본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

이동 Ad Hoc 망을 위한 다중 계층 클러스터링 기반의 인증 프로토콜
An Authentication Protocol-based Multi-Layer Clustering for Mobile Ad Hoc Networks

이근호    (고려대학교 컴퓨터학과   ); 한상범    (고려대학교 컴퓨터학과   ); 서혜숙    (교육인적자원부 교육정보화기획과   ); 이상근    (고려대학교 컴퓨터학과   ); 황종선    (고려대학교 컴퓨터학과  );
  • 초록

    본 논문에서는 ad hoc 망에서의 다중 계층 기법 기반의 안전한 클러스터 라우팅 프로토콜을 표현하였다. 클러스터기반 라우팅인 ARCH와 DMAC의 수정을 통해 CH와 CCH의 선택 알고리즘을 이용하여, ad hoc 라우팅 프로토콜에서의 보안 위협 요소에 대한 효율적인 프로토콜인 AMCAN(Ad hoc 망을 위한 다중 계층 클러스터링 기반의 인증 )을 제안하였다. 본 프로토콜은 ad hoc 망에서 임계치 (threshold) 인증 기법을 통한 Shadow Key를 이용하여 확장성을 제공하였다. 제안된 프로토콜은 다른 클러스터 노드들간의 상호 신뢰 관계를 갖는 종단간 인증 프로토콜로 구성하였다. 제안된 기법은 규모가 넓은 ad hoc 망에서 임계치 인증키 구성의 장점을 갖는다. 본 논문의 실험결과를 통해 다중 계층 라우팅 기법에서 임계치 키 구성을 이용한 임시 세션키의 안전한 분산을 통해 노드 ID 위조를 방지하고, 상호 종단간 인증과 Reply Attack을 검출하여 안전한 채널을 구축하는 것을 확인하였다.


    In this paper, we describe a secure cluster-routing protocol based on a multi-layer scheme in ad hoc networks. We propose efficient protocols, Authentication based on Multi-layer Clustering for Ad hoc Networks (AMCAN), for detailed security threats against ad hoc routing protocols using the selection of the cluster head (CH) and control cluster head (CCH) using a modification of cluster-based routing ARCH and DMAC. This protocol provides scalability of Shadow Key using threshold authentication scheme in ad hoc networks. The proposed protocol comprises an end-to-end authentication protocol that relies on mutual trust between nodes in other clusters. This scheme takes advantage of Shadow Key using threshold authentication key configuration in large ad hoc networks. In experiments, we show security threats against multilayer routing scheme, thereby successfully including, establishment of secure channels, the detection of reply attacks, mutual end-to-end authentication, prevention of node identity fabrication, and the secure distribution of provisional session keys using threshold key configuration.


  • 주제어

    보안 .   인증 .   애드혹 망 .   클러스터링 .   다중계층 .   클러스터헤드.  

  • 참고문헌 (10)

    1. M. Jiang, J. Li, and Y.C. Tay, 'Cluster based routing protocol (CBRP),' functional specification, IETF Internet Draft, MANET working group, draft-ietf-manet-cbrp-spec-01.txt, Aug. 1999 
    2. Elizabeth M. BEDING-ROYER, 'Multi-level hierarchies for scalable ad hoc routing,' Wireless Networks archive Volume9, Issue 5, pages 461-478, Sept. 2003 
    3. S. Basagni, 'Distributed clustering for ad hoc networks,' in: Proceedings of the 1999 International Symposium on Parallel Architectures, Algorithms, and Networks, pages 310-315, Jun. 1999 
    4. M. Bechler, H. -j. Hof, D. Kraft, F. Rahlke, L. Wolf, 'A Cluster-Based security architecture for ad hoc networks,' in: Proceedings of IEEE Conference on Computer Communications (INFOCOM) Hong Kong, March. 2004 
    5. K. Sanzgiri, B. Dahill, B.N. Levine, C. Shields, E.M. Belding-Royer, 'A secure routing protocol for ad hoc networks,' in: Proceedings IEEE Network Protocols, pages 78-87, 2002 
    6. Lidong Zhou: Haas, Z.J.; 'Securing ad hoc networks,' IEEE Network, Volume: 13 Issue: 6, NOV.-Dec. pages 24-30, 1999 
    7. Y. Desmedt and Y. Frankel, 'Threshold cryptosystems,' Advances in Cryptology- Crypto '89 (Lecture Notes in Computer Science 435), G. Brassard, Ed, Springer-Verlag, page 307-15, Aug. 1990 
    8. M. Steiner, G. Tsudik, and M. Waidner, 'Diffie-Hellman Key Distribution Extended to Group Communication,' 3rd ACM Conference on Computer and Computer and Communications Security, 1998 
    9. Seema Bandyopadhyay, Edward J. Coyle, 'Minimizing communication costs in hierarchically clustered networks of wireless sensors,' Elsevier, Computer Networks 44 (2004) 1-16 
    10. H.-S. Suh, S.-B. Han, K.-H. Lee, C.-S. Hwang, 'DSRR organization and its algorithm for efficient mobility management in the SIP,' IEICE TRANS. COMMUN., vol. E87-B, no. 7, pp. 1866-1873, July 2004 

 저자의 다른 논문

  • 이근호 (2)

    1. 2002 "VoIP를 위한 보안 기술 현황과 전망" 정보통신 : 한국통신학회지 = The journal of the Korean Institute of Communication Sciences 19 (8): 101~113    
    2. 2004 "SIP에서의 효율적인 이동성 관리를 위한 방향성 사전등록영역 구성 알고리즘" 정보과학회논문지. Journal of KIISE. 정보통신 31 (5): 490~500    
  • 한상범 (3)

  • 이상근 (8)

  • 황종선 (62)

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 출판된 논문 + 더보기