• Title/Summary/Keyword: wireless ad hoc

검색결과 862건 처리시간 0.048초

ZigBee/IEEE802.15.4 표준을 사용하는 Ad Hoc 네트워크 상의 전력 통제 (Power control in Ad Hoc network using ZigBee/IEEE802.15.4 Standard)

  • ;이재광
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.219-222
    • /
    • 2006
  • In this paper an intrusion detection system technique of wireless Ad Hoc network is explained and the advantage of making them work in IEEE 802.15.4/ZigBee wireless standard is also discussed. The methodology that is mentioned here is intrusion detection architecture based on a local intrusion database [1]. An ad hoc network is a collection of nodes that is connected through a wireless medium forming rapidly changing topologies. Due to increased connectivity (especially on the Internet), and the vast spectrum of financial possibilities that are opening up, more and more systems are subject to attack by intruders. An ideal IDS should able to detect an anomaly caused by the intruders quickly so that the misbehaving node/nodes can be identified and appropriate actions (e.g. punish or avoid misbehaving nodes) can be taken so that further damage to the network is minimized

  • PDF

Cooperation Models and Cooperative Routing for Exploiting Hop-by-Hop Cooperative Diver sity in Ad Hoc Networks

  • Shin, Hee-Wook;Moh, Sang-Man;Chung, Il-Yong
    • 한국멀티미디어학회논문지
    • /
    • 제14권12호
    • /
    • pp.1559-1571
    • /
    • 2011
  • In wireless ad hoc networks, nodes communicate with each other using multihop routed transmission in which hop-by-hop cooperative diversity can be effectively employed. This paper proposes (i) two cooperation models for per-link cooperation (PLC) and per-node cooperation (PNC) for exploiting cooperative diversity in wireless ad hoc networks and (ii) a cooperative routing algorithm for the above models in which best relays are selected for cooperative transmission. First, two cooperation models for PLC and PNC are introduced and represented as an edge-weighted graph with effective link quality. Then, the proposed models are transformed into a simplified graph and a cooperative routing algorithm with O(n2) time is developed, where n is the number of nodes in the network. The effectiveness of the algorithm is confirmed for the two cooperation models using simulation.

An Architecture for Key Management in Hierarchical Mobile Ad-hoc Networks

  • Rhee, Kyung-Hyune;Park, Young-Ho;Gene Tsudik
    • Journal of Communications and Networks
    • /
    • 제6권2호
    • /
    • pp.156-162
    • /
    • 2004
  • In recent years, mobile ad-hoc networks have received a great deal of attention in both academia and industry to provide anytime-anywhere networking services. As wireless networks are rapidly deployed, the security of wireless environment will be mandatory. In this paper, we describe a group key management architecture and key agreement protocols for secure communication in mobile ad-hoc wireless networks (MANETs) overseen by unmanned aerial vehicles (UAVs). We use implicitly certified public keys method, which alleviates the certificate overhead and improves computational efficiency. The architecture uses a two-layered key management approach where the group of nodes is divided into: 1) Cell groups consisting of ground nodes and 2) control groups consisting of cell group managers. The chief benefit of this approach is that the effects of a membership change are restricted to the single cell group.

Wireless Ad Hoc Network환경에서의 라우팅 공격 대응 기법에 관한 연구 (A Study on Response Technique of Routing Attack under Wireless Ad Hoc Network. Environment)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제10권1호
    • /
    • pp.105-112
    • /
    • 2014
  • The utilization of Wireless Ad Hoc Network which can build easily network using wireless device in difficult situation to build network is very good. However, it has security threat element because it transfers data by only forwarding of wireless devices. The measures against this should be prepared because damage by especially routing attack can affect the entire network. It is hard to distinguish malicious node and normal node among nodes composing network and it is not easy also to detect routing attack and respond to this. In this paper, we propose new method which detect routing attack and can respond to this. The amount of traffic in all nodes is measured periodically to judge the presence or absence of attack node on the path set. The technique that hides inspection packet to suspected node and transmits is used in order to detect accurately attack node in the path occurred attack. The experiment is performed by comparing SRAODA and SEAODV technique to evaluate performance of the proposed technique and the excellent performance can be confirmed.

애드 혹 네트워크에서의 협력 센싱 기법의 성능 분석 (Cooperative Spectrum Sensing with Ad-Hoc Network for Cognitive Radio)

  • 이경선;김윤현;김진영
    • 한국위성정보통신학회논문지
    • /
    • 제6권1호
    • /
    • pp.75-79
    • /
    • 2011
  • 이동 Ad hoc 네트워크 (MANET: Mobile Ad-hoc Network)는 기존의 통신 인프라의 구축 여부와 무관하게 무선 단말기간의 통신이 가능한 네트워크이다. Ad hoc 네트워크는 음영지역, 재난지역, 전쟁 시와 같은 통신 인프라가 구축되기 어려운 상황에서 유용하게 사용 될 수 있다. 그러나 음성 및 데이터 서비스 등과 같은 무선 서비스의 제공을 위해 많은 양의 네트워크 용량이 필요하게 되지만 기존의 제한된 주파수 자원에 따른 주파수 부족 상황 및 주파수 자원정책의 규제에 따라 원활한 주파수 사용이 어려운 상황이다. 이에 따라 높은 주파수 활용을 제공하는 무선 인지 시스템이 Ad-hoc네트워크에 적용하여 보다 다양하고 확장된 네트워크 서비스를 제공할 수 있다. 따라서, 본 논문에서는 AWGN 과 Rayleigh 채널 환경에서, 기존의 단일 스펙트럼 센싱 및 협력 스펙트럼 센싱과 비교하여 Ad-hoc 네트워크가 적용된 무선인지 시스템에서의 스펙트럼 센싱의 성능이 향상됨을 모의실험 및 성능 분석을 통하여 나타내었다.

애드 혹 네트워크기반 무선인지 시스템에서 스펙트럼 센싱 (Spectrum Sensing Technique in Cognitive Radio Systems Based on Ad-Hoc Networks)

  • 이소영;김은철;차재상;황성호;민준기;김진영
    • 한국ITS학회 논문지
    • /
    • 제8권5호
    • /
    • pp.121-127
    • /
    • 2009
  • 이동 Ad hoc 네트워크 (MANET: Mobile Ad-hoc Network)는 기존의 통신 인프라의 구축 여부와 무관하게 무선 단말기 기간의 통신이 가능한 네트워크이다. Ad hoc 네트워크는 음영지역, 재난지역, 전쟁 시와 같은 통신 인프라가 구축되기 어려운 상황에서 유용하게 사용 될 수 있다. 그러나 음성 및 데이터 서비스 등과 같은 무선 서비스의 제공을 위해 많은 양의 네트워크 용량이 필요하게 되지만 기존의 제한된 주파수 자원에 따른 주파수 부족 상황 및 주파수 자원정책의 규제에 따라 원활한 주파수 사용이 어려운 상황이다. 이에 따라 높은 주파수 활용을 제공하는 무선 인지 시스템이 Ad hoc네트워크에 적용하여 보다 다양하고 확장된 네트워크 서비스를 제공할 수 있다. 본 논문에서는 기존의 단일 스펙트럼 센싱 및 협력 스펙트럼 센싱과 비교하여 Ad hoc 네트워크가 적용된 무선인지 시스템에서의 스펙트럼 센싱의 성능이 향상됨을 모의 실험 및 성능 분석을 통하여 나타내도록 한다.

  • PDF

자바 카드를 이용한 Ad-hoc망의 노드 인증에 관한 연구 (A Study of node Authentication in Ad-hoc Network using Java Card)

  • 이철승;신명숙;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.902-905
    • /
    • 2005
  • 본 논문은 Ad-hoc망 환경에서 자바카드 인증 프로토콜을 이용한 이동 노드 인증 문제를 해결하고자 한다. Ad-hoc망은 기존의 무선망과는 달리 고정 노드가 없이 망 전체가 이동 노드들로 구성된 망이며, Ad-hoc망의 DSR 라우팅 프로토콜을 이용하여 경로 설정 및 경로 유지 문제를 해결한다. 무선망에서 정의한 보안 구조 및 요소, 기존 인증 시스템과 관련된 각종 암호 기술을 살펴본 후, Ad-hoc 기반 구조와 전송 계층 보안등을 이용하여 응용 계층에서의 이동 노드 인증을 위해 서버 클라이언트가 지니는 설계상의 문제점과 이동 노드간의 보안상 취약점을 찾아 대안을 제공한다. 이동 노드의 자바카드 인증은 무선 상거래, 무선 보안, 그리고 유비쿼터스 컴퓨팅 환경 등에 널리 사용 될 수 있다.

  • PDF

Wireless Ad-Hoc Network에서 TCP 성능 향상을 위한 TCP-SF 방안 (TCP-SF : Improving TCP Performance in Wireless Ad-Hoc Networks)

  • 정성재;김문기;이병호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.1179-1182
    • /
    • 2006
  • Ad Hoc 무선망은 기존 인프라에 영향을 받지 않으면서, 노드들이 네트워크를 구성하기 때문에 TCP의 혼잡(Congestion) 제어가 나쁜 영향을 미친다. 기존의 TCP에 무선망의 요소와 거리에 따른 노드 홉수의 영향을 반영해서 새로운 환경에 적합한 TCP를 개선해야한다. 본 논문에서는 혼잡의 원인을 구별하여, 패킷 손실을 최소화할 수 있는 알고리즘을 제안한다.

  • PDF

무선 Ad Hoc 환경에서의 보안 설계 분석 (Analyses of Security Issues in Wireless Ad Hoc Communication)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.829-832
    • /
    • 2007
  • A Mobile Ad Hoc Network is a system of wireless mobiles nodes that dynamically self-organized in arbitrary and temporary network topologies allowing people and devices to inter-network without any preexisting communication infrastructure. Taking into account its nature and challenges and security issues, we present current security solution and analyse the scheme for protecting attacks.

  • PDF

무선 ad hoc 네트워크에서 IEEE 802.11의 power management scheme에 관한 성능 분석 (Throughput Analysis of Power Management Scheme of IEEE 802.11 DCF in Wireless Ad Hoc Networks)

  • 이감록;권욱현
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.61-62
    • /
    • 2006
  • In this paper, using Bianchi's model with channel idle probability we analyze performance of power management scheme of IEEE 802.11 DCF according to ATIM window size and number of nodes for wireless ad hoc networks. The analytical results show that, when the number of nodes is given, the selected ATIM window size limits the performance.

  • PDF