최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국전자통신학회 논문지 = The Journal of the Korea Institute of Electronic Communication Sciences, v.8 no.1, 2013년, pp.71 - 76
In this paper, end-to-end performances for some VoIP traffics are measured and analyzed over MANET(Mobile Ad-hoc Networks) with packet aggregation transmission under blackhole attacks. A VoIP simulator based on NS-2 is used for performance measure. In the simulation, MOS, call connection ratio, netw...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
블랙홀 공격은 어떤 공격인가? | MANET에 대한 정보침해 유형은 매우 다양하지만 그 가운데 대표적인 하나가 블랙홀(blackhole) 공격이다. 블랙홀 공격은 라우팅 정보를 바꿔치기하여 트래픽의 이동위치를 공격자의 의도대로 변화시켜 사용자간에 정보전송이 올바르게 이루어지지 못하게 하는 공격으로 라우팅 기능이 빈번하게 사용되는 MANET의 전송기능에 심각한 영향을 발생시킨다[1][2]. | |
음성 트래픽에서 각각을 독립적으로 전송할 경우 오버헤드의 증가로 인한 전송율 감소를 개선하기 위한 수단으로 무엇이 고려되고 있나? | 음성 트래픽의 경우 패킷의 길이가 짧아 각각을 독립적으로 전송할 경우 오버헤드의 증가로 인한 전송율의 감소가 발생된다. 이를 개선하기 위한 수단으로 패킷취합전송이 고려되고 있다. 패킷취합전송은 짧은 길이의 패킷을 일정크기의 단위패킷에 모아 전송함으로서 패킷의 전송효율을 증가시키는 방안이다[3]. | |
라우팅 공격은 어떤 목적으로 시도되나? | MANET에 대한 대표적인 침해유형의 하나가 라우팅 기능에 대한 공격이다[4]. 라우팅 공격은 네트워크 내에서 전달되는 패킷을 송수신자가 원하는 원래의 목적지가 아닌 공격자가 의도한 곳으로 이동시킬 목적으로 시도된다. 주로 라우팅 파라메타 값을 추가하거나 변경하는 형태로 이루어지는 라우팅 공격에는 블랙홀(blackhole), 그레이홀(grayhole), 웜홀(warmhole)공격 등이 있다. |
H.Simaremare, R.Sari, "Performace Evaluation of AODV variants on DDoS, Blackhole and Malicious Attacks", IJCSNS, Vol. 11, No. 6, pp. 277-287, 2011.
김영동, "블랙홀 공격이 있는 MANET에서 패킷 취합에 따른 음성 트래픽의 전송성능", 한국전자통신학회 종합학술대회논문집, 6권, 1호, pp. 368-367, 2012.6.
N. Bayer, M. Castro, P. Dely, A. Kassler, "VoIP service performance optimization in pre-IEEE 802.11s Wireless Mesh Networks", IEEE Int. Conf. on Circuits & Systems for Communications Communications (ICCSC 2008), pp. 75-79, 2008.
이철승, "MANET 기반 MD5 보안 라우팅에 관한 연구", 한국전자통신학회논문지, 7권, 4호, pp. 797-803, 2012.
http://nsnam.isi.edu/nsnam.
A. Bacioccola, C. Cicconetti, G. Stea, "Userlevel Performance Evaluation of VoIP using ns-2", Proceedings of 2nd International Conference onf Performance Evaluation Methodology and Tools (VALUETOOLS 2007), pp. 1-10, 2007.
나성훈, 신현식 "VoIP 보안관련 주요기술에 대한 분석", 한국전자통신학회논문지, 5권, 4호, pp. 385-390, 2012.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.