• Title/Summary/Keyword: 가네트

Search Result 759, Processing Time 0.031 seconds

A study on the IP Router detection system using parallel multi-detection method (복수의 검출방법을 병렬화한 IP 공유기 검출 시스템에 관한 연구)

  • Ma, Jungwoo;Lee, Hee-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.793-796
    • /
    • 2013
  • 스마트폰, IPTV(Internet Protocol Television), VoIP(Voice over Internet Protocol) 등의 인터넷을 활용한 서비스의 증가는 IPv4(Internet Protocol Version4)의 주소 부족문제를 야기시켰으며 이를 해결하기 위한 장기적인 해결방안으로는 IPv6(Internet Protocol Version6)가 제시되었고 단기적으로는 NAT(Network Address Translator)가 제안되었다. NAT는 사설 IP 주소를 공인 IP 주소로 활용하여 네트워크에 접속할 수 있도록 지원하며 주소 부족 문제를 해결하고 내부 네트워크를 보호하는 긍정적인 기능도 하지만 역으로 해커들에게 숨은 공간을 제공하는 역할을 하기도 한다. 본 논문에서는 NAT 기능을 활용한 IP 공유기를 통해 내부 보안 프로세스를 우회할 수 있는 단말기를 검출하는 탐색 알고리즘을 분석하고 이를 병렬화하여 정확도를 높일 수 있는 검출 시스템을 연구하고자 한다.

Effects of Entrepreneurs' Characteristics in Their Business Performance;Focused on Business Incubator Company (창업보육센터 입주기업 기업가의 특성이 기업성과에 미치는 영향)

  • Lee, Yun-Jae;Kim, Hong;Lee, Yong-Gi
    • 한국벤처창업학회:학술대회논문집
    • /
    • 2006.11a
    • /
    • pp.389-413
    • /
    • 2006
  • 본 연구는 창업보육센터 입주기업의 기업가를 대상으로 기업가의 심리특성과 역량특성이 기업성과에 영향을 미치는지에 대한 연구이다. 본 연구의 결과, 기업가의 심리특성(성추욕구, 위험감수성향)이 기업성과에 영향을 미치지 않는 것으로 나타났다. 반면 기업가의 역량 특성 중 기회인지 능력과 네트워크는 기업성과에 영향을 미치는 것으로 나타났다. 본 연구를 통해 창업보육센터 입주기업 기업가의 특성이 기업성과에 실제 영향을 미치고 있음을 밝혔다. 이에 창업보육센터에서는 입주기업 기업가의 특성을 고려하여 각종 지원서비스를 계획하고 차별화된 서비스를 제공하여야 한다는 시사점을 시사해주고 있다.

  • PDF

The Pumping Node Architecture to Solve the Traffic Congestion Problem due to the Crowds of Mobile Nodes in Wireless Sensor Networks (고정 노드와 이동 노드가 상존하는 센서 네트워크에서 이동 노드 몰림 현상으로 인한 폭주 현상 해결을 위한 펌핑 노드 구조)

  • Lee, Dong-Kyu;Kim, Byung-Chul;Park, Sung-Ho;Kang, Soon-Ju
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.34 no.8B
    • /
    • pp.777-785
    • /
    • 2009
  • In recent wireless sensor networks, stationary nodes and mobile nodes co-exist to provide a diverse service. However, because there are multiple mobile nodes located in the wireless sensor network, there is a potential for the instability due to the frequent network reconfiguration and the traffic caused by densely concentration of mobile nodes while mobile nodes are switching locations. In order to solve this problem, we propose the pumping node architecture to solve this traffic congestion problem due to the crowds of mobile nodes. The pumping node can be reduced heavy traffic by pumping through the backbone network caused by the densely concentration of the mobile nodes. As a result, the architecture reduces the traffic in the sensor network with high reliability.

An Efficient Abuse-free Multi-party Contract Signing Protocol (효율적인 오용 방지 다자간 서명 프로토콜)

  • 주홍돈;장직현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.385-387
    • /
    • 2004
  • 다자간의 계약서 서명 프로토콜은 Asokan등[1]에 의하여 제안되었다. 비동기 네트워크에서 다자간의 계약서 서명 프로토콜은 동기 네트워크에 비하여 효율성이 떨어져 그에 대한 연구가 많이 이루어졌다[2, 3, 4]. 지금까지 알려진 비동기 환경에서 가장 효율적인 다자간의 계약서 서명 프로토콜은 Waidner[4]에 의하여 제시되었다. 본 논문에서는 Waidner[4]가 제시한 프로토콜을 기본으로 하여 라운드 수를 줄인 프로토콜을 제시한다.

  • PDF

Application-level Multicast Using Magic Square (MagicSquare를 이용한 애플리케이션 레벨 멀티캐스트)

  • 김강범;한동윤;손영성;김경석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.589-591
    • /
    • 2004
  • IP 멀티캐스트 기술은 지난 10여년동안 꾸준히 발전해 왔지만 라우터의 편재형 배치(Ubiquitous deployment)가 되지 않음으로 인해 네트워크 라우터가 패킷을 복사, 전달함으로서 종단 호스트와 네트워크 라우터 간에 부가적인 제어와 라우팅 프로토콜이 필요하게 되는 단점이 있다. 이에 대한 대안으로 현재 오버레이 네트워크를 이용한 애플리케이션 레벨 멀티캐스트가 많이 연구되고 있다. 본 논문에서는 P2P 오버레이 네트워크를 이용해 확장 (scalability)이 있고 참여지연(Join delay)이 적으면서 효율적인 트리를 구성할수 있는 애플리케이션 레벨 멀티캐스트를 제안한다.

  • PDF

Performance Analysis of Mobile IP with Self-Similar Traffic (Self-Similar 트래픽을 갖는 Mobile IP의 성능분석)

  • 김기완;김두용
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2001.05a
    • /
    • pp.127-131
    • /
    • 2001
  • 휴대용 단말기와 이동통신 기술의 발달로 무선 네트워크의 사용이 급증하면서 호스트가 이동중에도 지속적인 네트워킹이 가능한 프로토콜들이 개발되고 있다. Mobile IP는 이동 노드(mobile node)가 인터넷상의 임의의 다른 위치에 접속하여 IP 주소를 변경하지 않고, 홈 주소를 이용하여 통신하며 위치에 따른 care-of address에 의해 데이타를 터널링하여 전달받는다. 본 논문에서는 컴퓨터 시뮬레이션을 통해 self-similar 트래픽을 갖는 mobile IP의 성능을 분석한다. 일반적으로 데이타 트래픽, 바인딩 갱신시간, 버퍼관리 방법 등은 핸드오프 동안 mobile LP의 성능에 많은 영향을 비친다. 따라서 시뮬레이션 모델을 이용하여 self-similar 트래픽 환경에서 위에 언급된 성능 파라미터들의 영향을 분석한다.

  • PDF

USN을 위한 이동 멀티미디어 통신 시스템의 성능 분석

  • 우병훈;백승선;강희조
    • The Magazine of Kiice
    • /
    • v.5 no.1
    • /
    • pp.65-76
    • /
    • 2004
  • 마크 와이저와 그의 동료들은 '우리가 사용하는 컴퓨터가 왜 이리 사용하기도 힘들고 어려운가?'라는 의문에서 출발하여 '미래의 컴퓨터는 우리들이 컴퓨터의 존재를 의식하지 않은 형태로 생활 속에 파고들게 되며, 하나의 방에 수백 개의 컴퓨터가 자리 잡고, 컴퓨터들이 유선 네트워크와 양방향 무선 네트워크로 상호 접속될 것'으로 예견하였다[1]. 이것은 우리의 눈에는 보이지 않지만 분산되어 있는 수많은 컴퓨터들이 서로 연결되어 사람이 컴퓨터들을 의식하지 않고도 자연스럽게 컴퓨팅 기술을 이용할 수 있는 환경이 도래한다고 주장하면서 이러한 환경을 유비쿼터스 컴퓨팅(ubiquitous computing)'혹은 'calm technology'로 부르면서 컴퓨팅의 '제3의 물결'이라고 보았다[1],[2]. (중략)

  • PDF

A Mutual Authentication Protocol in Ubiquitous Network (유비쿼터스 네트워크에서의 상호인증 프로토콜)

  • 조영복;김동명;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.316-318
    • /
    • 2004
  • 유비쿼터스 네트워크의 보안요구사항을 살펴보면 센서의 위치, 저 전력으로 인한 성능의 제약, 브로트 캐스팅에 의한 통신 등 들 수 있다. 그 중이 논문에서는 저 전력으로 인한 성능의 제약측면을 고려한 상호인증 (Mutual Authentication)프로토콜을 새롭게 제안한다. 상호인증 프로토콜은 RM(Register Manager)와 AM(Authentication Manager)로 구성되며 RM과 AM을 통해 각 센서 노드들의 한정된 전력문제를 해결하였고 가 각 센서노드에서의 메시지의 길이와 오퍼레이션 수를 최소화함으로 전력 낭비를 해결하였다. 또한 제안하는 프로토콜은 센서노드간의 상호인증을 통한 세션키 분배를 통해 안전한 통신이 가능하다.

  • PDF

An Exploratory Study on the Effects of Behavioral Characteristics and Networking Activity of Entrepreneurs of Venture Businesses upon Entrepreneurial Performance (신생벤처 창업가의 행동 특성과 네트워크 활동이 기업성과에 미치는 영향에 관한 탐색적 연구)

  • Chung, Dae-Yong;Roh, Kyoung-Hoon
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.10 no.11
    • /
    • pp.3354-3362
    • /
    • 2009
  • Recently, the potential of advanced studies is being highlighted that the networking activity of entrepreneurs of venture businesses influences successful foundation. Given this background, this study intends to make an exploratory study on the influence of self-efficacy of the entrepreneur's cognitive characteristic and patience with ambiguity of the psychological characteristic upon networking activity, and the components of networking activity upon entrepreneurial performance. It was tested with sample of responses to the questionnaires for 156 entrepreneurs of venture businesses which are under 3 years since they were founded. Findings of this study are as follows: First, the entrepreneur's self-efficacy was shown to have a significant effect on networking and entrepreneurial performance. Second, patience with ambiguity was shown not to have a significant effect on networking and entrepreneurial performance. Third, networking was shown to have an effect on entrepreneurial performance, and among the components of networking activity, network frequency and reliability were shown to significantly influence entrepreneurial performance, while network range was shown not to have a significant effect on it. Therefore, for performance improvement of start-up enterprises, rather self-efficacy of the entrepreneur's cognitive characteristic than the psychological characteristic seems more important. Also, with a practical suggestion that for the networking activity of entrepreneurs of venture businesses, network frequency and reliability may have a more critical effect rather on entrepreneurial performance than network range, the limitation and direction of this study are presented.

A Secure Intrusion Detection System for Mobile Ad Hoc Network (모바일 Ad Hoc 네트워크를 위한 안전한 침입 탐지 시스템)

  • Shrestha, Rakesh;Lee, Sang-Duk;Choi, Dong-You;Han, Seung-Jo;Lee, Seong-Joo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.13 no.1
    • /
    • pp.87-94
    • /
    • 2009
  • The intrusion detection system is one of the active fields of research in wireless networks. Intrusion detection in wireless mobile Ad hoc network is challenging because the network topologies are dynamic, lack centralization and are vulnerable to attacks. Detection of malicious nodes in an open ad-hoc network in which participating nodes do not have previous security association has to face number of challenges which is described in this paper. This paper is about determining the malicious nodes under critical conditions in the mobile ad-hoc network and deals with security and vulnerabilities issues which results in the better performance and detection of the intrusion.