• 제목/요약/키워드: neighbor discovery

검색결과 79건 처리시간 0.025초

안전한 6LoWPAN Neighbor Discovery 주소 등록 프로토콜 (Secure 6LoWPAN Neighbor Discovery Address Registration Protocol)

  • 한상우;박창섭
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.17-28
    • /
    • 2019
  • IEEE 802.15.4 기반의 6LoWPAN은 다양한 IoT (Internet of Things) 응용 프로그램을 위한 사실상의 표준 플랫폼이다. LoWPAN (Low-power Wireless Personal Area Network)을 부트 스트랩 하려면 각 디바이스는 고유한 IPv6 주소를 할당하기 위해 6LoWPAN-ND 주소 등록을 수행해야 한다. 적절한 보안 메커니즘이 없다면, 6LoWPAN-ND는 손상된 노드 공격을 포함한 다양한 보안 공격에 취약하다. 취약점에 대한 보완으로 몇 가지 보안 메커니즘이 제안되었지만 IEEE 802.15.4 hop-by-hop 보안에만 의존하기 때문에 취약점이 존재한다. 본 논문에서는 6LoWPAN-ND 주소 등록의 취약점 및 손상된 노드 공격 방지에 적합한 새로운 보안 메커니즘을 제안하고 분석한다. 또한 제안된 보안 메커니즘이 IETF (Internet Engineering Task Force) 표준과 호환되며 IETF 6lo WG에서 제안 된 메커니즘 보다 효율적임을 보인다.

유비쿼터스 컴퓨팅 환경에서 클러스터링 기반 효율적인 서비스 디스커버리 기법 (Efficient Service Discovery Scheme based on Clustering for Ubiquitous Computing Environments)

  • 강은영
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권2호
    • /
    • pp.123-128
    • /
    • 2009
  • 유비쿼터스 컴퓨팅 환경에서는 네트워크상의 서비스를 자동으로 발견하고 서비스는 자신의 능력을 광고할 수 있는 서비스 디스커버리(service discovery)가 중요하다. 본 논문에서는 클러스터링 기반 서비스 디스커버리 기법과 P2P 캐슁 기법을 혼합하여 효율적인 서비스 디스커버리 기법을 제안한다. 제안한 기법은 노드 ID를 기반으로 클러스터링 하고 이를 이용하여 서비스를 검색한다. 또한 서비스 검색을 빠르게 하기 위하여 P2P 캐쉬를 기반으로 이웃 노드의 정보를 사용하여 서비스 검색 성능을 향상시킨다. 제안된 기법은 노드의 부하를 가중 시키며 병목 현상을 일으키는 중앙 서버를 사용하지 않고 많은 쿼리를 생성하는 플러딩 방식을 사용하지 않는다. 시뮬레이션을 통하여 서비스 디스커버리를 이용하는 주고받는 메시지수를 줄이고 평균 탐색 거리를 줄임으로서 전체 네트워크 로드와 응답 시간이 성능 향상 면에서 우수함을 보인다.

  • PDF

방송 패킷을 활용한 무선 애드혹 네트워크의 이웃 정보 전송절감 (Neighbor Knowledge Exchange Reduction using Broadcast Packet in Wireless Ad hoc Networks)

  • 최선웅
    • 한국정보통신학회논문지
    • /
    • 제12권7호
    • /
    • pp.1308-1313
    • /
    • 2008
  • 무선 애드혹 네트워크에서 동작하는 많은 프로토콜들은 이웃 노드에 대한 정보를 중요하게 사용한다. 이웃 노드에 대한 정보는 Hello 메시지를 주고받음으로써 알 수 있다. 자신기 존재를 알리고 싶은 노드는 주기적으로 Hello 패킷을 전송한다. 하지만, 이러한 Hello 패킷의 전송은 무선 애드혹 네트워크에 큰 제어 부하로 작용하게 된다. 이 논문에서는 Hello 패킷뿐만 아니라 방송 패킷을 활용하여 이웃 노드 정보를 주고받는 방법을 고찰한다. 분석과 컴퓨터 시뮬레이션을 통하여 방송 패킷을 활용하는 기법이 Hello 패킷만을 사용하는 방식에 비하여 상당한 효과를 보인다는 것을 분석한다. Hello 패킷의 전송 주기와 방송 패킷의 전송기가 같다면 42% 정도의 부하 절감 효과가 있다.

A KD-Tree-Based Nearest Neighbor Search for Large Quantities of Data

  • Yen, Shwu-Huey;Hsieh, Ya-Ju
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권3호
    • /
    • pp.459-470
    • /
    • 2013
  • The discovery of nearest neighbors, without training in advance, has many applications, such as the formation of mosaic images, image matching, image retrieval and image stitching. When the quantity of data is huge and the number of dimensions is high, the efficient identification of a nearest neighbor (NN) is very important. This study proposes a variation of the KD-tree - the arbitrary KD-tree (KDA) - which is constructed without the need to evaluate variances. Multiple KDAs can be constructed efficiently and possess independent tree structures, when the amount of data is large. Upon testing, using extended synthetic databases and real-world SIFT data, this study concludes that the KDA method increases computational efficiency and produces satisfactory accuracy, when solving NN problems.

Energy-Balanced Location-Aided Routing Protocol for E-Health Systems

  • Su, Haoru;Nguyen-Xuan, Sam;Nam, Heungwoo;An, Sunshin
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.101-103
    • /
    • 2011
  • E-Health is one of the most promising applications of wireless sensor networks. This paper describes a prototype for e-Health systems. Based on the system, we propose the energy-balanced location-aided routing protocol. The location and energy information of the neighbor Coordinators is collected and stored in the neighbor discovery procedure. And then the Coordinator selects the most suitable neighbor to forward the data. The simulation results show that the proposed protocol has better performance than the three other routing protocols.

Community Discovery in Weighted Networks Based on the Similarity of Common Neighbors

  • Liu, Miaomiao;Guo, Jingfeng;Chen, Jing
    • Journal of Information Processing Systems
    • /
    • 제15권5호
    • /
    • pp.1055-1067
    • /
    • 2019
  • In view of the deficiencies of existing weighted similarity indexes, a hierarchical clustering method initialize-expand-merge (IEM) is proposed based on the similarity of common neighbors for community discovery in weighted networks. Firstly, the similarity of the node pair is defined based on the attributes of their common neighbors. Secondly, the most closely related nodes are fast clustered according to their similarity to form initial communities and expand the communities. Finally, communities are merged through maximizing the modularity so as to optimize division results. Experiments are carried out on many weighted networks, which have verified the effectiveness of the proposed algorithm. And results show that IEM is superior to weighted common neighbor (CN), weighted Adamic-Adar (AA) and weighted resources allocation (RA) when using the weighted modularity as evaluation index. Moreover, the proposed algorithm can achieve more reasonable community division for weighted networks compared with cluster-recluster-merge-algorithm (CRMA) algorithm.

IPv6 환경에서 해쉬 함수를 이용한 안전한 주소 자동 생성 기법 구현 (Implementation of a Secure Address Auto-Generation Scheme using a Hash Function in the IPv6 Environments)

  • 주승연;경계현;고광선;엄영익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1266-1269
    • /
    • 2007
  • IPv6 환경에서는 NDP(Neighbor Discovery Protocol)를 이용한 주소 자동 설정 메커니즘을 지원한다. 그러나, NDP 는 메시지 내 중요 정보가 네트워크 상에 그대로 노출됨으로 인해 각종 공격에 취약하다. 이러한 취약성을 극복하기 위해, CGA(Cryptographically Generated Address)를 사용하여 주소의 소유권 증명이 가능한 SEND(SEcure Neighbor Discovery)가 도입되었다. 그러나 SEND 는 높은 비용 연산으로 인해 모바일 기기 등에 적용하는데 한계점을 가진다. SEND 의 한계점을 보완하고자 해쉬 함수를 이용해 주소 자동 설정에 사용되는 임시 주소를 감추는 기법이 제안되었다. 이 기법은 DAD(Duplicate Address Detection) 과정 중 SEND 수준의 보안을 제공하면서도 빠르게 동작할 수 있는 장점을 갖는다. 본 논문에서는 리눅스 환경에서 제안 기법을 구현해 보고, 주소 생성 시간 측정 및 DAD 과정에서 드러난 서비스 거부 공격에 대한 안전성을 검증한다.

  • PDF

Cooperative Incumbent System Protection MAC Protocol for Multi-channel Ad-hoc Cognitive Radio Networks

  • Yi, Ke;Hao, Nan;Yoo, Sang-Jo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권11호
    • /
    • pp.1976-1996
    • /
    • 2011
  • Cognitive radio (CR) MAC protocol provides access control of unused spectrum resources without causing interference to primary users. To achieve this goal, in this paper a TDMA based cooperative multi-channel cognitive radio MAC (MCR-MAC) protocol is proposed for wireless ad hoc networks to provide reliable protection for primary users by achieving cooperative detection of incumbent system signals around the communication pair. Each CR node maintains transmission opportunity schedules and a list of available channels that is employed in the neighbor discovery period. To avoid possible signal collision between incumbent systems and cognitive radio ad hoc users, we propose a simple but efficient emergency notification message exchanging mechanism between neighbor CR nodes with little overhead. Our simulation results show that the proposed MCR-MAC can greatly reduce interference with primary users and remarkably improve the network throughput.

The Security DV-Hop Algorithm against Multiple-Wormhole-Node-Link in WSN

  • Li, Jianpo;Wang, Dong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권4호
    • /
    • pp.2223-2242
    • /
    • 2019
  • Distance Vector-Hop (DV-Hop) algorithm is widely used in node localization. It often suffers the wormhole attack. The current researches focus on Double-Wormhole-Node-Link (DWNL) and have limited attention to Multi-Wormhole-Node-Link (MWNL). In this paper, we propose a security DV-Hop algorithm (AMLDV-Hop) to resist MWNL. Firstly, the algorithm establishes the Neighbor List (NL) in initialization phase. It uses the NL to find the suspect beacon nodes and then find the actually attacked beacon nodes by calculating the distances to other beacon nodes. The attacked beacon nodes generate and broadcast the conflict sets to distinguish the different wormhole areas. The unknown nodes take the marked beacon nodes as references and mark themselves with different numbers in the first-round marking. If the unknown nodes fail to mark themselves, they will take the marked unknown nodes as references to mark themselves in the second-round marking. The unknown nodes that still fail to be marked are semi-isolated. The results indicate that the localization error of proposed AMLDV-Hop algorithm has 112.3%, 10.2%, 41.7%, 6.9% reduction compared to the attacked DV-Hop algorithm, the Label-based DV-Hop (LBDV-Hop), the Secure Neighbor Discovery Based DV-Hop (NDDV-Hop), and the Against Wormhole DV-Hop (AWDV-Hop) algorithm.

Galaxy Rotation Coherent with the Average Motion of Neighbors

  • 이준협;박민아;이혜란;송현미
    • 천문학회보
    • /
    • 제44권1호
    • /
    • pp.34.3-34.3
    • /
    • 2019
  • We report our discovery of observational evidence for the coherence between galaxy rotation and the average motion of neighbors. Using the Calar Alto Legacy Integral Field Area (CALIFA) survey data analyzed with the Python CALIFA STARLIGHT Synthesis Organizer (PyCASSO) platform, and the NASA-Sloan Atlas (NSA) catalog, we estimate the angular momentum vectors of 445 CALIFA galaxies and build composite maps of their neighbor galaxies on the parameter space of velocity versus distance. The composite radial profiles of the luminosity-weighted mean velocity of neighbors show striking evidence for dynamical coherence between the rotational direction of the CALIFA galaxies and the average moving direction of their neighbor galaxies. The signal of such dynamical coherence is significant for the neighbors within 800 kpc distance from the CALIFA galaxies with a confidence level of $3.5{\sigma}$, when the angular momentum is measured at the outskirt ($Re<R{\leq}2Re$) of each CALIFA galaxy. We also find that faint or kinematically misaligned galaxies show stronger coherence with neighbor motions than bright or kinematically well-aligned galaxies do. Our results show that the rotation of a galaxy, particularly at its outskirt, may be significantly influenced by recent interactions with its neighbors.

  • PDF