• 제목/요약/키워드: routing scheme

검색결과 820건 처리시간 0.029초

계층적 망구조에서의 분산 경로 설정 방안 (A Scheme of the Distributed Path Assignment in Network with Hierarchical Topology)

  • 김형철;홍충선;이대영
    • 한국통신학회논문지
    • /
    • 제25권5B호
    • /
    • pp.925-930
    • /
    • 2000
  • ATM망에서 방대하고 다양한 자료를 신뢰성있게 전송하기 위해서는 경로설정 문제는 매우 중요한 요소 중의 하나이다. 그러므로 소스에서 목적지까지의 노드사이의 가능한 경로들 중 최적의 경로를 선택하는 문제에 대하여 많은 연구가 이루어 지고 있다. 특히 대규모 망으로 확장 가능하게 하는 계층적인 망구조를 가진 망에서 장애 발생 시, 기존 PNNI 라우팅에서 결정되는 복구 경로는 그룹내의 전체 점유율을 고려하지 않음으로써 그룹내의 경로 설정 시 트래픽의 집중현상이 발생하는 경우가 있다. 그러므로 계층적으로 구성된 네트워크에 대한 복구를 위하여 복구 경로 설정 시 소스와 목적노드를 동시에 포함하는 최상위 계층에서 먼저 각 그룹의 리더노드에 의해 보고된 그룹 내 평균점유율을 고려한 그룹간 경로를 설정함으로써, 기존의 PNNI라우팅 알고리즘 보다 트래픽의 집중을 최소화 할 수 있는 알고리즘을 제안한다.

  • PDF

모바일 센서 네트워크에서 라우팅 신뢰성 향상을 위한 에이전트 기반의 적응 기법 (Agent Based Self-Adaptive Scheme for Improving Routing Reliability in Mobile Sensor Network)

  • 정진만;김봉재;박지연;조유근;홍지만
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(A)
    • /
    • pp.77-79
    • /
    • 2012
  • MSN 라우팅 프로토콜 설계에서 노드의 이동성 정도를 반영하는 것은 중요한 문제이며 다른 네트워크 인자의 특성들과 통합적으로 고려되어야 한다. 하지만, 기존 라우팅 기법들은 이동성의 고려가 미미하거나 다른 환경 인자들과 통합적인 고려가 되지 않았다. 본 논문에서는 모바일 센서 네트워크(MSN)에서 신뢰성 있고 에너지 효율적인 라우팅 기법을 제안한다. 먼저 동적인 네트워크 환경에서 이동성과 패킷발생율에 따른 에너지 소모 패턴 분석을 하였다. 분석된 결과를 바탕으로 제안 기법은 다양한 환경 인자에 따라 에이전트들이 싱크를 중심으로 자율적으로 구성하고 통신한다. 이러한 에이전트 기반의 라우팅 기법은 신뢰성 있고, 에너지 효율적인 통신을 가능하게 한다. 시뮬레이션 결과 제안 기법은 기존 기법에 비해 노드의 이동성의 변화가 심한 환경에서 에너지 효율적임을 보인다.

Design for Supporting Interoperation between Heterogeneous Networks in Personal Robot System

  • Choo, Seong-Ho;Li, Vitaly;Jang, Ik-Gyu;Park, Tae-Kyu;Jung, Ki-Duk;Choi, Dong-Hee;Park, Hong-Seong
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2004년도 ICCAS
    • /
    • pp.820-824
    • /
    • 2004
  • Personal Robot System in developing, have a module architecture, each module are connected through heterogeneors network systems like Ethernet, WLAN (802.11), IEEE1394 (Firewire), Bluetooth, USB, CAN, or RS-232C. In developing personal robot system we think that the key of robot performance is interoperability among modules. Each network protocol are well connected in the view of network system for the interoperability. So we make a bridging architecture that can routing, converting, transporting data packets with matcing each network's properties. Furthermore we suggest a advanced design scheme for realtime / non-realtime and control signal (short, requiring hard-realtime) / multimedia data (large, requiring soft-realtime). By some application systems, we could test performance, interoperability and stability. In this paper, we show our design concept, middleware architecture, and some applications systems using this middleware.

  • PDF

애드혹 네트워크에서 패킷 수신 횟수에 기반한 확률적 플러딩 알고리즘 (A Flooding Scheme Based on Packet Reception Counts for Ad Hoc Networks)

  • 송태규;강정진;안현식
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권2호
    • /
    • pp.197-203
    • /
    • 2011
  • 애드 혹 네트워크는 네트워크의 구성 요소를 관리하는 AP가 없는 대신 각각의 노드가 라우팅 알고리즘에 의한 동작으로 노드간에 정보를 전송한다. 이 때 네트워크 내 모든 노드로 정보를 전송하는 브로드캐스팅 과정이 필수적이다. 브로드캐스팅 과정에서는 네트워크를 구성하는 노드에 대한 충분한 정보 없이 모든 노드로 패킷을 전송하므로 동일한 패킷의 중복 수신이 발생하며, 이는 네트워크의 전력 효율을 감소시키는 원인이 된다. 본 논문에서는 전송 효율을 증가시키기 위하여 패킷 수신 횟수에 의한 확률적 브로드캐스트 기법을 제안한다. 각 노드는 과거 패킷 수신 횟수에 근거하여 신뢰성이 보장된 범위 내에서 높은 전송 효율을 갖는 브로드캐스트 확률을 계산하고 이 확률에 따라 각 노드는 브로드캐스트를 수행한다. 본 논문에서는 모의 실험을 통하여 제안 기법의 성능을 검증하였다.

Attacking and Repairing the Improved ModOnions Protocol-Tagging Approach

  • Borisov, Nikita;Klonowski, Marek;Kutylowski, Miroslaw;Lauks-Dutka, Anna
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권3호
    • /
    • pp.380-399
    • /
    • 2010
  • In this paper, we present a new class of attacks against an anonymous communication protocol, originally presented in ACNS 2008. The protocol itself was proposed as an improved version of ModOnions, which exploits universal re-encryption in order to avoid replay attacks. However, ModOnions allowed the detour attack, introduced by Danezis to re-route ModOnions to attackers in such a way that the entire path is revealed. The ACNS 2008 proposal addressed this by using a more complicated key management scheme. The revised protocol is immune to detour attacks. We show, however, that the ModOnion construction is highly malleable and this property can be exploited in order to redirect ModOnions. Our attacks require detailed probing and are less efficient than the detour attack, but they can nevertheless recover the full onion path while avoiding detection and investigation. Motivated by this, we present modifications to the ModOnion protocol that dramatically reduce the malleability of the encryption primitive. It addresses the class of attacks we present and it makes other attacks difficult to formulate.

방향성 안테나를 이용하는 애드 혹 네트워크에서의 저비용 브로드캐스팅을 위한 메시지 전달 노드 선정 (A Selecting Message Forwarding Nodes for Low-Cost Broadcasting in Ad Hoc Networks using Directional Antennas)

  • 박정운;차영환
    • 한국멀티미디어학회논문지
    • /
    • 제10권1호
    • /
    • pp.94-101
    • /
    • 2007
  • 애드 혹 네트워크 상에서 브로드캐스팅 시에 전달 메시지가 과중하게 중복 발생하는 것을 줄이기 위해 수신된 브로드캐스트 메시지를 전달하는 노드들을 일정한 노드들에게만 허용하도록 하는 기법 중 가장 실용적인 것으로는 PDP(Partial Dominant Pruning) 기법을 들 수 있다. 본 논문에서는 PDP를 확장하여 방향성 안테나를 이용하는 애드 혹 네트워크에 있어서 전달 노드들의 수는 물론, 이때 수반되는 안테나 요소 수도 줄이도록 하는 확장된 DPDP (Directional PDP) 기법을 제안한다. 시뮬레이션을 통해 사용 안테나 요소 수가 증가함에 따라 선정되는 전달 노드의 수는 PDP를 사용하는 경우에 비해 다소 증가하지만 수반되는 안테나요소 수와 노드당 메시지 중복 수신 수에 있어서 기존의 PDP 기법을 적용하는 경우에 비해 언제나 우수함을 확인하였다.

  • PDF

메모리 제약을 가진 LC-Trie를 이용한 IP 참조 테이블 디자인 (IP Lookup Table Design Using LC-Trie with Memory Constraint)

  • 이채영;박재규
    • 대한산업공학회지
    • /
    • 제27권4호
    • /
    • pp.406-412
    • /
    • 2001
  • IP address lookup is to determine the next hop destination of an incoming packet in the router. The address lookup is a major bottleneck in high performance router due to the increased routing table sizes, increased traffic, higher speed links, and the migration to 128 bits IPv6 addresses. IP lookup time is dependent on data structure of lookup table and search scheme. In this paper, we propose a new approach to build a lookup table that satisfies the memory constraint. The design of lookup table is formulated as an optimization problem. The objective is to minimize average depth from the root node for lookup. We assume that the frequencies with which prefixes are accessed are known and the data structure is level compressed trie with branching factor $\kappa$ at the root and binary at all other nodes. Thus, the problem is to determine the branching factor k at the root node such that the average depth is minimized. A heuristic procedure is proposed to solve the problem. Experimental results show that the lookup table based on the proposed heuristic has better average and the worst-case depth for lookup.

  • PDF

Intrusion Detection for Black Hole and Gray Hole in MANETs

  • She, Chundong;Yi, Ping;Wang, Junfeng;Yang, Hongshen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권7호
    • /
    • pp.1721-1736
    • /
    • 2013
  • Black and gray hole attack is one kind of routing disturbing attacks and can bring great damage to the network. As a result, an efficient algorithm to detect black and gray attack is important. This paper demonstrate an adaptive approach to detecting black and gray hole attacks in ad hoc network based on a cross layer design. In network layer, we proposed a path-based method to overhear the next hop's action. This scheme does not send out extra control packets and saves the system resources of the detecting node. In MAC layer, a collision rate reporting system is established to estimate dynamic detecting threshold so as to lower the false positive rate under high network overload. We choose DSR protocol to test our algorithm and ns-2 as our simulation tool. Our experiment result verifies our theory: the average detection rate is above 90% and the false positive rate is below 10%. Moreover, the adaptive threshold strategy contributes to decrease the false positive rate.

무선 멀티미디어 센서 네트워크 환경에서 보안성 있는 에너지 인지 비-중첩 다중 경로 라우팅 기법 (An Energy Awareness Secure Disjointed Multipath Routing Scheme in Wireless Multimedia Sensor Networks)

  • 이상규;김동주;박준호;성동욱;유재수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(D)
    • /
    • pp.308-310
    • /
    • 2012
  • 최근 무선 센서 네트워크 환경에서 대용량 멀티미디어 데이터에 대한 요구가 증가하면서 통신 대역폭 및 한정적인 에너지의 한계를 극복하기 위한 대안으로 데이터 분할 및 다중 경로 기법들이 제안되었다. 기존 기법들은 데이터 전송 시에 발생하는 부하의 분산을 통해 네트워크의 성능을 향상시킬 수 있다는 것을 증명하였지만, 데이터의 효율적인 분할과 악의적인 공격에 의한 보안성 문제에 대해서 고려하지 않았다. 이러한 문제점을 해결하기 위해 본 논문에서는 비트평면 분할 기반의 보안성 있는 비-중첩 다중경로 라우팅 기법을 제안한다. 제안하는 기법은 멀티미디어 데이터를 비트평면 단위로 분할하여 다중 경로로 전송함으로써 기존의 키 기반의 암호화 기법을 사용하지 않고도 전체 네트워크에 대한 보안성을 향상 시켰다. 또한 경로 상 노드들의 잔여 에너지를 고려하여 데이터 전송을 수행함으로써 전체 네트워크의 에너지 효율성을 향상시켰다. 성능평가 결과, 제안하는 기법은 기존 기법에 비해 노드의 생존율이 평균 50% 이상 향상되었고, 데이터가 노출되더라도 해당 패킷을 가지고 본래 이미지를 복구하는 것이 불가능하기 때문에 높은 보안성을 제공한다.

멀티미디어 센서 네트워크 환경에서 준비태세기반 위험요소 우회 다중 경로 라우팅 기법 (A Risk Factor Detour Multi-Path Routing Scheme Based on DEFCON in Multimedia Sensor Networks)

  • 황동교;손인국;박준호;성동욱;유재수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(D)
    • /
    • pp.199-201
    • /
    • 2012
  • 무선 멀티미디어 센서 네트워크를 활용하기 위한 응용에서는 대용량 멀티미디어 데이터 저장 및 처리 기술, 데이터 전송 기술 등과 같은 다양한 기반 기술들이 요구된다. 특히, 응용을 실제 환경에 적용하기 위해서는 대용량 데이터에 대한 데이터 보안 기술은 필수적이다. 본 논문은 여러 해킹 기술 중 하나인 스니핑 공격으로부터 원천적인 방어를 위해, 데이터 전송 경로를 위험 요소로부터 물리적으로 회피시키기 위한 다중 경로 라우팅 기법을 제안한다. 제안하는 기법은 위험 요소의 감지 반경과 움직임을 토대로 위험 요소의 인근에 위치한 센서 노드에 준비태세 단계를 설정한다. 이를 기반으로 데이터의 우선 순위를 설정하여 데이터 라우팅 과정에서 준비태세 단계와 데이터의 우선 순위를 고려하여 우선순위에 맞는 안전한 경로를 통해 위험요소 우회 다중 경로 라우팅을 수행한다. 시뮬레이션을 통해 제안하는 기법의 구현 가능성을 제시하였으며, 준비태세를 기반으로 효과적인 위험요소 우회 다중 경로 라우팅을 보였다.