• 제목/요약/키워드: Selfish Node

검색결과 17건 처리시간 0.028초

뜨살리스-엔트로피 분석을 통한 무선 랜의 이기적인 노드 탐지 기법 (A Study on Detecting Selfish Nodes in Wireless LAN using Tsallis-Entropy Analysis)

  • 류병현;석승준
    • 한국지능시스템학회논문지
    • /
    • 제22권1호
    • /
    • pp.12-21
    • /
    • 2012
  • IEEE 802.11 표준 무선 네트워크에서 사용되는 DCF(CSMA/CA) 방식의 MAC 프로토콜은 노드들 사이에서 공평한 채널 접근 확률을 보장하도록 설계되었다. 하지만 최근 급속히 확산되고 있는 무선 환경에서 다른 노드들보다 인위적으로 더 많은 데이터를 전송하는 노드가 존재하는 것이 사실이다. 이들 오동작 노드들은 더 많은 데이터를 보내기 위해서 자신의 MAC 프로토콜 동작을 변형시키거나 다른 노드들의 MAC 동작을 방해한다. 이러한 문제는 이기적(Selfish) 노드 문제라고 정의되어 왔으며, 지금까지의 대부분 연구들에서는 무선 랜 내부의 MAC 프로토콜 동작을 프레임 단위로 분석하여 이기적인 노드를 검색하는 방법을 제안하였으나 모든 종류의 이기적인 노드들을 효과적으로 검출할 수는 없었다. 이러한 단점을 보안하기 위해서 본 논문에서는 통계적 기법 중 하나인 뜨살리스-엔트로피(Tsallis-Entropy)를 사용하여 이기적인 노드 탐색 알고리즘을 제안한다. 뜨살리스-엔트로피는 확률 분포의 밀집도 혹은 분산정도를 효과적으로 나타낼 수 있는 척도이다. 제안한 알고리즘은 무선 랜을 구성하는 AP노드에서 동작하도록 설계되었으며, 무선 노드별로 데이터 간격에 대한 확률 분포를 추출해서 뜨살리스-엔트로피를 계산한 후 임계치와 비교하는 방법으로 이기적인 노드를 검출한다. 논문에서 제안한 이기적 노드 검출 알고리즘의 성능을 평가하기 위하여 다양한 무선 랜 환경(혼잡도, 이기적 노드 동작방법, 임계치)을 고려하여 시뮬레이션을 수행한다. 시뮬레이터는 ns2를 사용하였으며, 실험결과 제안한 방법의 이기적인 노드 검출률 이 매우 높음을 알 수 있다.

Thwarting Sybil Attackers in Reputation-based Scheme in Mobile Ad hoc Networks

  • Abbas, Sohail;Merabti, Madjid;Kifayat, Kashif;Baker, Thar
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권12호
    • /
    • pp.6214-6242
    • /
    • 2019
  • Routing in mobile ad hoc networks is performed in a distributed fashion where each node acts as host and router, such that it forwards incoming packets for others without relying on a dedicated router. Nodes are mostly resource constraint and the users are usually inclined to conserve their resources and exhibit selfish behaviour by not contributing in the routing process. The trust and reputation models have been proposed to motivate selfish nodes for cooperation in the packet forwarding process. Nodes having bad trust or reputation are detected and secluded from the network, eventually. However, due to the lack of proper identity management and use of non-persistent identities in ad hoc networks, malicious nodes can pose various threats to these methods. For example, a malicious node can discard the bad reputed identity and enter into the system with another identity afresh, called whitewashing. Similarly, a malicious node may create more than one identity, called Sybil attack, for self-promotion, defame other nodes, and broadcast fake recommendations in the network. These identity-based attacks disrupt the overall detection of the reputation systems. In this paper, we propose a reputation-based scheme that detects selfish nodes and deters identity attacks. We address the issue in such a way that, for normal selfish nodes, it will become no longer advantageous to carry out a whitewash. Sybil attackers are also discouraged (i.e., on a single battery, they may create fewer identities). We design and analyse our rationale via game theory and evaluate our proposed reputation system using NS-2 simulator. The results obtained from the simulation demonstrate that our proposed technique considerably diminishes the throughput and utility of selfish nodes with a single identity and selfish nodes with multiple identities when compared to the benchmark scheme.

Node Incentive Mechanism in Selfish Opportunistic Network

  • WANG, Hao-tian;Chen, Zhi-gang;WU, Jia;WANG, Lei-lei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1481-1501
    • /
    • 2019
  • In opportunistic network, the behavior of a node is autonomous and has social attributes such as selfishness.If a node wants to forward information to another node, it is bound to be limited by the node's own resources such as cache, power, and energy.Therefore, in the process of communication, some nodes do not help to forward information of other nodes because of their selfish behavior. This will lead to the inability to complete cooperation, greatly reduce the success rate of message transmission, increase network delay, and affect the overall network performance. This article proposes a hybrid incentive mechanism (Mim) based on the Reputation mechanism and the Credit mechanism.The selfishness model, energy model (The energy in the article exists in the form of electricity) and transaction model constitute our Mim mechanism. The Mim classifies the selfishness of nodes and constantly pay attention to changes in node energy, and manage the wealth of both sides of the node by introducing the Central Money Management Center. By calculating the selfishness of the node, the currency trading model is used to differentiate pricing of the node's services. Simulation results show that by using the Mim, the information delivery rate in the network and the fairness of node transactions are improved. At the same time, it also greatly increases the average life of the network.

VANET환경에서의 효율적인 데이터 접근성 향상기법 (Efficient Method for Improving Data Accessibility in VANET)

  • 심규선;이명수;이상근
    • 한국ITS학회 논문지
    • /
    • 제8권1호
    • /
    • pp.65-75
    • /
    • 2009
  • 차량 애드 혹 네트웍 (VANET)은 모바일 애드혹 네트워크의 일종으로써 차량 간의 임시적인 통신을 가능케 한다. VANET의 모바일 노드는 네트웍의 일원으로 참여하면서 에너지와 자원을 사용한다. 몇몇의 노드는 다른 노드와 협력하는 대신에 자신의 이득만을 취하려고 하는 이기성을 가지고 있다. 이러한 이기성을 가진 노드들로 인해 데이터 접근성과 네트웍의 효율성이 감소하게 된다. 이 논문에서는 새로운 기법인 VANET 그룹에서 이기성을 갖고있는 노드를 제거하는 Friendship-VaR을 제안한다. Friendship-VaR은 이기성을 갖고있는 노드를 제거하고 믿을 수 있는 노드들간에 데이터 공유를 가능케 한다. Friendship-VaR는 간단한 데이터 교환을 통해 노드의 이기성 여부를 결정한다. 실험 결과는 제안한 기법이 기존의 기법에 비해 데이터 접근성이 좋아짐을 보여준다.

  • PDF

센서 네트워크에서 크레딧을 이용한 이기적인 노드 처리 방안 (A Mechanism for Handling Selfish Nodes using Credit in Sensor Networks)

  • 최종원;유동희
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권2호
    • /
    • pp.120-129
    • /
    • 2008
  • 정보 수집이 목적인 센서 네트워크에서 자신의 전력을 절약하기 위해 다른 노드들의 패킷을 의도적으로 전송하지 않는 이기적인 노드가 포함되어 있을 수 있다. 이를 해결하기 위해 크레딧을 이용한 패킷 전송에 따른 지불 방법을 제안하였다. 센서 노드들이 패킷을 전송할 때, 크레딧을 사용하게 하고, 다른 노드들의 패킷을 전송하는 것을 통해 크레딧을 얻을 수 있게 하였다. 크레딧의 신뢰성을 보장하기 위해서 싱크 노드와 서버의 역할을 통합하고 piggybacking 기법을 이용하여 추가적인 리포트 메시지를 송신하지 않도록 하였다. 또 위치상의 이유로 다른 노드들이 전송하는 패킷을 받지 못하여 크레딧을 얻지 못하는 노드를 찾아 크레딧을 추가 지급함으로써 부당하게 대우를 받는 문제를 해결하였다. 제안된 방법의 성능 평가를 위하여 네트워크 시뮬레이션(ns2)를 이용하여 구현하였으며. 실험 결과, 이기적인 노드를 처리하기 위해 패킷 지불 방식만을 이용한 것보다 패킷 전송률이 높게 유지되었고, 시뮬레이션 시간 내 도착된 패킷의 총 개수 또한 증가하였다. 그리고 센서 노드의 전력 소모량이 줄어들어 노드들이 살아 있는 시간이 길어짐을 확인할 수 있었다.

이동 애드혹 네트워크에서 라우팅 방식과 무관한 이기적인 노드 관리 방안 (A Routing Independent Selfish Node Management Scheme for Mobile Ad Hoc Networks)

  • 안상현;유영환;이재훈
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권2호
    • /
    • pp.149-155
    • /
    • 2006
  • 현재 이동 애드혹 네트워크(mobile ad hoc network; MANET)의 라우팅 프로토콜들은 모든 노드들이 자발적으로 다른 노드들로부터의 패킷을 포워딩하는데 참석한다고 가정하고 있다. 그러나 하나의 MANET이 여러 관리 기구에 속한 노드들로 구성될 경우, 이동 노드가 자신의 에너지를 절약하기 위해서 다른 노드들로부터의 패킷을 고의적으로 포워딩하지 않을 수도 있으며 이로 인해 네트워크 성능이 저하될 수 있다. 본 논문에서는 노드가 자발적으로 패킷 포워딩에 참여하도록 하는 PIFA(Protocol-Independent Fairness Algorithm)라는 크레딧 지불(credit payment) 기법을 제안한다 DSR과 같은 소스 라우팅 (source routing) 방식에서만 사용할 수 있었던 기존 방법들과는 달리 PIFA는 기반이 되는 라우팅 프로토콜의 종류와 무관하게 사용될 수 있다. 시뮬레이션을 통해, PIFA가 이기적인(selfish) 노드로 하여금 패킷 포워딩에 참여하게 함으로써 네트워크 성능이 저하되지 않게 함을 알았다.

A Generous Cooperative Routing Protocol for Vehicle-to-Vehicle Networks

  • Li, Xiaohui;Wang, Junfeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권11호
    • /
    • pp.5322-5342
    • /
    • 2016
  • In vehicle-to-vehicle (V2V) networks, where selfishness degrades node activity, countermeasures for collaboration enforcement must be provided to enable application of a sage and efficient network environment. Because vehicular networks feature both high mobility and various topologies, selfish behavior judgment and establishment of a stable routing protocol become intensely challenging. In this paper, a two-phase-based generous cooperative routing protocol (called GEC) is presented for V2V networks to provide resistance to selfishness. To detect selfish behaving vehicles, a packet forwarding watchdog and an average connection rate based on the multipath weight method are used, where evidence is gathered from different watchdogs. Then, multihop relay decisions are made using a generous cooperative algorithm based on game theory. Finally, through buffering of the multiple end-to-end paths and judicious choice of optimal cooperative routes, route maintenance phase is capable of dealing with congestion and rapidly exchanging traffic. Specifically, it is proved that the GEC is theoretically subgame perfect. Simulation results show that for V2V networks with inherently selfish nodes, the proposed method isolates uncooperative vehicles and is capable of accommodating both the mobility and congestion circumstances by facilitating information dissemination and reducing end-to-end delay.

다중 홉 무선 네트워크에서 종단 간 신뢰성 통신을 위한 평판 기반의 협력적 라우팅 기법 (A Reputation based Cooperative Routing Scheme for End-to-End Reliable Communications in Multi-hop Wireless Networks)

  • 김태훈;탁성우
    • 한국멀티미디어학회논문지
    • /
    • 제12권11호
    • /
    • pp.1593-1608
    • /
    • 2009
  • 다중 홉 무선 네트워크에서는 일부 중계 단말이 악의적인 목적으로 비협력적이거나 이기적인 행동을 하면 네트워크의 성능이 저하되는 문제점이 발생한다. 무선 단말간의 협력적인 동작을 가정한 기존의 애드혹 라우팅 기법에서는 악의적으로 행동하는 이기적인 무선 단말에 의해 발생되는 성능 감소 문제를 해결할 수 없다. 이에 본 논문에서는 다중 홉 무선 네트워크의 성능을 향상 시킬 수 있는 평판 기반의 협력적 애드혹 라우팅 프로토콜인 CARE (Cooperative Ad hoc routing protocol based REputation) 기법을 제안하였다. 제안한 CARE 기법은 홉 대 홉 기반의 패킷 포워딩 과정에서 악의적으로 행동하거나 무단으로 라우팅 경로에서 이탈하는 이기적인 무선 단말을 우회하도록 라우팅 경로를 설정하는 네트워크 계층간의 수평적 상호 작용을 제공한다. 그리고 CARE 기법은 수직적 상호 작용을 기반으로 하여 MAC 계층으로부터 획득한 무선 채널의 상황 정보를 반영하여 라우팅 경로의 품질 향상시키며, 네트리크 계층에서 획득한 무선 단말의 평판 정보를 전송 계통에 반영하여 TCP의 성능 향상을 제공한다. CARE로 기법의 성능을 평가한 결과, 단말의 빈번한 이동과 악의적인 단말이 존재하는 다중 홉 무선 네트워크 환경에서 패킷 전송의 낮은 실패율과 패킷의 평균 전송 시간의 향상을 제공함과 동시에 종단간 무선 단말의 향상된 TCP 성능을 확인하였다.

  • PDF

A Scalable and Robust Approach to Collaboration Enforcement in Mobile Ad-Hoc Networks

  • Jiang Ning;Hua Kien A.;Liu, Danzhou
    • Journal of Communications and Networks
    • /
    • 제9권1호
    • /
    • pp.56-66
    • /
    • 2007
  • Mobile ad-hoc networks (MANETs) have attracted great research interest in recent years. Among many issues, lack of motivation for participating nodes to collaborate forms a major obstacle to the adoption of MANETs. Many contemporary collaboration enforcement techniques employ reputation mechanisms for nodes to avoid and penalize malicious participants. Reputation information is propagated among participants and updated based on complicated trust relationships to thwart false accusation of benign nodes. The aforementioned strategy suffers from low scalability and is likely to be exploited by adversaries. In this paper, we propose a novel approach to address these problems. With the proposed technique, no reputation information is propagated in the network and malicious nodes cannot cause false penalty to benign hosts. Nodes classify their one-hop neighbors through direct observation and misbehaving nodes are penalized within their localities. Data packets are dynamically rerouted to circumvent selfish nodes. As a result, overall network performance is greatly enhanced. This approach significantly simplifies the collaboration enforcement process, incurs low overhead, and is robust against various malicious behaviors. Simulation results based on different system configurations indicate that the proposed technique can significantly improve network performance with very low communication cost.

전술정보통신체계(TICN)에 적합한 침입탐지 기법 (An Intrusion Detection Technique Suitable for TICN)

  • 이윤호;이수진
    • 한국군사과학기술학회지
    • /
    • 제14권6호
    • /
    • pp.1097-1106
    • /
    • 2011
  • Tactical Information Communication Network(TICN), a concept-type integrated Military Communication system that enables precise command control and decision making, is designed to advance into high speed, large capacity, long distance wireless relay transmission. To support mobility in battlefield environments, the application of Ad-hoc networking technology to its wireless communication has been examined. Ad-hoc network works properly only if the participating nodes cooperate in routing and packet forwarding. However, if selfish nodes not forwarding packets of other nodes and malicious nodes making the false accusation are in the network, it is faced to many threats. Therefore, detection and management of these misbehaving nodes is necessary to make confident in Ad-hoc networks. To solve this problem, we propose an efficient intrusion detection technique to detect and manage those two types of attacks. The simulation-based performance analysis shows that our approach is highly effective and can reliably detect a multitude of misbehaving node.