국문목차
표제지=0,1,4
목차=iii,5,2
그림 목차=v,7,1
표 목차=vi,8,1
논문개요=vii,9,1
I. 서론=1,10,1
1.1 연구 배경=1,10,2
1.2 연구 목적=2,11,2
1.3 연구 내용=3,12,2
II. 기존 연구=5,14,2
2.1 라우팅 보안(Routing Security)=6,15,7
2.2 이기적 노드(Selfish Node)=12,21,2
2.2.1/(2.2.2) Watchdog과 Path rater=13,22,3
2.2.2 CONFIDANT=15,24,2
2.2.3 CORE=16,25,2
2.2.4 Nuglets=17,26,2
III. 제안하는 이기적인 노드 탐지 방안=19,28,2
3.1 메커니즘 개요=20,29,3
3.2 메커니즘에서 사용되는 자료구조=22,31,4
3.3 메커니즘 동작 원리=25,34,1
3.3.1 데이터 전달과 증명서 발행=25,34,3
3.3.2 목적지 노드의 ack 발행과 증명서 삭제=27,36,2
3.3.3 이기적인 노드가 발생한 경우=28,37,2
3.3.4 이기적인 노드에 대한 신고를 받은 소스 노드=30,39,1
IV. 시뮬레이션 및 결과 분석=31,40,1
4.1 시뮬레이션 도구:GloMoSim=31,40,2
4.2 시뮬레이션 모델=32,41,4
4.3 시뮬레이션 결과 분석=35,44,1
4.3.1 노드의 이동성에 따른 평균 패킷 분실률과 Goodput, Overhead=35,44,4
4.3.2 노드 수에 따른 패킷 분실률과 Goodput=38,47,3
4.3.3 이기적 노드의 비율에 따른 패킷 분실률과 Goodput=40,49,2
4.3.4 악의적 노드가 존재하는 경우 노드의 이동성에 따른 패킷 분실률과 Goodput=42,51,2
V. 결론 및 향후 연구 과제=44,53,1
5.1 연구 결과 및 의의=44,53,2
5.2 향후 연구 방향=45,54,2
참고문헌=47,56,3
ABSTRACT=50,59,2
[그림1] Watchdog을 이용한 이기적 노드 탐지 방법=14,23,1
[그림2] CONFIDANT에서 제안하는 메커니즘 구조=15,24,1
[그림3] Nuglets 카운터 구조=18,27,1
[그림4] 증명서 기반 탐지 메커니즘에서의 증명서 발행=21,30,1
[그림5] 데이터 전달과 증명서 발행=26,35,1
[그림6] 데이터 전달과 그에 따른 Life Time=27,36,1
[그림7] 중간 노드에서의 ack 전달과 그에 따른 증명서 삭제=28,37,1
[그림8] 이기적 노드 발생의 탐지=28,37,1
[그림9] 증명서를 첨부하여 이기적 노드를 신고=29,38,1
[그림10] 노드의 이동성에 따른 패킷 분실률=36,45,1
[그림11] 노드의 이동성에 따른 goodput=37,46,1
[그림12] 노드의 이동성에 따른 오버헤드=38,47,1
[그림13] 노드 수에 따른 패킷 분실률=39,48,1
[그림14] 노드 수에 따른 goodput=40,49,1
[그림15] 이기적인 노드 비율에 따른 분실된 패킷 수=40,49,1
[그림16] 이기적 노드 비율에 따른 goodput=41,50,1
[그림17] 노드의 이동성에 따른 패킷 분실률(악의적 노드)=43,52,1
[그림18] 노드의 이동성에 따른 goodput(악의적 노드)=43,52,1
[표1] 목적지 노드가 발행하는 ack 구조=23,32,1
[표2] 패킷을 받은 노드가 발행하는 증명서 구조=23,32,1
[표3] 각 노드에 저장되는 증명서 구조=24,33,1
[표4] 이기적 노드를 신고하는 패킷 구조=25,34,1
[표5] 시뮬레이션 도구 GloMoSim에서 제공하는 프로토콜=32,41,1
[표6] 시뮬레이션에서 사용하는 파라미터=33,42,1