• 제목/요약/키워드: Distributed routing

검색결과 313건 처리시간 0.025초

Ad Hoc Network에서 블랙 홀 노드 탐지 향상 기법에 관한 연구 (A Study on Detection Improvement Technique of Black Hole Node in Ad Hoc Network)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.11-16
    • /
    • 2013
  • 이동 노드는 임의로 이동을 하며, 라우터와 호스트 기능을 동시에 수행해야 한다. 노드들의 이러한 특성은 다양한 공격의 잠재적 위협 요소가 되고 있다. 특히 그중에서도 악의적인 노드가 패킷 손실을 유발시키는 블랙 홀 공격은 가장 중요한 문제 중에 하나이다. 본 논문에서는 블랙 홀 공격의 효율적인 탐지를 위하여 모든 노드에서 감시 테이블을 이용한 분산적 탐지와 클러스터를 기반으로 한 협업 탐지 기법을 제안하였다. 제안하는 기법에서는 공격 탐지의 정확도를 향상시키기 위하여 4단계의 과정으로 이루어진 로컬 탐지와 협업 탐지 과정으로 나누어 수행한다. 협업 탐지를 위해 클러스터 헤드는 블랙 홀 리스트를 이용하였다. Ns-2 시뮬레이터를 이용하여 제안한 기법의 성능을 평가하였으며, 실험결과에서 제안한 기법의 우수한 성능을 확인할 수 있었다.

A Design of P2P Cloud System Using The Super P2P

  • Jung, Yean-Woo;Cho, Seongsoo;Lee, Jong-Yong;Jeong, KyeDong
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제7권1호
    • /
    • pp.42-48
    • /
    • 2015
  • Generally, the current commercial cloud system is hosted by the centralization large datacenter. However, the other clouding forms existed and one of them is the P2P cloud. The P2P Cloud is a distributed systems, is freedom to join and leave and is possible to provide the IaaS. Commonly, P2P Cloud System is based on Pure-P2P System. Since a number of connection paths exist, it has a high reliability and easily scalability of the network. However, there are disadvantages of the slow rate of route because of looking up the all peers in order to search for the peer. In this paper, it proposes the P2P cloud system based on super-peer P2P. Super-peer P2P system has fast routing time, because of searching for cluster unit and it also can has high reliability and high scalability. We designs the super Peer cloud service and proposes the system model and Resource Allocation Algorithm for IaaS in Super peer P2P environment.

유전 알고리즘을 이용한 이동 에이전트 기반의 경로 탐색 기법 (Mobile Agent Based Route Search Method Using Genetic Algorithm)

  • 지홍일
    • 한국정보통신학회논문지
    • /
    • 제19권9호
    • /
    • pp.2037-2043
    • /
    • 2015
  • 본 논문에서는 제안한 알고리즘은 이전 유전 알고리즘의 분산처리를 위해 라우터 그룹 단위인 셀을 도입하였다. 셀 단위로 유전 알고리즘을 시행하여 전체 네트워크의 탐색 지연시간을 줄이는 방법을 제시하였다. 또한, 실험을 통하여 기존 최적경로 알고리즘인 Dijkstra 알고리즘에서 네트워크가 손상되었을 경우 제안한 알고리즘에는 대체 경로 설정의 연산시간이 단축되었으며 손상된 네트워크의 셀 안에서 2순위의 경로를 가지고 있으므로 Dijkstra 알고리즘보다 신속하게 대체경로를 설정하도록 설계되었다. 이는 제안한 알고리즘이 네트워크상에서 Dijkstra 알고리즘이 손상되었을 경우 대체 경로설정을 보완할 수 있음을 확인하였다.

Traffic Flow Estimation based Channel Assignment for Wireless Mesh Networks

  • Pak, Woo-Guil;Bahk, Sae-Woong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권1호
    • /
    • pp.68-82
    • /
    • 2011
  • Wireless mesh networks (WMNs) provide high-speed backbone networks without any wired cable. Many researchers have tried to increase network throughput by using multi-channel and multi-radio interfaces. A multi-radio multi-channel WMN requires channel assignment algorithm to decide the number of channels needed for each link. Since the channel assignment affects routing and interference directly, it is a critical component for enhancing network performance. However, the optimal channel assignment is known as a NP complete problem. For high performance, most of previous works assign channels in a centralized manner but they are limited in being applied for dynamic network environments. In this paper, we propose a simple flow estimation algorithm and a hybrid channel assignment algorithm. Our flow estimation algorithm obtains aggregated flow rate information between routers by packet sampling, thereby achieving high scalability. Our hybrid channel assignment algorithm initially assigns channels in a centralized manner first, and runs in a distributed manner to adjust channel assignment when notable traffic changes are detected. This approach provides high scalability and high performance compared with existing algorithms, and they are confirmed through extensive performance evaluations.

Muskingum-Cunge 모형의 분포형 매개변수 추정 (Distributed Parameters Estimation of Muskiingum-Cunge Routing Model)

  • 구강민;전경수
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2016년도 학술발표회
    • /
    • pp.73-73
    • /
    • 2016
  • 1차원 Saint-Venant 방정식을 이용한 동력학적 부정류 계산모형은 하도의 지형과 흐름에 대한 물리적 특성을 잘 반영하고 있지만 하폭이 좁고 경사가 큰 하천에서는 해의 안정성 문제를 갖고 있기 때문에 홍수 예 경보를 목적으로 하는 하도추적 방법으로 항상 적합하다 할 수 없다. 본 연구에서는 이러한 동력학적 부정류 계산모형의 대안으로서 확산파 모형의 수치해법으로 볼 수 있는 Muskingmum-Cunge 모형을 남한강에 적용하여 분포형 매개변수를 추정하는 방법을 제시하였다. 먼저 남한강의 상류인 충주 조정지댐부터 여주 수위관측소까지 가용한 각각의 횡단면에 대해 최심하상고에서 제방고까지 다양한 수위를 가정하고 수면폭과, 통수단면적 그리고 동수반경을 계산한 후 Manning 식을 이용하여 유량을 산정한다. 이때 각 단면별로 유량에 대한 통수단면적과 수면폭에 대하여 회귀분석 방법을 이용해 단면별 매개변수를 추정한다. 추정된 매개변수를 Muskingum-Cunge 모형에 적용하여 상류로부터 하류까지 각 단면별로 하도추적을 수행한다. 계산된 결과는 HEC-HMS Musking-Cunge 모형과 첨두유량의 크기 및 무차원 RMS 등을 비교하였을 때 동력학적 모형의 계산결과에 잘 일치함을 알 수 있다.

  • PDF

시뮬레이션 기반 네트워크 보안 취약점 분석 및 검증 방안 (A Simulation-based Analysis and Verification Method for Network Vulnerability)

  • 이현진;김광희;이행호
    • 전기전자학회논문지
    • /
    • 제23권2호
    • /
    • pp.659-666
    • /
    • 2019
  • MANET은 이동 노드들로 망을 자율적으로 구성할 수 있어 다양한 응용에서 적용되고 있다. 그러나 중앙의 제어나 관리 없이 분산 환경으로 망을 구성하여 사이버 공격에 취약할 수 있다. 본 논문에서는 시뮬레이션 환경에서 MANET 보안 취약점을 분석하고 검증할 수 있는 방안을 제안한다. 또한, 제안하는 방안을 적용하여 MANET에서 빈번하게 발생할 수 있는 라우팅 메시지 변조 공격, 거짓 노드 공격, TLV 메시지 변조 공격에 대하여 모의하고, 실 시스템에서도 유사한 취약점이 발생함을 확인하였다. 따라서 제안하는 방안은 사이버 공격자에 의해 발생 가능한 보안 취약점을 통신망 기술을 설계하는 과정에서 시뮬레이션을 통하여 검증함으로써 통신 기술 설계 정확도를 향상시키는데 활용될 것으로 예상된다.

용담댐 유역에서 식생 이질성이 FLO-2D 유량 산정에 미치는 영향 (Impact of Vegetation Heterogeneity on Rainfall Excess in FLO-2D Model : Yongdam Catchment)

  • 송호준;이길하
    • 한국환경과학회지
    • /
    • 제28권2호
    • /
    • pp.259-266
    • /
    • 2019
  • Two main sources of data, meteorological data and land surface characteristics, are essential to effectively run a distributed rainfall-runoff model. The specification and averaging of the land surface characteristics in a suitable way is crucial to obtaining accurate runoff output. Recent advances in remote sensing techniques are often being used to derive better representations of these land surface characteristics. Due to the mismatch in scale between digital land cover maps and numerical grid sizes, issues related to upscaling or downscaling occur regularly. A specific method is typically selected to average and represent the land surface characteristics. This paper examines the amount of flooding by applying the FLO-2D routing model, where vegetation heterogeneity is manipulated using the Manning's roughness coefficient. Three different upscaling methods, arithmetic, dominant, and aggregation, were tested. To investigate further, the rainfall-runoff model with FLO-2D was facilitated in Yongdam catchment and heavy rainfall events during wet season were selected. The results show aggregation method provides better results, in terms of the amount of peak flow and the relative time taken to achieve it. These rwsults suggest that the aggregation method, which is a reasonably realistic description of area-averaged vegetation nature and characteristics, is more likely to occur in reality.

Blockchain for the Trustworthy Decentralized Web Architecture

  • Kim, Geun-Hyung
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권1호
    • /
    • pp.26-36
    • /
    • 2021
  • The Internet was created as a decentralized and autonomous system of interconnected computer networks used for data exchange across mutually trusted participants. The element technologies on the Internet, such as inter-domain and intra-domain routing and DNS, operated in a distributed manner. With the development of the Web, the Web has become indispensable in daily life. The existing web applications allow us to form online communities, generate private information, access big data, shop online, pay bills, post photos or videos, and even order groceries. This is what has led to centralization of the Web. This centralization is now controlled by the giant social media platforms that provide it as a service, but the original Internet was not like this. These giant companies realized that the decentralized network's huge value involves gathering, organizing, and monetizing information through centralized web applications. The centralized Web applications have heralded some major issues, which will likely worsen shortly. This study focuses on these problems and investigates blockchain's potentials for decentralized web architecture capable of improving conventional web services' critical features, including autonomous, robust, and secure decentralized processing and traceable trustworthiness in tamper-proof transactions. Finally, we review the decentralized web architecture that circumvents the main Internet gatekeepers and controls our data back from the giant social media companies.

Anycast 구조와 BGP ECMP를 활용한 효율적인 DDoS 공격 방어 기법에 대한 연구 (A Study on Efficient DDoS Protection Techniques using Anycast and BGP ECMP)

  • 홍윤석;한우영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.125-128
    • /
    • 2022
  • 웹에서 서비스하는 시스템이 점차 늘어나며 웹 서비스의 정상적인 운영을 방해하는 사이버 공격의 규모도 커지는 추세이다. 특히 정상적인 웹 서비스 운영을 방해하는 DDoS (분산 서비스 거부 공격) 또한 늘어나고 있다. 따라서 본 논문에서는 주요 공격 근원지의 국가나 도시 단위로 PoP을 운영하여 Anycast 형태의 네트워크에서 BGP ECMP(Equal Cost Multi Path) 라우팅 기법을 활용한 효율적인 DDoS 공격 방어의 기법을 제시하고, 고가용성의 웹 서비스를 운영할 수 있는 방법에 대해 기술한다.

  • PDF

무선 메쉬망에서의 안전하고 효율적인 키관리 스킴 (Secure and Efficient Key Management Scheme for Wireless Mesh Network)

  • ;;이상곤;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.844-847
    • /
    • 2011
  • Wireless mesh network (WMN) is a type of mobile ad-hoc network consists of wireless router, mobile clients and gateway which connects the network with the Internet. To provide security in the network it is required to encrypt the message sent among the communicating nodes in such way so that only legitimate user can retrieve the original data. Several security mechanisms have been proposed so far to enhance the security of WMN. However, there still exists a need for a comprehensive mechanism to prevent attacks in data communication. Considering the characteristic of mesh network, in this paper we proposed a public key cryptography based security architecture to establish a secure key agreement among communicating nodes in mesh network. The proposed security architecture consists of two major sections: client data protection and network data protection. Client data protection deals with the mutual authentication between the client and the access router and provide client to access router encryption for data confidentiality using standard IEEE 802.11i protocol. On the other hand, network data protection ensures encrypted routing and data transfer in the multi hop backbone network. For the network data protection, we used the pre-distributed public key to form a secure backbone infrastructure.