• 제목/요약/키워드: WSN communication

검색결과 335건 처리시간 0.028초

Modeling and Simulation of LEACH Protocol to Analyze DEVS Kernel-models in Sensor Networks

  • Nam, Su Man;Kim, Hwa Soo
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권4호
    • /
    • pp.97-103
    • /
    • 2020
  • 무선 센서 네트워크는 인간의 개입 없이 다양한 환경에서 센싱 데이터를 수집하고 분석한다. 센서 네트워크는 초기에 설치된 라우팅 프로토콜들에 따라 네트워크 수명이 변경된다. 게다가, 네트워크가 운영 중에 라우팅 경로를 변경하기 위해 센서들은 많은 에너지를 소모해야 한다. 센서 네트워크를 실제 필드에 구축하기 전에 시뮬레이션을 통해 성능 측정하는 것은 중요하다. 본 논문은 DEVS 커널 모델들을 사용하여 저전력 적응형 클러스터링 계층 프로토콜을 위한 WSN 모델을 제안한다. 제안 모델은 커널 모델인 브로드캐스트 모델과 컨트롤드 모델로 구현된다. 실험 결과, 컨트롤드 기반의 WSN 모델은 데이터 전송 부분에서는 효율적이지만, 컨트롤드 모델에서 특정 모델을 선택하기 위해 CPU 사용량이 높은 것을 확인했다.

클러스터 기반 WSN에서 비정상적인 클러스터 헤드 선출 공격에 대한 통계적 탐지 기법 (A Statistical Detection Method to Detect Abnormal Cluster Head Election Attacks in Clustered Wireless Sensor Networks)

  • 김수민;조영호
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1165-1170
    • /
    • 2022
  • 무선 센서 네트워크(Wireless Sensor Network: WSN)에서 센서들을 클러스터(Cluster) 단위로 그룹화하고 각 클러스터에서 통신 중계 역할을 하는 클러스터 헤드(Cluster Head: CH)를 선출하는 클러스터링 알고리즘이 에너지 보존과 중계 효율을 위해 제안되어 왔다. 한편, 오염된 노드(Compromised Node), 즉 내부공격자를 통해 CH 선출과정에 개입하여 네트워크 운영에 치명적인 영향을 미치는 공격기법들이 등장하였으나, 암호키 기반 대응방식과 같은 기존 대응방법은 내부공격자 방어에 한계가 있었다. 따라서, 본 연구에서는 클러스터링 알고리즘의 CH 선출 통계를 바탕으로 비정상적인 CH 선출 공격을 탐지하는 통계적 탐지기법을 제안한다. 대표적인 클러스터링 알고리즘인 LEACH와 HEED가 운영되는 환경에서 오염노드에 의한 비정상적인 CH 선출 공격을 설계하고, 제안기법의 공격탐지여부에 대한 실험을 통해 제안기법의 효과성을 확인하였다.

무선 센서 네트워크에서의 동적 그룹화 메커니즘 (A Dynamic Grouping Mechanism in Wireless Sensor Networks)

  • 박광채;김현열;배철수
    • 한국정보전자통신기술학회논문지
    • /
    • 제6권4호
    • /
    • pp.208-215
    • /
    • 2013
  • 최근 센서의 응용 분야가 다양해지면서, 센서 네트워크의 신뢰성에 관한 관심이 증대되어왔다. 본 논문에서는 송신 센서노드로부터 싱크노드까지의 데이터 전송에 있어 신뢰성을 보장하며 에너지 효율을 극대화하는 방법을 제안한다. 제안 기법은 전송 경로에 있는 노드들을 임시적으로 그룹화 하여 그룹 내에서는 end-to-end ACK 시스템을 사용하고, 그룹 간 통신에는 Hop-by-Hop ACK 시스템을 사용한다. 제안된 기법은 기존에 제안된 다양한 라우팅을 기법들에 추가적으로 적용 할 수 있는 방법으로, 네트워크 수명을 연장시키며 신뢰성을 보장한다.

클러스터 구성 최적화를 통한 무선 센서 네트워크 수명 개선 (Lifetime Improvement of WSN by Optimizing Cluster Configuration)

  • 이종용
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.117-121
    • /
    • 2018
  • 무선 센서 네트워크는 센서 노드들이 무선으로 구성되어 있는 네트워크이다. 무선으로 구성이 되기 때문에 설치 장소에 제약이 없다. 대신 센서 노드들은 배터리와 같은 제한된 에너지를 가지게 된다. 따라서 네트워크를 오랫동안 유지하려면 에너지 소모를 최소화하여야 한다. 에너지 소모를 최소화하기 위한 여러 프로토콜이 제안되었는데, 그 중 대표적인 프로토콜이 LEACH 프로토콜이다. LEACH 프로토콜은 클러스터 방식 프로토콜로 센서 공간을 클러스터로 나눔으로써 에너지 소모를 최소화한다. 클러스터의 구성에 따라 네트워크 수명이 증가할 수도 있지만, 오히려 수명이 단축될 수도 있다. 본 논문에서는 LEACH Protocol에서 클러스터 헤드 선출 방법을 개선하여 네트워크 수명을 향상시키고자 한다.

에너지 효율을 위한 무선센서 네트워크의 적응형 클러스터링 알고리즘 (An Adaptive Clustering Algorithm of Wireless Sensor Networks for Energy Efficiency)

  • 조영복;이상호;우성희
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권1호
    • /
    • pp.99-106
    • /
    • 2017
  • WSN환경에서는 센서노드들은 수집한 데이터를 클러스터헤더노드로 전송하고 클러스터 헤더는 전달받은 데이터를 취압하여 기지국으로 전송하게 된다. 이 과정에서 센서노드가 클러스터헤더로 선출되어 많은 에너지를 소비하게 되는 문제를 고려하지 않을 수 없다. 따라서 이미 배포된 센서필드를 기준으로 에너지 효율적인 클러스터링 알고리즘을 적용함으로 전체 네트워크의 신뢰성을 향상시킬 수 있는 센서 필드의 환경을 이용한 클러스터 알고리즘을 자동 선별하는 기법을 제안하였다. 실험 결과 제안알고리즘을 이용해 실험한 결과 FDN은 약 3배 연장함을 실험을 통해 증명하였다. 또한 네트워크 에너지는 기존 방식보다 최대 30% 연장하여 센서네트워크의 신뢰성을 향상시켰다.

Comprehensive Survey on Internet of Things, Architecture, Security Aspects, Applications, Related Technologies, Economic Perspective, and Future Directions

  • Gafurov, Khusanbek;Chung, Tai-Myoung
    • Journal of Information Processing Systems
    • /
    • 제15권4호
    • /
    • pp.797-819
    • /
    • 2019
  • Internet of Things (IoT) is the paradigm of network of Internet-connected things as objects that constantly sense the physical world and share the data for further processing. At the core of IoT lies the early technology of radio frequency identification (RFID), which provides accurate location tracking of real-world objects. With its small size and convenience, RFID tags can be attached to everyday items such as books, clothes, furniture and the like as well as to animals, plants, and even humans. This phenomenon is the beginning of new applications and services for the industry and consumer market. IoT is regarded as a fourth industrial revolution because of its massive coverage of services around the world from smart homes to artificial intelligence-enabled smart driving cars, Internet-enabled medical equipment, etc. It is estimated that there will be several dozens of billions of IoT devices ready and operating until 2020 around the world. Despite the growing statistics, however, IoT has security vulnerabilities that must be addressed appropriately to avoid causing damage in the future. As such, we mention some fields of study as a future topic at the end of the survey. Consequently, in this comprehensive survey of IoT, we will cover the architecture of IoT with various layered models, security characteristics, potential applications, and related supporting technologies of IoT such as 5G, MEC, cloud, WSN, etc., including the economic perspective of IoT and its future directions.

Performance Evaluation of k-means and k-medoids in WSN Routing Protocols

  • SeaYoung, Park;Dai Yeol, Yun;Chi-Gon, Hwang;Daesung, Lee
    • Journal of information and communication convergence engineering
    • /
    • 제20권4호
    • /
    • pp.259-264
    • /
    • 2022
  • In wireless sensor networks, sensor nodes are often deployed in large numbers in places that are difficult for humans to access. However, the energy of the sensor node is limited. Therefore, one of the most important considerations when designing routing protocols in wireless sensor networks is minimizing the energy consumption of each sensor node. When the energy of a wireless sensor node is exhausted, the node can no longer be used. Various protocols are being designed to minimize energy consumption and maintain long-term network life. Therefore, we proposed KOCED, an optimal cluster K-means algorithm that considers the distances between cluster centers, nodes, and residual energies. I would like to perform a performance evaluation on the KOCED protocol. This is a study for energy efficiency and validation. The purpose of this study is to present performance evaluation factors by comparing the K-means algorithm and the K-medoids algorithm, one of the recently introduced machine learning techniques, with the KOCED protocol.

무선센서 네트워크를 이용한 지하광산 내 환경 모니터링과 통신 시스템의 연구 동향 분석 및 고찰 (Review of Environmental Monitoring and Communication System in Underground Mines Using Wireless Sensor Network)

  • 이승준;박요한;이학경;김진
    • 터널과지하공간
    • /
    • 제28권3호
    • /
    • pp.209-231
    • /
    • 2018
  • 지하광산 내 심각한 사고가 전 세계적으로 끊임없이 발생하고 있다. 작업자의 생명과 건강을 확보하고 생산성을 향상시키기 위해서 최근 갱내 무선센서 네트워크 기반 환경 모니터링 및 통신 시스템의 구축을 위한 수많은 연구가 진행되고 있다. 국내에서도 최근 정보통신기술의 도입으로 이러한 시스템의 개발 및 구축 사례가 증가하기 시작했지만 갱내통기를 고려한 환경 모니터링에 대한 국내연구는 미비하다. 본 연구에서는 갱내 무선센서 네트워크의 구축 및 환경 모니터링에 관련한 해외의 다양한 연구 동향을 분석하였고, 특히 환경 모니터링 시스템의 갱내통기와 관련한 7가지 세부 주제에 대하여 고찰하였다. 또한 실시간 모니터링을 수행한 연구의 동향을 통기 네트워크 해석에 활용되는 상용 소프트웨어 별로 정리하여 고찰하였다. 본 연구를 통해 국내광산에 적용하기 위해 추후 연구가 필요한 주제와 국내에 적용 중인 갱내환경 기준에 대해 논의하였다. 본 논문은 국내 지하광산 내 무선센서 네트워크 기반의 환경모니터링과 통신 시스템의 구축과 관련한 향후 연구에 도움이 될 것으로 기대된다.

RSSI의 회귀 분석을 이용한 무선센서노드의 위치관리 (Lode Location Management Using RSSI Regression Analysis in Wireless Sensor Network)

  • 양현호
    • 한국정보통신학회논문지
    • /
    • 제13권9호
    • /
    • pp.1935-1940
    • /
    • 2009
  • WSN(Wireless Sensor Network)의 기술 요소 중의 하나는 센서 노드의 위치 관리이다. GPS, 초음파 센서, RSSI 등이 전형적인 노드의 위치 관리 방법이다. 본 논문에서는 센서 노드 위치 측정의 정확성을 향상시키기 위해 RSSI 측정에 회귀분석을 적용한 새로운 위치 관리 방식을 제안한다. 또한 기존 방식의 실험적인 결과와의 비교를 통해 제안된 방식의 성능을 평가한다. 결과에 따르면 우리 의 제안된 방식인 LM-RAR은 RSSI와 Friis 공식을 사용한 기존의 위치 관리 방식보다 향상된 정확성을 보인다.

A Robust Mutual Authentication Protocol for Wireless Sensor Networks

  • Chen, Tien-Ho;Shih, Wei-Kuan
    • ETRI Journal
    • /
    • 제32권5호
    • /
    • pp.704-712
    • /
    • 2010
  • Authentication is an important service in wireless sensor networks (WSNs) for an unattended environment. Recently, Das proposed a hash-based authentication protocol for WSNs, which provides more security against the masquerade, stolen-verifier, replay, and guessing attacks and avoids the threat which comes with having many logged-in users with the same login-id. In this paper, we point out one security weakness of Das' protocol in mutual authentication for WSN's preservation between users, gateway-node, and sensor nodes. To remedy the problem, this paper provides a secrecy improvement over Das' protocol to ensure that a legal user can exercise a WSN in an insecure environment. Furthermore, by presenting the comparisons of security, computation and communication costs, and performances with the related protocols, the proposed protocol is shown to be suitable for higher security WSNs.