• 제목/요약/키워드: random routing

검색결과 95건 처리시간 0.027초

격자구조 MANET에서 블랙홀 공격의 영향 (The Effects of Backhole Attack on Lattice Structure MANET)

  • 김영동
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.578-581
    • /
    • 2014
  • 블랙홀 공격은 라우팅 기능에 대한 공격의 일종으로서 네트워크 전송성능에 치명적인 영향을 초래할 수 있다. 특히, 단말기만으로 구성되어 악성침해 대비 기능을 갖추기가 수월하지 않은 MANET(Mobile Ad-hoc Network)에서 블랙홀 공격이 시도될 경우 네트워크 전체의 전송기능이 매우 저하될 수 있다. 본 논문에서는 블랙홀 공격이 네트워크 전송성능에 미치는 영향을 격자구조 MANET을 대상으로 분석해 본다. 특히 블랙홀 공격이 발생되는 지점을 다양하게 설정하여 전송 성능을 측정하고 이를 랜덤구조 MANET의 전송결과와 비교하여 분석해본다. 본 논문은 컴퓨터 시뮬레이션을 사용하여 수행하며, 전송 대상 트래픽으로는 VoIP(Voice over Internet Protocol) 트래픽으로 한다. 본 연구의 결과는 MANET에서 블랙홀 공격에 대응하기 위한 자료로 사용될 수 있다.

  • PDF

Opportunity Coefficient for Cluster-Head Selection in LEACH Protocol

  • Soh, Ben;AlZain, Mohammed;Lozano-Claros, Diego;Adhikari, Basanta
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.6-11
    • /
    • 2021
  • Routing protocols play a pivotal role in the energy management and lifespan of any Wireless Sensor Network. Lower network lifetime has been one of the biggest concerns in LEACH protocol due to dead nodes. The LEACH protocol suffers from uneven energy distribution problem due to random selection of a cluster head. The cluster head has much greater responsibility compared to other non- cluster head nodes and consumes greater energy for its roles. This results in early dead nodes due to energy lost for the role of cluster- head. This study proposes an approach to balance the energy consumption of the LEACH protocol by using a semi-deterministic opportunity coefficient to select the cluster head. This is calculated in each node with the battery energy level and node ID. Ultimately, based on the opportunity cost, cluster head will be selected and broadcasted for which other nodes with higher opportunity cost will agree. It minimizes the chances of nodes with lower battery level being elected as cluster head. Our simulation experiments demonstrate that cluster heads chosen using our proposed algorithm perform better than those using the legacy LEACH protocol.

The Asymptotic Throughput and Connectivity of Cognitive Radio Networks with Directional Transmission

  • Wei, Zhiqing;Feng, Zhiyong;Zhang, Qixun;Li, Wei;Gulliver, T. Aaron
    • Journal of Communications and Networks
    • /
    • 제16권2호
    • /
    • pp.227-237
    • /
    • 2014
  • Throughput scaling laws for two coexisting ad hoc networks with m primary users (PUs) and n secondary users (SUs) randomly distributed in an unit area have been widely studied. Early work showed that the secondary network performs as well as stand-alone networks, namely, the per-node throughput of the secondary networks is ${\Theta}(1/\sqrt{n{\log}n})$. In this paper, we show that by exploiting directional spectrum opportunities in secondary network, the throughput of secondary network can be improved. If the beamwidth of secondary transmitter (TX)'s main lobe is ${\delta}=o(1/{\log}n)$, SUs can achieve a per-node throughput of ${\Theta}(1/\sqrt{n{\log}n})$ for directional transmission and omni reception (DTOR), which is ${\Theta}({\log}n)$ times higher than the throughput with-out directional transmission. On the contrary, if ${\delta}={\omega}(1/{\log}n)$, the throughput gain of SUs is $2{\pi}/{\delta}$ for DTOR compared with the throughput without directional antennas. Similarly, we have derived the throughput for other cases of directional transmission. The connectivity is another critical metric to evaluate the performance of random ad hoc networks. The relation between the number of SUs n and the number of PUs m is assumed to be $n=m^{\beta}$. We show that with the HDP-VDP routing scheme, which is widely employed in the analysis of throughput scaling laws of ad hoc networks, the connectivity of a single SU can be guaranteed when ${\beta}$ > 1, and the connectivity of a single secondary path can be guaranteed when ${\beta}$ > 2. While circumventing routing can improve the connectivity of cognitive radio ad hoc network, we verify that the connectivity of a single SU as well as a single secondary path can be guaranteed when ${\beta}$ > 1. Thus, to achieve the connectivity of secondary networks, the density of SUs should be (asymptotically) bigger than that of PUs.

Monte Carlo Simulation을 이용한 도시하천의 고수위 Rating Curve 개발 (Development of Rating Curve for High Water Level in an Urban Stream using Monte Carlo Simulation)

  • 김종석;윤선권;문영일
    • 대한토목학회논문집
    • /
    • 제33권4호
    • /
    • pp.1433-1446
    • /
    • 2013
  • 본 연구에서는 도시하천을 대상으로 Monte Carlo Simulation (MCS)에 의한 모의발생 기법 적용으로 최적화된 강우-유출 모형과 홍수위 추적모형 연계를 통한 고수위 Rating Curve 작성법을 제안하였다. 대상유역의 관측 자료로부터 작성된 수위-유량곡선식은 유량측정의 오차와 더불어 고수위에 대한 불확실성을 내포하고 있음을 확인할 수 있었으며, 관측치와의 표준오차($S_e$)는 0.056으로, 무작위 불확실성($2S_{mr}$)은 평균 ${\pm}1.43%$, 최대 ${\pm}4.27%$로 분석되었다. 또한, 전대수지법과 Stevens방법에 의한 고수위 연장은 도시하천 유역 규모에 비하여 수위에 따른 홍수량이 과대 산정되는 문제점이 있는 것으로 분석되었다. 마지막으로, MCS에 의한 다량의 수문자료군 확보를 통한 수위-유량 관계곡선의 연장방법은 고수위에 대한 불확실성을 감소시켜며, 보다 신뢰성 있는 고수위 연장이 가능하였다. 향후 본 연구의 결과는 MCS에 의한 고수위 연장 시스템 구축을 통한 도시하천유역의 실시간 홍수 예 경보 활용에 적용이 가능할 것으로 사료된다.

초소형위성용 단일보드 탑재컴퓨터의 개발 (Development of Single Board Computer (SBC) for Nano/Pico Small Satellites)

  • 김영현;문병영;이보라;장영근
    • 한국항공우주학회지
    • /
    • 제32권4호
    • /
    • pp.101-110
    • /
    • 2004
  • 2004년 9월 러시아 발사체 "디네플"에 의해 발사 예정인 초소형위성 HAUSAT-1의 비행 모델 개발이 완료되어 초소형위성 전개기 P-POD (Poly Picosatellite Orbital Deployer) 에 장착하기 위해 미국으로 이송할 예정이다. HAUSAT-1 위성개발을 통하여 설계, 제작 및 시험을 한 단일보드 탑재컴퓨터는 다른 초소형위성의 탑재컴퓨터와는 다른 고성능의 특성을 갖고 있다. 다기능의 컨트롤러와 SPI 와 1-Wire와 같은 최근의 접속기술을 사용하여 하니스의 단순화와 시스템의 크기 및 질량을 최소화 하였다. 또한 우주방사환경에 의한 장애 발생에 대처하도록 장애복구 시스템을 적용하였다. HAUSAT-1의 비행 모델용 탑재컴퓨터는 현재 모든 가능시험과 환경시험을 마친 상태이며, 본 논문에서는 이들 성능/기능시험 결과와 랜덤진동시험 및 열진공시험 결과를 논의한다.

멀티 비트 트리 비트맵 기반 패킷 분류 (A Multibit Tree Bitmap based Packet Classification)

  • 최병철;이정태
    • 한국통신학회논문지
    • /
    • 제29권3B호
    • /
    • pp.339-348
    • /
    • 2004
  • 패킷 분류근 인터넷 망에서 QoS(Quality of Service)보장, VPN(Virtual Private Network)등과 같은 사용자들의 다양한 서비스를 수용하기 위한 중요한 요소이다. 패킷 헤더는 기본적으로 IP(Internet Protocol) 패킷 헤더 내의 목적지 주소뿐만 아니라 발신지 주소, 프로토콜, TCP(Transmission Control Protocol)포트 번호 등 여러 필드들을 조합하여 룰 테이블로부터 best matching 룰을 찾는 것이다. 본 논문에서는 멀티 비트 트라이 구조의 트리 비트맵을 이용하여 하드웨어적인 룰 검색이 가능한 패킷 분류 기법을 제안한다. 검색 대상 필드 및 패킷 분류 룰을 구성하는 프레픽스를 비교 단위가 되는 일정한 비트 크기의 멀티 비트로 나누고, 이와 같이 구분된 멀티 비트 단위로 트리 비트맵 기반의 룰 검색 기능을 수행한다. 제안한 기법은 프레픽스의 일정한 상위 비트들에 대해서는 인덱싱 키로 사용하여 룰 검색을 위한 메모리 액세스 횟수를 줄이도록 하였다. 또한 룰 검색시 성능 저하를 초래하는 백트랙킹이 발생하지 않도록 하기 위하여 룰 테이블 구축시 마커 프레픽스에 대한 처리 기법을 제안하였다 그리고 본 논문에서는 IPMA(Internet Performance Measurement Analysis) 프로젝트에서 제공하는 라우팅 테이블의 프레픽스들을 이용하여 2차원 즉, 목적지 주소와 발신지 주소의 2필드로 구성되는 랜덤 룰 셋을 생성하고 제안한 기법에 대한 메모리 소요량 및 성능 비교를 하였다.

고속 인터넷 통신망을 위한 스위치 설계에 관한 연구 (A Study on the Design of Switch for High Speed Internet Communication Network)

  • 조삼호
    • 인터넷정보학회논문지
    • /
    • 제3권3호
    • /
    • pp.87-93
    • /
    • 2002
  • 복잡한 통신망과 병렬컴퓨터에서는 효율적인 상호 연결을 위해 스위치가 중요한 영향을 미친다. 이 스위치는 라우팅 정보에 따라서 입력포트와 출력포트 사이에 연결을 해주는 역할을 하게 된다. 따라서 스위치에 성능을 향상시키는 것은 중요한 일이다. 본 논문에서 제안한 스위치는 컴퓨터 시뮬레이션 결과 입력버퍼형 보다 최대처리율이 11%이상 향상되었고, 다른 반얀형 스위치들에 비하여 성능과 하드웨어 양을 비교하여 볼 때 좋은 결과를 얻었다. 따라서 이 스위치는 VLSI 칩으로 구현될 경우 초고속 ATM-LAN 과 병렬컴퓨터를 개발하는데 유용하게 활용될 수 있을 것이다. 제안된 반얀형 스위치는 MAX$+^+$PLUSII, VHDL을 이용하여 설계 및 검증을 하고 시뮬레이션을 하였다

  • PDF

Efficient Post-Quantum Secure Network Coding Signatures in the Standard Model

  • Xie, Dong;Peng, HaiPeng;Li, Lixiang;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2427-2445
    • /
    • 2016
  • In contrast to traditional "store-and-forward" routing mechanisms, network coding offers an elegant solution for achieving maximum network throughput. The core idea is that intermediate network nodes linearly combine received data packets so that the destination nodes can decode original files from some authenticated packets. Although network coding has many advantages, especially in wireless sensor network and peer-to-peer network, the encoding mechanism of intermediate nodes also results in some additional security issues. For a powerful adversary who can control arbitrary number of malicious network nodes and can eavesdrop on the entire network, cryptographic signature schemes provide undeniable authentication mechanisms for network nodes. However, with the development of quantum technologies, some existing network coding signature schemes based on some traditional number-theoretic primitives vulnerable to quantum cryptanalysis. In this paper we first present an efficient network coding signature scheme in the standard model using lattice theory, which can be viewed as the most promising tool for designing post-quantum cryptographic protocols. In the security proof, we propose a new method for generating a random lattice and the corresponding trapdoor, which may be used in other cryptographic protocols. Our scheme has many advantages, such as supporting multi-source networks, low computational complexity and low communication overhead.

MANET 환경 하에서 멤버 노드간의 협력에 의해 분산된 인증서를 이용한 인증서비스에 관한 연구 (MANET Certificate Model Using Distributed Partial-Certificate with Cooperation of Cluster Member Node)

  • 이대영;송상훈;배상현
    • 한국정보통신학회논문지
    • /
    • 제11권1호
    • /
    • pp.206-215
    • /
    • 2007
  • Ad-Hoc 네트워크 기술이 미래의 이동 인터넷 기술로서 이동통신망(Mobile Network) 뿐만 아니라 공중무선랜망(WPAN) 그리고 유비쿼터스 망 등에 광범위하게 활용되기 위해서는 개선 및 보완되어야 할 기술적인 문제들이 많다. 특히, 최근 네트워크 보안의 허점을 이용한 보안상 공격이 급증하고 있는 상황에 반하여 Ad-Hoc 라우팅 프로토콜 연구 대부분은 보안 위협 요소를 배제하고 안전한 환경을 가정한 채 수행되고 있다. 또한 Ad-Hoc 네트워크가 무선 매체 특성상 더욱 많은 보안상 위협에 노출되기 쉽고 유선에서 사용되던 보안 메커니즘을 그대로 적용되는 것이 부적합함을 고려할 때 Ad-Hoc 보안에 관한 연구는 더욱 활발히 이루어져야 할 것이다. 따라서 본 논문에서는 Ad-Hoc 네트워크의 특성을 고려하여 중앙 집중적인 인증기관이나 키 분배센터에 의존하지 않고 클러스터를 구성하고 있는 멤버 노드들 간의 협력적이고, 분산된 인증서를 이용한 인증 서비스를 제공할 수 있는 모델을 제안한다. 아울러 시뮬레이션을 통해 제안한 모델의 확장성과, 견고성을 평가해 본다.

하천에서 1차원 오염물질 거동 해석을 위한 정체시간분포의 양해적 해석해 (An explicit solution of residence time distribution for analyzing one-dimensional solute transport in streams)

  • 김병욱;권시윤;서일원
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2023년도 학술발표회
    • /
    • pp.518-518
    • /
    • 2023
  • 자연하천에서 오염물질의 혼합 거동은 비균일한 지형학적 요인으로 인해 매우 복잡한 특성을 나타낸다. 일반적으로 오염물질 거동 모델링에서는 수체에서의 혼합을 Fick의 법칙에 따라 유속에 의한 이송과 난류에 의한 확산으로 계산하고, 국부적인 정체현상 등에 의한 non-Fickian 혼합을 야기하는 하천의 특성을 기하학적 지형 형상으로 구현하여 실제 현상에 근접한 혼합 거동을 재현한다. 하지만 계산의 효율성을 위하여 모델링의 차원을 낮추는 경우, 하천의 지형을 경계조건으로 고려할 수 없게 된다. 특히, 1차원 모델링의 경우 하천의 비균일성을 무시하고 1개의 유선으로 간주하며, 이 경우 non-Fickian 물질이동 해석을 위한 추가적인 현상학적 해석이 필요하다. 지난 50년간, non-Fickian 물질이동 해석을 위한 다양한 현상학적 모형이 제시되어 왔다. 하천을 흐름영역과 정체영역으로 구분하고 두 개의 영역 사이의 물질교환 속도를 모델링하거나, Random walk 개념으로 물질이 이동하는 경우와 이동하지 않는 경우를 확률론적으로 모델링하거나, 물질이 정체되었을 때 다시 빠져나오는 시간을 모델링하는 경우가 그 예이다. 본 연구에서는 선행연구에서 제시한 음함수 형태의 현상학적 모형을 기반으로, 수치적 반복계산 없이 상류 경계에서 임의의 형태의 농도곡선(shape-free breakthrough curve)을 갖는 오염물질운(cloud)이 일정 거리를 유하하며 발생하는 변화를 예측할 수 있는 해를 제시한다. 본 연구의 방법론은 추적법(routing procedure)을 활용한 Fickian 혼합 해석, 전달함수(transfer function) 형태의 정체시간분포 해석, 그리고 라플라스 도메인에서의 해석해 유도를 포함한다. 본 연구에서 제시된 해는 2020년 경상북도 김천시에 위치한 감천의 4.5 km 구간에서 수행한 추적자 실험의 현장 자료를 통해 정확도를 검증하여 타당성을 입증하였다.

  • PDF