DOI QR코드

DOI QR Code

Cluster Reconfiguration Protocol in Anonymous Cluster-Based MANETs

익명성을 보장하는 클러스터 기반 이동 애드혹 네트워크에서의 클러스터 갱신 프로토콜

  • 박요한 (싱가폴 국립대학교 컴퓨팅학부) ;
  • 박영호 (경북대학교 산업전자공학과)
  • Received : 2013.04.05
  • Published : 2013.08.15

Abstract

Mobile ad hoc networks (MANETs) are infrastructure-less and stand-alone wireless networks with dynamic topologies. To support user's safety in MANETs, fundamental and various security services should be supported. Especially in mobile commercial market, one of the major concerns regarding security is user privacy. Recently, researches about security system to protect user privacy in cluster-based MANETs have been introduced. This paper propose a cluster reconfiguration protocol under anonymous cluster-based MANETs to enhance the network stability. The improved anonymous cluster-based MANETs can recover the network structure against abnormal states of clutserheads.

이동 애드혹 네트워크는 역동적인 구조를 가지는 단독적 네트워크로서 기반 시설을 필요로 하지 않는다. 애드혹 네트워크에서 사용자의 안전성을 제공하기 위해서는 기본적이면서도 다양한 보안 서비스가 제공되어야 한다. 특히 모바일 상업 시장을 고려할 때, 사용자의 프라이버시 보호는 중요하게 고려 되여야 할 보안 요구사항이다. 최근 클러스터 기반 이동 애드혹 네트워크 환경에서 익명성을 보장하는 보안 시스템이 연구되고 있다. 본 논문에서는 익명성을 보장하는 클러스터 기반 이동 애드혹 네트워크에서 네트워크의 안정성을 향상시키기 위한 클러스터 갱신 프로토콜을 제안한다. 제안하는 방식을 통해서 개선된 익명성을 보장하는 이동 애드혹 네트워크는 특정 클러스터 헤더의 비정상적인 상태에서도 네트워크 구조를 회복할 수 있다.

Keywords

References

  1. R. Dutta and T. Dowling, "Provably secure hybrid key agreement protocols in cluster-based wireless ad hoc networks," Ad Hoc Networks, vol.9, pp.767-787, 2011. https://doi.org/10.1016/j.adhoc.2010.08.021
  2. L.-C. Li and R.-S. Liu, "Securing cluster-based ad hoc networks with distributed authorities," IEEE Transactions on Wireless Communications, vol.9, no.10, pp.3072-3081, 2010. https://doi.org/10.1109/TWC.2010.080610.090759
  3. A. Shamir, "Identity-based cryptosystems and signature schemes," CRYPTO 84, LNCS 196, pp.47-53, Springer-Verlag, 1984.
  4. D. Boneh and M. Franklin, "Identity-based encryption from the weil pairing," CRYPTO 01, LNCS 2139, pp.213-229, Springer-Verlag, 2001.
  5. C-T. Li, M-S. Hwang, and Y-P. Chu, "A secure and efficient communication scheme with authenticated key establishment and privacy preserving for vehicular ad hoc networks," Computer Communications, vol.31, no.12, pp.2803-2814, 2008. https://doi.org/10.1016/j.comcom.2007.12.005
  6. J. Sun, C. Zhang, Y. Zhang, and Y. Fang, "An Identity-based security system for user privacy in vehicular ad hoc networks," IEEE Transactions on Parallel and Distributed Systems, vol.21, no.9, pp.1227-1239, 2010. https://doi.org/10.1109/TPDS.2010.14
  7. Y. H. Park, Y. H. Park, and S. J. Moon, "Anonymous cluster-based MANETs with threshold signature," International Journal of Distributed Sensor Networks, vol.2013, 2013.
  8. Y. H. Park, Y. H. Park, and S. J. Moon, "Secure ID-based key agreement protocol with anonymity for mobile ad hoc networks," Journal of IEEK, vol.49, no.1, 2012.
  9. P. Barreto, H. Kim, B. Bynn, and M. Scott, "Efficient algorithms for pairing-based cryptosystems," CRYPTO 02. LNCS 2442, pp.354-369, Springer, Heidelberg, 2002.
  10. G. R. Blakley, "Safeguarding cryptographic keys," AFIPS 79. vol.48, pp.313-317, 1979.
  11. A. Shamir, "How to share a secret," Comm. ACM, vol.22, no.11, pp.612-613, 1979. https://doi.org/10.1145/359168.359176

Cited by

  1. The MANET based Distributed Control Communications for Remote Controlled drones vol.53, pp.5, 2016, https://doi.org/10.5573/ieie.2016.53.5.168