최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기韓國軍事科學技術學會誌 = Journal of the KIMST, v.14 no.6, 2011년, pp.1097 - 1106
Tactical Information Communication Network(TICN), a concept-type integrated Military Communication system that enables precise command control and decision making, is designed to advance into high speed, large capacity, long distance wireless relay transmission. To support mobility in battlefield en...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
Ad-hoc 네트워크에서 네트워크 성능 저하를 야기하는 비정상 행위 노드 중 이기적인 노드란 무엇인가? | Ad-hoc 네트워크에서 네트워크 성능 저하를 야기하는 비정상 행위 노드(Misbehaving Node)는 크게 이기적인 노드(Selfish Node)와 악의적인 노드(Malicious Node)로 구분할 수 있다[7]. 이기적인 노드는 자신의 자원 절약을 목적으로 행동하며 대표적인 공격 유형은 자신의 패킷은 전송하면서 다른 노드의 패킷은 전송하지 않는 패킷 드롭 공격이 해당된다. 반면 악의적인 노드는 네트워크 단절 및 인접노드 자원 고갈을 목표로 행동하며 정상 노드를 비정상 노드로 허위 지목하여 고립시키는 거짓지목 공격 등이 해당된다. | |
TICN란 무엇인가? | Ad-hoc 네트워크는 기반체계 없이 신속한 네트워크 구성 및 이동이 용이하여 군의 전술상황, 긴급 재난상황 등 다양한 분야에 적용이 가능하다. 특히, 우리 군은 1998년부터 운용중인 SPIDER 체계를 대체하기 위해 고속 및 대용량 정보전송이 가능한 차기 전술정보통신체계인 TICN을 개발하여 2013년 전력화를 목표로 추진하고 있다. TICN의 부 체계(Sub-system)중 여단급 이하의 전술통신망을 지원하는 전투무선체계는 신속한 부대 전개 및 기동을 위해 Ad-hoc 네트워크 기술 적용을 고려하고 있다. | |
Ad-hoc 네트워크의 특징은? | Ad-hoc 네트워크는 기반체계 없이 신속한 네트워크 구성 및 이동이 용이하여 군의 전술상황, 긴급 재난상황 등 다양한 분야에 적용이 가능하다. 특히, 우리 군은 1998년부터 운용중인 SPIDER 체계를 대체하기 위해 고속 및 대용량 정보전송이 가능한 차기 전술정보통신체계인 TICN을 개발하여 2013년 전력화를 목표로 추진하고 있다. |
P. Michiardi, and R. Molva, "Simulation-based Analysis of Security Exposures in Mobile Ad Hoc Networks", European Wireless Conference, 2002.
Panagiotis Papadimitratos, and Zygmunt J. Hass, "Secure Routing for Mobile Ad Hoc Networks", in SCS Communication Networks and Distributed Systems Modeling and Simulation Conference(CNDS 2002), San Antonio, TX, Jan. 2002.
Y. Hu, A. Perring, and D. Johnson, "Ariadne : A Secure On-Demand Routing Protocol for Ad Hoc Network", in Proceedings of ACM MobiCom '02, 2002.
G. Zapata, "Secure Ad Hoc On-Demand Distance Vector(SAODV) Routing", in IETF Draft, http://www.ietf.org/internet-draft/draft-guerrero-manet-saodv-00.txt, 2001.
K. Sanzgiri, B. Dahill, B. Levine, and E. Belding-Royer, "A Secure Routing Protocol for Ad Hoc Networks", in Proceedings of IEEE ICNP '02, 2002.
F. Kargl, and A. Geiss, "Secure Dynamic Source Routing", in Proceedings of HICSS 38, 2005.
Jaydip Sen, "A Survey on Reputation and Trust-Based Systems for Wireless Communication Networks", CoRR, 2010.
C. K. Toh, C. Lee, and N. A. Ramos, "Next-Generation Tactical Ad Hoc Mobile Wireless Networks", in Technology Review Journal Spring, pp. 103-113, 2002.
J. Brand, and G. Hart Wig, "Management of Tactical Ad Hoc Networks with C2 Data Models", Military Communication Conference 2001 IEEE, pp. 915-922, Aug. 2002.
Y. Zhang, and W. Lee, "Intrusion Detection in Wireless Ad-Hoc Networks," in Mobile Computing and Networking, pp. 275-283, 2000.
S. Marti, T. J. Giuli, K. Lai, and M. Baker, "Mitigating Routing Misbehavior in Mobile Ad Hoc Networks", in Proceeding of the 6th International Conference on Mobile Computing and Networking, pp. 255-265, Aug. 2000.
S. Buchegger, J-Y. L. Boudec, "Nodes Bearing Grudges : Towards Routing Security, Fairness and Robustness in Mobile Ad Hoc Networks", in Euromicro Workshop on Parallel, Distributed amd Network-based Processing, pp. 403-410, Jan. 2002.
S. Buchegger, and J. L. Boudec, "Performance Analysis of the CONFIDANT Protocol," in Proceeding of the 3rd ACM International Symposium on Mobile Ad Hoc Networking & Computing, pp. 226-236, 2002.
Chin-Yang Tseng, Poornima Balasubra-manyam, Calvin Ko, and Karl Levitt, "A Specification-Based Intrusion Detection Model for OLSR", LNCS 3858, pp. 330-350, 2006.
Aikaterini Mitrokotsa, Rosa Mavropodi, and Christos Douligeris, "Intrusion Detection of Packet Dropping Attacks in Mobile Ad Hoc Networks", International Conference on Intelligent Systems and Computing : Theory and Applications, July, 2006.
Oscar F. Gonzalez, Godwin Ansa, Michael Howarth, and George Pavlou, "Detection and Accusation of Packet Forwarding Misbehavior in Mobile Ad-hoc Networks", Journal of Internet Engineering, Vol. 2, No. 1, June, 2008.
Jaydip Sen, and Kaustav Goswami, "An Algorithm for Detection of Selfish Nodes in Wireless Mesh Networks", in Proceedings of the International Symposium on Intelligent Information Systems and Applications, pp. 571-576, Oct., 2009.
C. E. Perkins, E. M. Royer, and S. R. Das., "Ad Hoc On-Demand Distance Vector(AODV) Routing", IETF, MANET Working Group, Oct. 1999.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.