• 제목/요약/키워드: Node Identification

검색결과 138건 처리시간 0.036초

ID-based Sensor Node Authentication for Multi-Layer Sensor Networks

  • Sung, Soonhwa;Ryou, Jaecheol
    • Journal of Communications and Networks
    • /
    • 제16권4호
    • /
    • pp.363-370
    • /
    • 2014
  • Despite several years of intense research, the security and cryptography in wireless sensor networks still have a number of ongoing problems. This paper describes how identification (ID)-based node authentication can be used to solve the key agreement problem in a three-layer interaction. The scheme uses a novel security mechanism that considers the characteristics, architecture, and vulnerability of the sensors, and provides an ID-based node authentication that does not require expensive certificates. The scheme describes the routing process using a simple ID suitable for low power and ID exposure, and proposes an ID-based node authentication. This method achieves low-cost communications with an efficient protocol. Results from this study demonstrates that it improves routing performance under different node densities, and reduces the computational cost of key encryption and decryption.

Text-Independent Speaker Identification System Based On Vowel And Incremental Learning Neural Networks

  • Heo, Kwang-Seung;Lee, Dong-Wook;Sim, Kwee-Bo
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.1042-1045
    • /
    • 2003
  • In this paper, we propose the speaker identification system that uses vowel that has speaker's characteristic. System is divided to speech feature extraction part and speaker identification part. Speech feature extraction part extracts speaker's feature. Voiced speech has the characteristic that divides speakers. For vowel extraction, formants are used in voiced speech through frequency analysis. Vowel-a that different formants is extracted in text. Pitch, formant, intensity, log area ratio, LP coefficients, cepstral coefficients are used by method to draw characteristic. The cpestral coefficients that show the best performance in speaker identification among several methods are used. Speaker identification part distinguishes speaker using Neural Network. 12 order cepstral coefficients are used learning input data. Neural Network's structure is MLP and learning algorithm is BP (Backpropagation). Hidden nodes and output nodes are incremented. The nodes in the incremental learning neural network are interconnected via weighted links and each node in a layer is generally connected to each node in the succeeding layer leaving the output node to provide output for the network. Though the vowel extract and incremental learning, the proposed system uses low learning data and reduces learning time and improves identification rate.

  • PDF

MANET에서 협업기반의 악의적인 노드 행위 식별기법 (Identification Technition of Malicious Behavior node Based on Collaboration in MANET)

  • 전서인;류근호
    • 정보처리학회논문지C
    • /
    • 제19C권2호
    • /
    • pp.83-90
    • /
    • 2012
  • MANET은 유선 기반망이 구축되어 있지 않은 곳에서 운용되기 때문에 노출된 매체와 동적인 토폴로지, 중앙의 감시와 관리 결여 등으로 보안 측면에서 취약하다. 특히, 중앙에서 네트워크를 제어해 주는 중재자가 없기 때문에 악의적인 노드가 발생해도 그에 대한 탐지나 조치가 어렵다. 이와 같은 악의적인 노드는 Ad-hoc 관련 보안 연구 분야중 라우팅에 밀접하게 연관되어 있다. 따라서, 본 논문에서는 안전하고 효율적인 라우팅을 위해 악의적으로 행동하는 노드를 효과적으로 탐지하여 보안성을 더욱 높일 수 있는 기법을 제안한다. 이를 위해 일정기간 악의적인 행위를 수행하는 노드를 개개의 노드 및 이웃간의 협업을 통해 이중화하여 탐지하고, 각 노드에 대한 신뢰지수를 부여하여 관리함으로써 악의적인 노드 행위에 효과적으로 대응 할 수 있는 기법인 MBC(Identification technition of Malicious Behavior node based on Collaboration in MANET)을 제안한다. 제안한 방법의 효율성을 검증하기 위해 우리는 네트워크 시뮬레이션을 수행하였다. 이 시뮬레이션 수행결과는 제안한 방법이 기존 방법보다 악의적인 노드를 더 정확하고 신속하게 식별 가능함으로써 보다 효율적인 라우팅이 이루어짐을 보였다.

광신호 기반의 마이크로 센서 노드 위치 인식 시스템을 위한 파라미터 식별 (The Parameter Identification for Localization Scheme of the Optics-Based Micro Sensor Node)

  • 전지훈;이민수;박찬국
    • 제어로봇시스템학회논문지
    • /
    • 제19권2호
    • /
    • pp.81-86
    • /
    • 2013
  • In this paper, the parameter identification for localization scheme for the optics-based micro sensor node is conducted. We analyzed short measurement range problem which can be occurred in optical based micro sensor node localization method using a time of flight. And we set up the theory for distance and maximum reflected laser power to overcome the problem by identifying hardware parameters like laser power, effective area of MEMS CCR, sensitivity of photodetector, and so on. Experimental results of measurement of maximum reflected laser power were compared with results of the theory. By using the theory, we can identify hardware parameters of localization scheme to measure particular position of the optics-based micro sensor node.

실시간 ATM 망 관리 시스템 구현을 위한 성능 감시와 고장 노드 식별 방안 (Performance monitoring and fault node identification method for real-time ATM network management system)

  • 최용훈;이길흥;송운섭;이준호;이재용;이상배
    • 한국통신학회논문지
    • /
    • 제22권6호
    • /
    • pp.1311-1322
    • /
    • 1997
  • Performance management of ATM network is urgently required because a different quality of service should be guaranteed on each connection. A lot of performance measurement data increase the burden on agent systems and on managment stations. In this paper, an effective OAM-based performance monitoring and faulty node identification technique is proposed. A proposed VP Selection Algorithm reduces management-related traffic and when the indication of hard or soft failure state is detected, failed node is identified by Fault Identification Rule.

  • PDF

센서 네트워크에서 RSSI 값과 위치 추정 기반의 에너지 효율적인 라우팅 프로토콜 (Energy-efficient routing protocol based on Localization Identification and RSSI value in sensor network)

  • 김용태;정윤수;박길철
    • 디지털융복합연구
    • /
    • 제12권1호
    • /
    • pp.339-345
    • /
    • 2014
  • 본 연구는 기존에 연구된 다양한 라우팅 기법들보다 노드의 이동에 따른 적응력 향상과 에너지 관리의 효율성을 향상하는데 목적이 있다. 본 연구의 목적은 각각의 센서 노드들에 의해 수신되는 RSSI 값과 센서의 위치 정보를 라우팅에 활용하는 기법이다. 본 연구는 주변 1-홉(hop) 거리의 노드 정보를 저장하지 않는다. 그리고 근거리 다중홉 전송 기법에서 중계 노드 선택을 위한 정보 교환 과정에서 발생하는 에너지 비효율적인 트래픽 문제를 해결한다. 본 연구에서 제안하는 라우팅 프로토콜 기법은 각각의 노드들이 수신하는 RSSI 값이 설정된 전송 범위에 해당하는 노드를 선택하고 그리고 선택된 노드의 위치 정보를 바탕으로 목적지 노드에 가장 가까운 노드를 중계 노드로 선정하는 기법이다. 따라서 목적지 노드까지 데이터 전달 홉 수를 줄이고, 에너지를 효율적으로 관리하여 노드의 에너지 고갈을 방지하기 위한 것이다.

A City-Level Boundary Nodes Identification Algorithm Based on Bidirectional Approaching

  • Tao, Zhiyuan;Liu, Fenlin;Liu, Yan;Luo, Xiangyang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2764-2782
    • /
    • 2021
  • Existing city-level boundary nodes identification methods need to locate all IP addresses on the path to differentiate which IP is the boundary node. However, these methods are susceptible to time-delay, the accuracy of location information and other factors, and the resource consumption of locating all IPes is tremendous. To improve the recognition rate and reduce the locating cost, this paper proposes an algorithm for city-level boundary node identification based on bidirectional approaching. Different from the existing methods based on time-delay information and location results, the proposed algorithm uses topological analysis to construct a set of candidate boundary nodes and then identifies the boundary nodes. The proposed algorithm can identify the boundary of the target city network without high-precision location information and dramatically reduces resource consumption compared with the traditional algorithm. Meanwhile, it can label some errors in the existing IP address database. Based on 45,182,326 measurement results from Zhengzhou, Chengdu and Hangzhou in China and New York, Los Angeles and Dallas in the United States, the experimental results show that: The algorithm can accurately identify the city boundary nodes using only 20.33% location resources, and more than 80.29% of the boundary nodes can be mined with a precision of more than 70.73%.

홈 네트워크 환경에서 보안성을 가진 노드 인식기술 (A Study of Node Authentication for Home Networking)

  • 이정균;이기영
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.225-228
    • /
    • 2005
  • In this paper, we put a focus with a node cognition section of home gateway for information equipments to operate in a home network environment organically individually. We used an IPv6 protocols on a home network node connection on IP base. A node used a certificate published in a registered process by a home gateway for security. We designed secure node cognition structure to have had strong identification.

  • PDF

핵심 노드 선정을 위한 네트워크 기반 최적화 모델 (A Network-based Optimization Model for Effective Target Selection)

  • 이진호;이기현
    • 산업경영시스템학회지
    • /
    • 제46권4호
    • /
    • pp.53-62
    • /
    • 2023
  • Effects-Based Operations (EBO) refers to a process for achieving strategic goals by focusing on effects rather than attrition-based destruction. For a successful implementation of EBO, identifying key nodes in an adversary network is crucial in the process of EBO. In this study, we suggest a network-based approach that combines network centrality and optimization to select the most influential nodes. First, we analyze the adversary's network structure to identify the node influence using degree and betweenness centrality. Degree centrality refers to the extent of direct links of a node to other nodes, and betweenness centrality refers to the extent to which a node lies between the paths connecting other nodes of a network together. Based on the centrality results, we then suggest an optimization model in which we minimize the sum of the main effects of the adversary by identifying the most influential nodes under the dynamic nature of the adversary network structure. Our results show that key node identification based on our optimization model outperforms simple centrality-based node identification in terms of decreasing the entire network value. We expect that these results can provide insight not only to military field for selecting key targets, but also to other multidisciplinary areas in identifying key nodes when they are interacting to each other in a network.

해시 체인 기반 일회용 키를 이용한 하둡 보안 프로토콜 설계 (A Design of Hadoop Security Protocol using One Time Key based on Hash-chain)

  • 정은희;이병관
    • 한국정보전자통신기술학회논문지
    • /
    • 제10권4호
    • /
    • pp.340-349
    • /
    • 2017
  • 본 논문에서는 재전송공격과 가장 공격을 방지할 수 있는 하둡 보안 프로토콜을 제안한다. 제안하는 하둡 보안 프로토콜은 사용자 인증 모듈, 공개키 기반 데이터노드 관리 모듈, 네임노드 인증 모듈, 그리고 데이터노드 인증 모듈로 구성된다. 사용자 인증모듈은 인증서버에서 사용자의 신분을 확인한 후에 TGS로부터 임시접속 ID를 발급받고, 공개키 기반 데이터 노드 관리 모듈은 네임노드와 데이터 노드간의 비밀키를 생성하고, 해시체인기법으로 OKTL(One-Time Key List)를 생성한다. 네임노드 인증 모듈은 임시접속 ID로 사용자의 신분을 확인하고 DT(Delegation Token)와 BAT(Block Access Token)를 사용자에게 발급해주고, 데이터 노드 인증 모듈은 BAT의 OwnerID을 검증하여 사용자의 신분을 확인하고 데이터를 암호화시켜 사용자에게 제공한다. 즉, 제안하는 하둡 보안 프로토콜에서는 OTKL, timestamp, OwnerID을 이용하여 데이터 노드의 비밀키 노출을 대비할 뿐만 아니라 재전송 공격과 가장 공격을 탐지하고, 데이터 노드의 데이터 접근을 강화시키고 데이터를 암호화하여 전달함으로써 데이터 보안을 강화시켰다.