Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 37
No
2

4,000원

4

다중 객체 지원을 위한 RFID 시스템에서 보안 레벨 기반의 인증 기법에 관한 연구

김지연, 정종진, 조근식, 이균하

[Kisti 연계] 한국전자거래학회 한국전자거래학회지 Vol.13 No.1 2008 pp.21-32

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

RFID 시스템은 비가시 거리에서의 무선통신을 이용한 자동식별 기능을 제공하고 다양한 환경변화에 대해 적응력이 뛰어난 기술로서 최근 여러 산업분야와 개인 생활환경에 있어서 응용범위를 넓혀가고 있다. 그러나 기존의 RFID 응용시스템들은 하나의 태그에 하나의 객체 식별정보가 저장되는 구조를 기반으로 하고 있기 때문에 RFID 시스템의 응용이 증가될수록 많은 태그들이 혼재하게 되어 사용자 관점에서의 불편을 초래하게 된다. 또한 많은 태그들에 저장되는 개인정보가 RFID 무선통신의 불안정성으로 인하여 공격에 노출됨으로써 심각한 사생활 침해의 문제를 종종 야기하고 있다. 따라서 RFID 시스템의 확대 발전을 위해서는 안정적인 정보보안을 바탕으로 한 응용들 간의 효율적인 정보공유 방법이 요구된다. 이러한 측면에서 본 논문에서는 하나의 태그로 다수 개의 RFID 응용 객체에 접근할 수 있도록 하는 다중 객체 접근 방식의 RFID 태그 구조를 설계하고, 이에 적합한 인증 프로토콜을 제안한다. 제안된 인증 프로토콜은 저사양의 태그구조 하에서도 통신을 방해하는 다양한 공격에 강인하도록 설계되었다. 특히 본 논문에서는 여러개의 리더에 대한 인식 동작을 효율적으로 수행하기 위해 응용 객체별로 보안 레벨을 부여하고, 보안 레벨에 따라 각각 다른 인증 절차를 수행하도록 한다. 마지막으로 다양한 실험 및 분석을 통하여 제안한 인증 기법이 기존의 방법들과 비교하여 효율적임을 증명한다.
RFID systems provide technologies of automatic object identification through wireless communications in invisible ranges and adaptability against various circumstances. These advantages make RFID systems to be applied in various fields of industries and individual life. However, it is difficult to use tags with distinction as tags are increasingly used in life because a tag usually stores only one object identifier in common RFID applications. In addition, RFID systems often make serious violation of privacy caused by various attacks because of their weakness of radio frequency communication. Therefore, information sharing methods among applications are necessary for expansive development of RFID systems. In this paper, we propose efficient RFID scheme. At first, we design a new RFID tag structure which supports many object identifiers of different applications in a tag and allows those applications to access them simultaneously. Secondly, we propose an authentication protocol to support the proposed tag structure. The proposed protocol is designed by considering of robustness against various attacks in low cost RFID systems. Especially, the proposed protocol is focused on efficiency of authentication procedure by considering security levels of applications. In the proposed protocol, each application goes through one of different authentication procedures according to their security levels. Finally, we prove efficiency of th proposed scheme compared with the other schemes through experiments and evaluation.

원문보기
5

이동 멀티캐스트에서 기밀성을 제공하기 위한 키관리 방법

노종혁, 진승헌, 이균하

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.16 No.1 2006 pp.97-104

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

이동 멀티캐스트 환경에서 다수의 이동 호스트가 안전하고 효율적인 멀티캐스트를 실현하기 위해서는 호스트의 이동성 및 무선 영역의 특성을 반영하는 키관리 방법이 요구된다. 본 논문에서는 이동 네트워크 구조를 반영한 KTMM 과 WSMM을 제안한다. 호스트의 이동에 따른 핸드오프와 그룹 멤버쉽 변화로 인한 키갱신을 처리하는 키 관리 구조 및 프로토콜을 설명하고, 실험을 통하여 데이터 전송, 멤버의 가입, 멤버의 탈퇴, 핸드오프 등으로 인해 발생하는 지연 시간을 서로 비교하여 각 방법의 장단점을 분석한다.
For successfully deploying many multicast service in the mobile environment, security infrastructures must be developed that manage the keys needed to provide access control to content. In this paper, we propose two methods for designing the key management scheme for the mobile multicast environment. The proposed schemes match the key management tree to the mobile multicast environment for localizing the delivery of he rekeying messages, reducing the communication costs, and solving the handoff problem in wireless region.

원문보기
6

실행 제어 명령어의 목적 주소 검증을 통한 소프트웨어 공격 탐지 기법

최명렬, 박상서, 박종욱, 이균하

[Kisti 연계] 한국정보처리학회 정보처리학회논문지 C Vol.c13 No.4 2006 pp.397-404

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

소프트웨어 공격이 성공하기 위해서는 공격 코드가 프로그램의 주소 공간에 주입된 후 프로그램의 제어 흐름이 공격 코드 위치로 변경되어야 한다. 프로그램의 주소 공간 중 코드 영역은 실행 중에 변경이 불가능하므로 공격 코드가 주입될 수 있는 곳은 데이터 영역 밖에 없다. 따라서 데이터 영역으로 프로그램의 제어가 변경될 경우 주입된 공격 코드로 제어가 옮겨 가는 공격이 발생한 것으로 판단할 수 있다. 따라서 본 논문에서는 프로그램의 제어 흐름과 관련된 CALL, JMP, RET 명령어의 목적 주소를 검사하여 제어가 옮겨갈 목적 주소가 프로그램의 실행 코드가 저장된 텍스트 영역이 아닌 데이터 영역일 경우 소프트웨어 공격이 발생한 것으로 간주하는 소프트웨어 공격 탐지 기법을 제안하였다. 제안된 방법을 이용하면 함수의 복귀주소뿐만 아니라 함수포인터, longjmp() 버퍼 등 프로그램 제어 흐름과 관련된 모든 데이터가 변경되었는지 점검할 수 있었기 때문에 기존 기법들보다 더 많은 종류의 공격을 탐지할 수 있었다.
Successful software attacks require both injecting malicious code into a program's address space and altering the program's flow control to the injected code. Code section can not be changed at program's runtime, so malicious code must be injected into data section. Detoured flow control into data section is a signal of software attack. We propose a new software attack detection method which verify the target address of CALL, JMP, RET instructions, which alter program's flow control, and detect a software attack when the address is not in code section. Proposed method can detect all change of flow control related data, not only program's return address but also function pointer, buffer of longjmp() function and old base pointer, so it can detect the more attacks.

원문보기
7

EEMR 프로토콜을 이용한 무선 센서 네트워크 노드의 에너지 소비 절감 방법

조익래, 이호선, 이균하

[Kisti 연계] 한국컴퓨터정보학회 Journal of the Korea society of computer and information Vol.10 No.4 2005 pp.229-237

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

무선 센서 네트워크 연구의 중요한 이슈 중의 하나는 에너지의 호율적인 사용을 통해 네트워크를 구성하는 노드들의 생존시간(life time)을 연장하는 것이다. 이미 발표된 기존의 LEEM 프로토콜은 노드의 활성화 주기 이하의 전송 시간을 갖는 작은 패킷과 활성화 주기에 두 배 이상의 전송 시간을 갖는 큰 패킷을 전송할 때 예약된 노드는 불필요한 활성화 시간이 발생하게 된다. 본 논문에서는 무선 센서 네트워크환경에서 패킷의 크기에 따라 다음 홉의 예약 시점을 조절하여 예약된 노드의 불필요한 활성화 시간을 줄여 에너지 효율을 보다 더 높일 수 있는 예약기법을 이용한 에너지-효율 MAC(EEMR)프로토콜을 제안한다. 모의실험을 통하여 제안된 기법의 성능을 평가하였다. 본 논문의 모의실험 결과를 통해 EEMR 프로토콜을 사용함으로서 기존의 LEEM 프로토콜 보다 에너지 효율이 약15% 이상 증가함을 확인하였다.
One of the important issues of in this research is effective usage of energy to increase life time of nodes which form a network. Existing LEEM protocol causes unnecessary active time due to small packets with shorter transfer time than active interval period of node and packets with transfer time of more than twice of active interval period of node. In this paper, we propose Energy-Efficient MAC by Reservation (EEMR) protocol which can increase energy effectiveness in wireless sensor network environment by reducing unnecessary active time using a method that reserves next-hop depend upon the size of packet. We evaluated effectiveness of our proposed method through experiments. The result showed that using EEMR protocol had better energy effectiveness than existing LEEM protocol by 15%.

원문보기
8

대규모 무선 센서 네트워크 환경을 위한 다중 Sink 브로드캐스팅 기법 설계

이호선, 조익래, 이균하

[Kisti 연계] 한국컴퓨터정보학회 Journal of the Korea society of computer and information Vol.10 No.4 2005 pp.239-248

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

대규모 무선 센서 네트워크는 네트워크의 신뢰성과 에너지 효율을 동시에 고려해야 한다. 네트워크의 신뢰성을 높이기 위해서는 유니 캐스트 기반 데이터 전송 방법보다 브로드캐스트 기반 데이터 전송 방법을 사용해야 한다. 최근 발표된 GRAdient Broadcast (GRAB)는 브로드캐스트 기반 데이터 전송으로 네트워크의 신뢰성을 높일 수 있다. 하지만 한 개의 sink를 사용하기 때문에 네트워크 전체 에너지를 고르게 사용하지 못한다. 결국 네트워크의 동작 시간이 단축되는 단점이 있다. 이에 본 논문에서는 대규모 무선센서 네트워크에 적합한 Selective Multi Sink Gradient Broadcast (SMSGB)를 제안한다. SMSGB 는 여러 개의 sink를 사용하여 네트워크를 구성하고 한 개의 sink만 데이터를 수집한다. 특정한 이벤트가 발생이 되면 다른 sink가 데이터를 수집하게 된다. 이러한 방법을 통해 전체 네트워크의 에너지를 고르게 소모 할 수 있다. 또한 GRAB와 동일한 브로드캐스트 기반 데이터 전송으로 대규모 무선 센서 네트워크에서 신뢰성을 보장할 수 있다. 기존의 GRAB와 SMSGB를 비교한 모의실험을 통해 GRAB와 비슷한 신뢰성을 유지하면서 GRAB보다 SMSGB의 네트워크 동작 시간이 약 18% 이상 연장됨을 보인다.
The reliability and efficiency of network must be considered in the large scale wireless sensor networks. Broadcast method must be used rather than unicast method to enhance the reliability of networks. In recently proposed GRAB (GRAdient Broadcast) can certainly enhance reliability of networks fy using broadcast but its efficiency regarding using energy of network is low due to using only one sink. Hence, the lifetime of networks is reduced. In the paper we propose the scheme of SMSGB (Selective Multi Sink Gradient Broadcast) which uses single sink of multi-sink networks. The broadcast based SMSGB can secure reliability of large scale wireless sensor networks. The SMSGB can also use the network's energy evenly via multi sink distribution. Our experiments show that using SMSGB was reliable as GRAB and it increased the network's lifetime by 18% than using GRAB.

원문보기
9

Ad-hoc Hybrid Rout ing Protocol using Unidirectional Link (HRUL)

이주성, 권승찬, 한인구, 이균하

[Kisti 연계] 한국통신학회 한국통신학회 학술대회논문집 2004 p.58

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

10

무선 Ad-Hoc 네트워크에서 Backup Route를 이용한 개선된 AODV

권승찬, 이주성, 한인구, 이균하

[Kisti 연계] 한국통신학회 한국통신학회 학술대회논문집 2004 p.56

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

11

무선 프로토콜을 이용한 단말기 원격 관리

한청운, 이정민, 이균하

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2003 pp.1345-1348

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문에서는 CDMA(Code Division Mutiple Access) 단말기의 상태를 점검하고 제어하는 DM(Diagnostic Monitor) 기능을 CDMA 무선망인 IS-95/A/B/C 및 1X 무선망을 이용하여 사용 할 수 있도록 제안하였다. 기존의 방식은 필드에서 사용중인 단말기의 A/S 또는 필드의 상황 파악을 위해 단말기 개발자가 장비를 가지고 그곳으로 가야하는 시간적, 공간적인 한계가 있었다. 이를 보완하기 위해서 CDMA 무선망에서 SMS(Short Message Service) 프로토콜을 이용하여 원격으로 단말기 상태점검 및 제어, 기지국과 단말기간의 인터페이스 유지보수 등을 할 수 있는 프로토콜을 제안한다. 제안된 프로토콜을 이용한 실험을 통하여 실제 필드에서 단말기를 제어하는 것과 동일한 제어가 가능하고 필드 환경 상태를 직접 가지 않고도 알아낼 수 있는 등 단말기 개발 및 유지보수에 많은 이득을 가져다 줄 수 있음을 입증한다.

원문보기
12

무선 Ad-­hoc망에서 N­-hop 기반의 효율적 Flooding 기법

최종혁, 한승진, 오임걸, 이균하

[Kisti 연계] 한국정보과학회 한국정보과학회 학술대회논문집 2003 pp.442-444

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Ad­hoc망은 기존 유선 및 무선망과 같이 안정된(고정된) 하부구조를 필요로 하지 않는 무선 단말들의 그룹으로 구성된 네트워크이다. 현재 라우팅을 위해 제시된 on­demand 방식의 라우팅 프로토콜은 이동성에 따른 신뢰도를 높이기 위해 flooding을 수행하는데, 이동성이 커질 경우 경로발견과 이를 유지하기 위한 오버 헤드가 크다. 따라서 본 논문에서는 각 노드의 다양한 이동성향이 설정된 노드간의 경로유지에 영향을 적게 미치도록 하고 오버헤드가 적은 경로설정을 위한 N­hop기반의 효율적인 flooding 기법을 제안하고 노드 이동성에 따른 최적의 N값을 제시한다.

원문보기
13

Ad-hoc 망에서 유니캐스트 성능 향상을 위한 개선된 ODMRP

백경호, 박재우, 이제원, 이균하

[Kisti 연계] 대한전자공학회 대한전자공학회 학술대회논문집 2003 pp.157-160

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

ODMRP is protocol that support multicast and unicast in Ad-hoc network. When some one node must transmit data by unicast way in this ODMRP, must pass through periodic flooding process to find a path and overhead happens thereby. Our scheme stores the found path into the table in a unicast mode and, when the node sends data, it refers to the DR FG table so that reduces the traffic caused by control packets(JOIN QUERY, JOIN REPLY) of a receiver node, while source/destination nodes flood periodic control packets to look for a path in ODMRP. We present that our scheme is much more improved on the time of looking for a path than existing ODMRP methods by means of the simulation.

원문보기
14

Mobile SCTP 에서 SCTP association 의 신뢰성 향상을 위한 시스템 설계

전민경, 박재우, 이균하

[Kisti 연계] 대한전자공학회 대한전자공학회 학술대회논문집 2003 pp.227-230

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Mobile SCTP (mSCTP) is a new scheme which can be used to provide seamless handover for the mobile node. The reason that is possible is because of the SCTP extension which provides a method to reconfigure IP address on an existing SCTP association (ADDIP). While mSCTP focuses on an association originated ken mobile node (MN) toward fixed correspondent node (CN), mSCTP with Mobile IP support an association originated from CN toward MN by using the Home Agent in Mobile IP and location management. However, there are still some problems related to communication interruption. In this paper, we present a new scheme to solve these problems. The main idea of this scheme is using the home address of MN as a backup path of an SCTP association.

원문보기
15

Ad-hoc망에서 ODMRP을 사용한 효율적인 유니캐스트 라우팅 프로토콜

백경호, 박재우, 이균하

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2003 pp.1145-1148

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문에서는 Ad-hoc 망의 멀티캐스트 라우팅 프로토콜인 ODMRP(On-Demand Multicast Routing Protocol)에서 효율적인 유니캐스트 라우팅 프로토콜을 제안한다. ODMRP는 네트워크 상에서 멀티캐스트그룹의 송신원으로부터 수신원에 이르는 경로상에 있는 노드들을 Fe(Forwarding Group) 노드로 선출하여 이들이 해당 멀티 캐스트그룹에 속하는 패킷을 플러딩 하도록 함으로써 데이터를 전송하는 방안이다. 이러한 ODMRP에서는 어느 한 노드가 유니캐스트 모드로(end-to end) 데이터를 전송해야 하는 경우 경로를 찾기 위해 주기적인 플러딩 과정을 거쳐야 하고 이로 인해 오버헤드가 발생하게 된다. 본 논문에서는 이 문제점을 해결하고자 유니캐스트 모드에서 송신원에서 찾은 경로를 DR 라우팅 테이블에 저장해두고 데이터를 보련 때 DR 라우팅 테이블의 정보를 참조함으로써 수신원에서의 불필요한 컨트롤 패킷(JOIN QUERY, JOIN REPLY)으로 인한 트래픽을 줄일 수 있는 방안을 제안한다. 또한 제안된 방식이 기존의 ODMRP 방식보다 데이터의 전송 시간과 경로를 찾는 시간에 있어 개선되었음을 시뮬레이션을 통해 입증한다.

원문보기
16

QoS 라우팅을 위한 부하균등 비용산정 방식

홍종준, 김승훈, 이균하

[Kisti 연계] 한국정보처리학회 정보처리학회논문지 C Vol.c9 No.1 2002 pp.135-140

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

효율적인 QoS 라우팅을 위하여 각각의 요구에 대한 제한조건을 충족시키는 것은 물론, 테 네트워크 자원의 최적화에 대해서도 고려해야할 필요가 있다. 본 논문에서는 QoS 라우팅의 on-demand 방식과 precomputation 방식의 경로계산에서 자원 비용 산정 방식을 제안하여 전체 네트워크 자원의 퇴적 사용과 네트워크 자원의 부하 균등을 가능하게 하였다. 또한 도메인으로 분할된 대규모 네트워크의 QoS 라우팅에서 transit traffic을 위한 경로를 precomputation 방식으로 설정하고, 이들 경로들의 예약 가능성을 높이기 위해 자원 예약 측면에서 가장 좋은 K개의 경로들을 부하균등을 고려하여 선정하는 방안을 제안하였다. 그리고 동일한 자원 비용 산정 방식을 transit traffic과 intra traffic에 모두 적용하여 도메인간 라우팅(inter-domain routing)과 도메인내 라우팅(inter-domain routing)을 무리 없이 연계하면서 transit traffic을 우선으로 하는 방식을 제안하였다. 귿으로 본 논문에서 제안된 비용 산정 방식은 기존의 QoS 라우팅 알고리즘 자체를 변형시키지 않으면서, 그들의 비용 요소만을 대체하여 쉽게 사용되어질 수 있는 장점이 있다.
An efficient QoS routing scheme needs to find a path that satisfies a given QoS requirements while consuming as few resources as Possible. In this paper, we propose two schemes of calculating resources'costs one for on-demand and one for precomputation QoS routing schemes. These schemes are effective in respect to the global network utilization and the balanced use of network resources. We also propose a QoS routing scheme for transit and Intra traffic in a large scale of domain-based network. For a domain in the network, the routing scheme first precomputes K multip1e paths between all pairs of ingress and ogress border routers while considering balancing of the expected load. We, therefore, expect that the paths are bettor than any other paths in respect to reserving the network resources on Paths. The routine: scheme combines inter and intra domain routings seamlessly and uses the same cost calculation scheme. cote that our cost calculation schemes for both kinds of traffic could be used in existing QoS routing protocols without and modification in small and large scale of networks.

원문보기
17

계층적 도메인간 부하분산 QoS 라우팅

홍종준, 김승훈, 이균하

[Kisti 연계] 한국정보처리학회 정보처리학회논문지 C Vol.c9 No.5 2002 pp.671-678

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문에서는 대규모 네트워크에서의 부하분산을 고려한 계층적 도메인간 QoS 라우팅을 제안하였다. 이를 위해 계층적 라우팅에서의 비용 산정 방식을 선계산 방식의 경로계산에서 제안하였고 선계산된 다중경로들 중에서 경로를 선택하는 방안을 제안하였다. 제안한 비용산정 방식은 도메인으로 분할된 대규모 네트워크의 QoS 라우팅에서 선계산 방식으로 경로를 설정하고, 이들 경로들의 예약 가능성을 높이기 위해 자원 예약 측면에서 가장 좋은 K개의 경로들을 부하분산을 고려하여 계산한다. 또한 이러한 다중 경로들 중에서 비용산정에 근거한 경로선택확률에 따라 경로를 선택하는 방안을 제안하였다. 그리고 제안한 QoS 라우팅 방식을 transit traffic과 intra traffic에 모두 적용하여 도메인간 라우팅과 도메인내 라우팅을 무리 없이 연계하면서 transit traffic을 우선으로 하는 방식을 제안하였다. 따라서 본 논문에서 제안한 부하분산 QoS 라우팅은 전체 네트워크 자원의 최적사용 뿐만 아니라 자원의 부하 분산을 가능하게 할 것으로 기대된다.
In this paper, we propose hierarchical inter-domain load balanced QoS routing in a large scale of network. And a scheme of calculating resources'costs for precomputation schemes in hierarchical routing is proposed, and a scheme for selecting a path among multiple precomputed paths is proposed. We also propose a QoS routing scheme for transit and intra traffic in a large scale of domain-based network. For a domain in the network, the routing scheme first precomputes K multiple paths between all pairs of ingress and egress border routers while considering balancing of the expected load then selects paths with the probability of path selection. The routing scheme combines inter and intra domain routings seamlessly and uses the same cost calculation scheme. And these schemes make possible both global network resources' utilization and also load balancing.

원문보기
18

인증서 검증서버의 인증서 검증방법

노종혁, 진승헌, 이균하

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2002 pp.913-916

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

정보보호 핵심 기반 구조인 PKI는 인증서 검증에 따르는 클라이언트의 부담 및 CRL의 적시성 부재와 관리 문제, 또한 각각의 환경에 따라 구축된 PKI 도메인 간의 상호 연동 등 해결해야 할 문제점들이 있다. ETRI/VA는 클라이언트의 인증서 검증을 대신하여 클라이언트의 부담을 줄이고, 인증서의 상태 검증의 적시성 및 OCSP를 사용함으로써 CRL의 문제점을 해결하며, PKI 상호연동을 지원 및 도메인간의 인증서 정책을 중앙집중 관리함으로써 기존 PKI의 문제점들을 제거할 수 있다 본 논문에서는 이러한 ETRI/VA의 각 모듈 및 프로토콜에 대하여 간략히 소개하고 ETRI/VA의 인증서 검증 방법을 설명하였다.

원문보기
19

CBRP에서 보조헤더를 이용한 라우팅 고장 극복 개선

허태성, 이균하

[Kisti 연계] 한국컴퓨터산업교육학회 한국컴퓨터산업교육학회 논문지 Vol.2 No.7 2001 pp.983-996

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

MANET은 기존의 이동 통신망과는 달리 백본망이 없고, 동적으로 분산된 이동 호스트들로 구성되어 전시나 천재지변과 같은 긴급사태 및 기존의 이동 통신 기반 구조가 존재하지 않는 지역에서 사용되는 통신 구조이다. 따라서 MANET에 기존의 라우팅 알고리즘을 적용할 수 없으며, 새로운 라우팅 알고리즘의 연구가 활발히 이루어지고 있다. 본 논문은 기존에 제안된 라우팅 알고리즘 중 클러스터에 헤더(주헤더)를 두어 관리하는 클러스터 기반의 한 라우팅 프로토콜(CBRP)에 주헤더 뿐만 아니라 보조헤더를 추가한다. 보조헤더의 역할은 주헤더가 비정상적으로 되어 노드들 간의 송수신에 더 이상 참가할 수 없을 경우, 별도의 주헤더 재선출 과정 없이 보조헤더가 즉시 주헤더로 교체되어 기존의 주헤더 역할을 담당한다. 따라서 본 논문은 기존의 CBRP에 비해 효율적인 라우팅 알고리즘 CBRP-SH를 제안한다. 또한 본 논문의 우수성을 입증하기 위해 기존의 CBRP와 비교 평가한다.
Mobile Ad Hoc Network (MANET) is a network architecture which has no backborn network and is deployed temporarily and rapidly in emergency or war without fixed mobile infrastructures. All communications between network entities are carried in ad-hoc networks over the wireless medium. Due to the radio communications being extremely vulnerable to propagation impairments, connectivity between network nodes is not guaranteed. Therefore, previously developed routing algorithms in wired networks cannot be used. And many new algorithms have been undergone. This study proposes the Secondary Header approach to the cluster based routing protocol (CBRP). In case, the main header becomes abnormal status so that the main header can not participate the communications between network entities, the secondary header immediately replaces the primary header without selecting process of the new primary header. The performances of proposed algorithm CBRP-SH(Cluster Based Routing Protocol using Secondary Header) are compared with CBRP and results are presented in order to show the effectiveness of the algorithm.

원문보기
20

무선 Ad-hoc망에서의 On-demand 라우팅 프로토콜을 위한 선택적 Flooding 기법

박재석, 장성대, 이균하

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2001 pp.1359-1362

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Ad-hoc 망은 기존의 유선망이나 중앙집중화된 관리의 도움 없이 무선이동단말 스스로가 동적으로 구성하는 망이다. 현재 ad hoc망에서의 라우팅을 위해 제시된 on-demand 방식의 라우팅 프로토콜은 경로발견을 위해 blind flooding을 수행하며 이는 프로토콜의 효율성을 저해하고 있다. 본 논문에서는 이러한 blind flooding의 문제점을 개선한 수 있는 방법으로 2-hop거리의 이웃노드들에 대한 정보와 threshold factor를 이용하여 선택적으로 flooding을 수행함으로써 라우팅 오버헤드를 줄일 수 있는 방법을 제시한다.

원문보기
 
1 2
페이지 저장