• 제목/요약/키워드: Mobile Ad-hoc Wireless Network

검색결과 319건 처리시간 0.025초

무선 에드 혹 네트워크에서 전력, 이동성 및 주변 무선 채널 상태를 고려한 연결형 Dominating Set 구성 방법 (Power, mobility and wireless channel condition aware connected dominating set construction algorithm in the wireless ad-hoc networks)

  • 조형상;유상조
    • 한국통신학회논문지
    • /
    • 제30권5B호
    • /
    • pp.274-286
    • /
    • 2005
  • 본 논문에서는 이동 에드 혹 네트워크에서 효율적인 전력 사용 및 신뢰성 있는 데이터 전송을 보장하는 연결형 dominating set 기반의 라우팅 프로토콜을 제안하였다. 연결형 dominating set 기반의 라우팅 알고리즘에서 잦은 dominating set의 재구성은 루트 손실로 인한 전송 에러를 발생시키기 때문에, 노드의 잔여 전력량과 이동성을 고려하여 게이트웨이 노드를 선택하여야 한다. 또한 같은 지역에 노드가 집중되어 있다면 매체를 공유하는 무선네트워크의 특성상 병목으로 인한 충돌 및 지연 등을 야기 시킬 가능성이 크다. 따라서 본 논문에서는 노드의 잔여전력량 및 이동성, 이웃 노드수의 가중 가산 값에 비례하여 이웃 구성 통보 메시지 (neighbor set advertisement message)의 브로드캐스팅을 지연시키는 방법을 통해 연결형 dominating set의 재구성을 최소화 하면서도 신뢰성 있고 효율적인 데이터 전송을 보장하는 새로운 연결형 dominating set 구성 방법을 제안하고 다양한 상황에서의 실험을 통해 그 성능을 비교 평가하였다.

MANET에서 wormhole 공격의 탐지 및 방지를 위한 알고리즘에 대한 연구 (Study on the wormhole detection and prevention algorithm for MANET)

  • 김재홍;김세헌
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회 2008년도 추계학술대회 및 정기총회
    • /
    • pp.494-497
    • /
    • 2008
  • In Mobile ad hoc networks (MANET), nodes could transmit packets for each other to communicate beyond their transmission range without centralized control. Unlike infrastructure-based wireless networks, due to the unique characteristics of MANETs such as open network architecture, stringent resource constraints and highly dynamic network topology, networks are vulnerable to wormhole attacks launched through colluding nodes. In this paper, we develop an wormhole detection and prevention algorithm for MANET.

  • PDF

모바일 무선 센서네트워크에서 전송 효율 향상을 지원하기 위한 OFDM을 사용한 클러스터링 기반의 협력도움 라우팅 (Clustering-based Cooperative Routing using OFDM for Supporting Transmission Efficiency in Mobile Wireless Sensor Networks)

  • 이주상;안병구
    • 한국인터넷방송통신학회논문지
    • /
    • 제10권6호
    • /
    • pp.85-92
    • /
    • 2010
  • 본 논문에서는 모바일 무선 센서네트워크에서 전송효율을 증가시키기 위해 OFDM을 사용한 클러스터링 기반의 협력도움 라우팅 방법을 제안한다. 제안된 방법의 주요한 특징 및 기여도는 다음과 같다. 첫째, 안정적인 전송 서비스를 효과적으로 지원하기 위하여 하부 구조로서 모바일 노드들의 위치 정보를 이용한 클러스터링 방법을 사용한다. 둘째, 데이터 전송 및 신뢰성 효율을 향상시키기 위해 하부구조로 사용된 클러스터링 정보를 이용한 협력전송 방법이 제안 사용된다. 셋째, 채널 효율을 통한 전송효율 향상을 위해서 OFDM 기반의 전송방법이 사용된다. 넷째, 기존의 센서네트워크는 주로 고정된 센서 노드들로 구성된 환경에서 많은 연구가 되어 왔지만, 본 연구에서는 노드들의 이동성을 고려한 모바일 무선 센서네트워크에서 연구가 이루어진다. 제안된 방법의 성능평가는 OPNET(Optimized Network Engineering Tool)을 사용한 시뮬레이션과 이론적 분석을 통하여 이루어진다. 성능평가를 통하여 제안된 방법은 데이터 전송효율을 효과적으로 증가 시킬 수 있음을 알 수 있다.

이종의 차량 모바일 네트워크에서 퍼지 로직을 이용한 최적의 핸드오프 기법 (Optimized Handoff Scheme with Fuzzy logic in Heterogeneous Vehicular Mobile Networks)

  • 노영삼;정종필
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제1권1호
    • /
    • pp.35-46
    • /
    • 2012
  • 무선 통신 시스템의 개발에 의해 한 지역에서 3G 네트워크와 WLAN, 무선 광대역 네트워크와 같은 여러 무선 네트워크 접속 기술들이 사용 가능하게 되었다. 이러한 기술의 발달로 사용자는 저속 또는 고속으로 이동하는 환경과 AP(Access Point)간 거리 변화에 따른 다양한 환경에서 차량용 모바일 네트워크 환경을 경험하고 있다. 본 논문에서는 다양한 환경 변화에 따른 네트워크 성능 문제를 다루고 있다. 전송 시간이나 전송 비용을 최소화하는데 중점을 두고, 퍼지 로직을 적용해 주변환경 요소에 따른 성능 평가를 한다. 먼저 WLAN과 고정 거리간 AP를 가지는 3G 네트워크로 구성된 환경과 WLAN과 무작위 거리에 있는 AP(Access Points)를 가지는 3G 네트워크로 구성된 환경, 그리고 위 두 환경에서 차량용 Ad hoc 네트워크를 사용한 환경에서의 성능을 분석한다. 이는 V2I(Vehicle to Infrastructure) / V2V(Vehicle to Vehicle) 환경을 가정한 상황이다. 퍼지 로직을 적용한 연구 결과를 바탕으로 차량의 이동 속도와 APs간의 거리에 따른 차량용 네트워크의 최적화 방향이 되는 환경을 제안한다. 제안된 알고리즘을 적용하였을 경우, V2I와 V2V환경에서 네트워크 성능은 각각 21%/ 13%가 향상되는 결과를 보였다.

Ad Hoc 네트워크상에서 익명성을 보장하는 방법에 관한 연구 (Provisioning Anonymous Communication in Ad Hoc Networks)

  • 강승석
    • 한국시뮬레이션학회논문지
    • /
    • 제15권1호
    • /
    • pp.77-85
    • /
    • 2006
  • 무선기기가 인터넷에 저장된 자료를 3G 통신을 이용해 내려 받는 경우, 사용자가 부담하는 비용은 인터넷에서 내려 받은 자료의 양과 비례한다. 본 논문은 무선기기(peer 라 호칭함)들이 애드 혹 네트워크를 구성하여 미리 내려 받은 자료를 다른 peer 들과 공유하는 방법을 소개한다. 예를 들어, 스포츠 경기장에서 선수나 경기에 관한 정보를 얻거나, 미술관에서 작품에 관한 내용을 공유하거나, 야외수업에서 선생님이 내려 받은 자료를 학생들이 무료로 그 내용을 공유할 수 있다. 이를 위해서는 무선기기가 3G 통신과 무선 LAN 통신이 가능해야 한다. 만약 무선기기 사용자가 다른 peer 와의 통신과정에서 익명성을 필요로 하고, 트래픽 분석(traffic analysis)을 어렵게 하고자 하는 경우, 본 논문에서는 애드 혹 네트워크 내에 있는 추가적인 두 peer를 이용하여 익명성을 보장하는 통신 방법을 기술한다. 애드 혹 네트워크에서 익명성을 제공하는 통신에 대한 모의실험을 수행한 결과, 통신시간에 대한 오버헤드가 익명성이 제공되지 않는 통신의 경우 보다 50% 이하였으며, 참여하고 있는 peer의 수가 증가하거나 peer 들이 넓은 영역에 흩어져 있는 경우 오버헤드는 더 줄어들었다.

  • PDF

동적 타임 슬롯 할당에 기반한 수중 모바일 Ad-hoc 네트워크에서의 매체접근제어 프로토콜 (Media Access Control Protocol based on Dynamic Time Slot Assignment in Underwater Mobile Ad-hoc Network)

  • 신승원;김영표;윤남열;박수현
    • 한국시뮬레이션학회논문지
    • /
    • 제20권4호
    • /
    • pp.81-89
    • /
    • 2011
  • 수중 모바일 ad-hoc 네트워크는 수중환경 감시, 재난방지, 해양자원 탐사, 해양생명체 탐구, 그리고 침몰선박 탐색과 같은 수중환경의 다양한 분야에서 유용하다. 수중 환경에서 다중 데이터 통신을 하기 위해서는 효율적인 Medium Access Control (MAC) 프로토콜의 설계가 필요하다. Aloha 프로토콜은 기본적이고 간단한 프로토콜의 하나지만, 충돌이 자주 발생하는 단점이 있다. 만약 RF 통신에서 충돌이 발생한다면, 재전송을 하여 이 문제를 해결할 수 있지만, 저주파를 사용하는 수중에서는 전송 속도가 느리기 때문에 재전송에 많은 어려움이 따른다. 따라서 충돌을 피하기 위해 MAC 프로토콜 기반의 Time Division Multiple Access(TDMA)가 사용되고 있지만, 기존 TDMA는 보낼 데이터가 없을 경우, 타임 슬롯을 쓰지 않는 문제점이 있다. 따라서, 본 논문에서는 보낼 데이터가 없을 경우, 짧은 "I Have No Data"(IHND)를 보냄으로써 타임 슬롯을 단축시키는 동적 TDMA 프로토콜 방식을 제안한다. 또한, 본 논문에서는 데이터 처리량과 채널 효율에 관련된 수학적 분석 모델을 제시하고 기존 TDMA 프로토콜과 비교함으로써 성능의 우수성을 검증한다.

TCP 혼잡제어 알고리즘을 이용한 무선 메쉬 네트워크의 성능 개선 (Performance Improvement of Wireless Mesh Networks using TCP Congestion Control Algorithm)

  • 이혜림;문일영
    • 한국항행학회논문지
    • /
    • 제14권2호
    • /
    • pp.253-259
    • /
    • 2010
  • 무선 메쉬 네트워크는 Base Station 기반과 더불어 애드혹 네트워크나 블루투스와 같이 유연성을 가진 네트워크이다. 하지만 무선 메쉬 네트워크는 높은 패킷 손실률을 보이고 TCP(Transport Control Protocol) 알고리즘은 무선 메쉬 네트워크의 패킷손실 원인을 네트워크 내의 혼잡으로 인식하기 때문에 TCP 혼잡제어 알고리즘(Congestion Control Algorithm)을 실행하게 된다. 이러한 TCP 동작은 혼잡 손실이 아닌 패킷 손실로 발생 할 경우, 상당한 성능 저하를 초래하게 된다. 본 논문에서는 무선 메쉬 네트워크에서 TCP 혼잡제어 알고리즘의 성능을 개선시키기 위해 혼잡 윈도우를 무선망에서도 적응력 있게 조절하는 연구를 제안하였다.

애드혹 네트워크 기반 교통 시스템을 위한 컴퓨터 모의실험 환경 설계 (Designing a Simulation Framework for Vehicular Ad hoc Network Applications)

  • 김형수;신민호;남범석
    • 대한교통학회지
    • /
    • 제26권6호
    • /
    • pp.93-101
    • /
    • 2008
  • 무선 통신 장비의 빠른 확산과 함께 교통 분야에도 새로운 시도가 이루어지고 있다. 무선 통신 기술의 하나인 애드혹 네트워크를 차량에 적용한 Vehicular Ad hoc Networks (VANETs)은 주행중인 차량간의 통신을 가능하게 하여 교통 안전, 혼잡 정보 등의 교통 정보 전달에 활용이 검토되고 있다. 하지만, VANET 기술은 아직 연구 수준이고, 실험에 있어 시간과 비용의 한계 때문에 컴퓨터 모의실험에 의존하고 있다. VANET 기반은 교통과 통신의 통합된 환경임에도 불구하고, 이전 연구에서는 한 분야만의 환경을 고려하였거나, 현실적인 통합 환경을 이루지 못하였다. 본 연구에서는 기존 실험의 한계를 극복하기 위하여, 실제 VANET 기반 교통 시스템에서 발생하는 차량의 움직임과 무선 통신 특성을 표현하기 위한 미시적 교통 모의실험 모형과 통신 모의실험 모형을 시 공간적으로 동기화한 모의실험 환경을 설계하였다. 사례 연구로, 실제 도로 및 교통 수요 자료를 사용하여 설계된 모의실험 환경을 적용하였고, 교통 특성과 통신 특성을 잘 반영하는 결과를 얻었다. 향후, 본 연구에서 설계된 모의실험 환경은 VANET 기반 교통 시스템의 다양한 설계에 활용될 것으로 기대된다.

이동 애드혹 네트워크에서 안전한 멀티캐스트 통신을 위한 효율적인 그룹 키 분배 방식 (An Efficient Group Key Distribution Mechanism for the Secure Multicast Communication in Mobile Ad Hoc Networks)

  • 임유진;안상현
    • 정보처리학회논문지C
    • /
    • 제13C권3호
    • /
    • pp.339-344
    • /
    • 2006
  • 그룹 통신을 기반으로 하는 이동 애드혹 네트워크(mobile ad hoc network (MANET)) 응용들에서는 안전한 멀티캐스트 데이터의 전송을 위하여 그룹 키를 이용한 데이터의 암호화를 주로 사용한다. 그러나 동적인 그룹 멤버쉽으로 인하여 각 그룹 멤버가 가입 또는 탈퇴할 때마다 그룹 키를 갱신하기 위한 키 분배 방식이 요구된다. 유선 망에서 사용되는 그룹 키 분배 방식은 크게 naive 방식과 트리 기반 방식으로 나눌 수 있다. Naive 방식은 유니캐스트를 기반으로 동작하므로 대규모 그룹 통신에는 적합하지 않다. 반면 트리 기반 방식은 그룹 크기에 대한 확장성을 가지나 그룹 키 분배를 위한 신뢰성 있는 멀티캐스트 기법을 필요로 한다. 신뢰성 있는 멀티캐스트 기법은 이동 노드로부터 많은 자원을 요구하기 때문에, 트 리 기반 방식은 소규모 MANET 환경에는 적합하지 않다고 할 수 있다. 본 논문에서는 소규모 그룹 환경에서 naive 방식을 기반으로 하는 새로운 그룹 키 분배 프로토콜인 PROMPT(PROxy-based key Management ProTocol)를 제안하였다. PROMPT는 무선 채널의 특성을 이용한 소스 노드로부터의 first-hop grouping과 프락시(proxy) 노드로부터의 last-hop grouping을 통하여 일반 naive 방식의 메시지 오버헤드를 줄였다.

Mobile Ad Hoc Network에서 분산 모니터링을 이용한 향상된 침입탐지 기법 연구 (A Study on Improved Intrusion Detection Technique Using Distributed Monitoring in Mobile Ad Hoc Network)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제14권1호
    • /
    • pp.35-43
    • /
    • 2018
  • MANET composed of only wireless nodes is increasingly utilized in various fields. However, it is exposed to many security vulnerabilities because it doesn't have any infrastructure and transmits data by using multi-hop method. Therefore, MANET should be applied the intrusion detection technique that can detect efficiently malicious nodes and decrease impacts of various attacks. In this paper, we propose a distributed intrusion detection technique that can detect the various attacks while improving the efficiency of attack detection and reducing the false positive rate. The proposed technique uses the cluster structure to manage the information in the center and monitor the traffic of their neighbor nodes directly in all nodes. We use three parameters for attack detection. We also applied an efficient authentication technique using only key exchange without the help of CA in order to provide integrity when exchanging information between cluster heads. This makes it possible to free the forgery of information about trust information of the nodes and attack nodes. The superiority of the proposed technique can be confirmed through comparative experiments with existing intrusion detection techniques.