 특성중 하나인 효율적인 전력 관리를 위해 각각의 센서 노드들의 전력 소모를 최소화하기 위해 제시된 방법을 구현하여, 기존의 무선 MAC과 비교하여 소비 전력과 충돌을 비교 분석하기로 한다.

  • PDF

Dynamic Threshold Method for Isolation of Worm Hole Attack in Wireless Sensor Networks

  • Surinder Singh;Hardeep Singh Saini
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.119-128
    • /
    • 2024
  • The moveable ad hoc networks are untrustworthy and susceptible to any intrusion because of their wireless interaction approach. Therefore the information from these networks can be stolen very easily just by introducing the attacker nodes in the system. The straight route extent is calculated with the help of hop count metric. For this purpose, routing protocols are planned. From a number of attacks, the wormhole attack is considered to be the hazardous one. This intrusion is commenced with the help of couple attacker nodes. These nodes make a channel by placing some sensor nodes between transmitter and receiver. The accessible system regards the wormhole intrusions in the absence of intermediary sensor nodes amid target. This mechanism is significant for the areas where the route distance amid transmitter and receiver is two hops merely. This mechanism is not suitable for those scenarios where multi hops are presented amid transmitter and receiver. In the projected study, a new technique is implemented for the recognition and separation of attacker sensor nodes from the network. The wormhole intrusions are triggered with the help of these attacker nodes in the network. The projected scheme is utilized in NS2 and it is depicted by the reproduction outcomes that the projected scheme shows better performance in comparison with existing approaches.