• Title/Summary/Keyword: 관리 프로토콜

Search Result 1,788, Processing Time 0.029 seconds

A Remote SNMP Connection Request Mechanism for NATed Devices using UDP Hole Punching and Heuristic Hole Binding Time Search (UDP 홀 펀칭과 경험적 홀 유지시간 탐색을 이용한 NAT 환경단말의 SNMP 원격 접속요청 메커니즘)

  • Park, Choon-Gul;Kim, Seong-Il;Jeong, Ki-Tae;Lee, Young-Seok
    • Journal of KIISE:Information Networking
    • /
    • v.35 no.5
    • /
    • pp.367-373
    • /
    • 2008
  • Recently, the NAT middlebox widely deployed in the home network environment prohibits DM operations from reaching user devices behind NAT. In this article, we focus on NAT issues to manage home network devices. Particularly, we discuss standardization efforts, and present our proposal to deploy DM services for VoIP and IPTV devices under NAT. By slightly changing behaviors of Simple Network Management Protocol (SNMP) Manager and Agent, and defining additional Management Objects (MOs) to gather NAT binding information, we could solve the NAT traversal problem under symmetric NAT. Moreover, we propose an enhanced method to search the UDP hole binding time of the NAT box. We applied our method to randomly selected 22 VoIP devices out of 194 NATed hosts in the real broadband network and have achieved 99% of the success ratio for exchanging SNMP request messages and 26% of enhancement for searching the UDP hole binding time.

Reliable Mobility Management Using CoAP in Internet of Things Environments (사물 인터넷 환경에서 CoAP 기반의 신뢰성 있는 이동성 관리 방법)

  • Chun, Seung Man;Kim, Hyun Su;Ham, Chang Gyun;Chung, Yun Seok;Park, Jong Tae
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.53 no.8
    • /
    • pp.13-18
    • /
    • 2016
  • In Internet of Things (IoT) environment, a variety of smart devices are connected to Internet through various network technologies such as 4G/5G, WiBro, Bluetooth, etc. in order to provide the remote monitoring service such as smart healthcare service, etc. Most standard mobility management protocols based on IETF Mobile IP may not be suitable for Internet of Things (IoT) environments due to constrained power, constrained CPU processing and memory capacity, and large signalling overhead which are inherently accompanied by various devices in IoT environments. In this article, we propose a new mobility management protocol CoMP (CoAP-based Mobility Managemenbt Protocol) for reliable mobility management in IoT environments. The architecture and algorithm to achieve both reliability and simplicity for IoT mobility management are proposed. Finally, performance has been evaluated by both mathematical analysis and simulation.

Service Platform Design for Smart Environment Disaster Management (스마트 환경재해 관리를 위한 서비스 플랫폼 설계)

  • Weon, Dalsoo
    • The Journal of the Convergence on Culture Technology
    • /
    • v.4 no.3
    • /
    • pp.247-252
    • /
    • 2018
  • The problem of the environment is urgently coming to the world as a problem that humanity must solve. In particular, Korea is directly affected by air pollution and marine pollution due to its geopolitical position with China, and is also exposed to a great deal of pollution due to air, water, soil, and weather. In this situation, due to the disconnection between the management domain / service (system) related to the environment, the ability to quickly identify causes and cope with situations in the event of environmental pollution or disasters is weak, and duplication and investment are being faced. The development of a service platform for smart environment disaster management is designed to detect environmental disasters in an early stage through the management of smart environment disaster management at the national level, It will be a way to predict complex environmental disasters.

An Experiment Study for RFID Attachment Standardization of Construction Materials (건설자재의 RFID 부착표준화를 위한 실험적 연구)

  • Han, Choong-Han
    • Proceedings of the Korean Institute Of Construction Engineering and Management
    • /
    • 2008.11a
    • /
    • pp.753-757
    • /
    • 2008
  • The objects of this study are to increase the efficiency and competitiveness for construction management and field supervision by using IT technology which is a trend of construction industry thesedays. Using RFID technology can play an important role to achieve the goal, but it is necessary to research a standard of using frequency, specific, protocol, package method and reading method because it is hard to apply RFID to physical, chemical, environmental specifics. In this study as a part of planning research to standardize, a limitation item Is conducted with RFID tag attached building materials, and RFID Tag goods which solve the restriction are produced to conduct a field application test. From the result, available reading distance is different according to physical and environmental specifics. Furthermore because the different application method and attaching method make a various management efficiency, the current management of construction materials is analyzed and applied to a construction field to provide to various limitation items and recovery plan.

  • PDF

산업 제어 시스템 네트워크 분석 저지를 위한 트래픽 난분석화 기법

  • Lee, Yangjae;Jung, Hye-Lim;Ahn, Sung-Kyu;Park, Ki-Woong
    • Review of KIISC
    • /
    • v.30 no.5
    • /
    • pp.25-33
    • /
    • 2020
  • 산업 제어 시스템 대상 원격 관제 기술은 관리자의 즉각적 대응을 통해 산업 재해 발생 확률 저하를 위한 핵심기술로 주목받고 있다. 그러나 산업 제어 시스템 원격 관제 기술은 원격의 관리자와 통신하기 위해 외부 네트워크 연결이 필수적이며, 따라서 공격자들에게 기존 산업 제어 시스템에 존재하지 않던 새로운 네트워크 취약점을 노출하게 된다. 산업 제어시스템은 네트워크 취약점을 해결하기 위해 터널링 프로토콜 또는 패킷 암호화 솔루션을 사용하고 있지만, 이러한 솔루션은 패킷 메타데이터를 분석하는 네트워크 트래픽 분석 공격을 방어하지 못한다. 공격자는 네트워크 트래픽 분석을 통해 패킷의 송수신 대상, 통신 빈도, 활성화 상태 등을 알 수 있으며 획득한 정보를 다음 공격을 위한 초석으로 사용할 수 있다. 따라서 기존의 솔루션들이 해결하지 못하는 산업 제어 시스템 네트워크 환경에서 발생하는 잠재적인 문제들을 해결하기 위해 네트워크 트래픽 분석 난이도를 향상시켜 분석을 방어하는 솔루션이 필요하다. 본 논문에서는 패킷 메타데이터를 분석하는 네트워크 트래픽 분석 공격을 어렵게 하고자 패킷 분할 및 병합 기반 네트워크 트래픽 난분석화 기법을 제안한다. 본 논문에서 제안하는 기법의 참여자인 관리자와 산업 기기는 각각 일정한 크기의 그룹으로 묶인다. 그리고 원격 관제를 위해 관리자와 산업 기기 간 송수신되는 모든 패킷을 대상으로 분할 노드를 경유하도록 한다. 분할노드는 패킷의 난분석화를 위한 핵심 요소로써, 관리자와 산업 기기 사이에 송수신되는 모든 패킷을 상호 목적 대상 그룹의 개수로 분할한다. 그리고 분할한 패킷 조각에 패킷 식별자와 번호를 부여하여 패킷 조각을 모두 수신한 목적대상이 올바르게 패킷을 병합할 수 있도록 하였다. 그리고 분할노드는 목적 대상이 속한 그룹의 모든 참여자에게 서로 다른 패킷 조각들을 전달함으로써 공격자가 패킷의 흐름을 알 수 없도록 하여 산업 제어 시스템 정보를 수집하는 것을 방어한다. 본 논문에서 제안하는 패킷 분할 및 병합 기반 트래픽 난분석화 기법을 통해 산업 제어 시스템을 대상으로 한 트래픽 분석 공격을 방어함으로써 네트워크 공격의 피해를 줄이고 추가적인 네트워크 공격을 차단할 수 있을 것으로 기대된다.

Mobility Management Scheme based on User Mobility QoS and Security-Effective Network in Heterogeneous Mobile Networks (이종의 모바일 네트워크에서 사용자 이동성 QoS와 보안효과적인 네트워크 기반의 이동성관리 기법)

  • Lee, Hyeungwoo;Jeong, Jongpil
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.2
    • /
    • pp.87-97
    • /
    • 2015
  • To support the efficient mobility MIPv6v, FMIPv6, HMIPv6 and host-based mobility management protocols have been developed. AAAC (Authentication, Authorization, Accounting and Charging) system is applied in this paper analyzed the the existing IPv6 PMIPv6, FPMIPv6 network security effective and IPv6 MMP (Mobile Management Protocol) Features and performance analysis is performed. And IPv6 MMP seamless transfer performance in terms of packet loss probability, will be analyzed. That can be efficiently used as a method for the integration of QoS and mobility so that you can manage and control the resources presented QoSB usage. Results of evaluation results showed a better overall fast handover structure of mobility management techniques. PMIPv6 and FPMIPv6 in many respects the most efficient structure that can be specifically, a fast handover of the structure of the network-based mobility management scheme showed the best results.

Analytical Approach of Multicasting-based Fast Mobility Management Scheme in Proxy Mobile IPv6 Networks (프록시 모바일 IPv6 네트워크에서 멀티캐스팅기반 빠른 이동성관리 기법의 분석적 접근법)

  • Kim, Young Hoon;Jeong, Jong Pil
    • Journal of Internet Computing and Services
    • /
    • v.14 no.3
    • /
    • pp.67-79
    • /
    • 2013
  • In wireless networks, efficient mobility management to support of mobile users is very important. Several mobility management schemeshave been proposed with the aim of reducing the signaling traffic of MN(Mobile Node). Among them, PMIPv6 (Proxy Mobile IPv6) is similar with host-based mobility management protocols but MN does not require any process for mobility. By introducing new mobile agent like MAG (Mobile Access Gateway) and LMA (Local Mobility Anchor), it provides IP mobility to MN. In this paper, we propose the analytical model to evaluate the mean signalingdelay and the mean bandwidth according to the type of MN mobility. As a result of mathematical analysis, MF-PMIP (Multicasting-based FastPMIP) outperforms compared to F-PMIP and PMIP in terms of parameters for the performance evaluation.

A Per-User-based Enhanced Distributed Mobility Management Scheme in PMIPv6 Networks (PMIPv6 네트워크에서 사용자 기반의 향상된 분산형 이동성 관리 기법)

  • Kong, Ki-Sik
    • Journal of Digital Contents Society
    • /
    • v.17 no.3
    • /
    • pp.111-118
    • /
    • 2016
  • Proxy mobile IPv6 (PMIPv6), which is a centralized mobility management protocol, are dependent on a local mobility anchor (LMA) to process all control and data traffics. Therefore, it has serious problems such as the tremendous traffic concentration into the core network and the triangle routing. In this paper, therefore, in order to alleviate these drawbacks, we propose a PMIPv6-based enhanced distributed mobility management scheme considering a user's traffic locality. Performance evaluation results indicate that in most cases, except for when a user's mobility rate is relatively very higher than the traffic rate, the proposed scheme shows better performance result than that of PMIPv6. Besides, it is demonstrated that the proposed scheme can be an effective alternative that can distribute the significant loads on the LMA of the core networks to the MAGs of the edge networks.

P2P-based Collaboration Framework: Openwar (P2P기반 협업 프레임워크: 오픈웨어)

  • Song, Jin-Su;Park, Chung-Sik;Kim, Yun-Sang;Gwon, Sun-Beom
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2005.11a
    • /
    • pp.453-460
    • /
    • 2005
  • P2P(Peer to Peer) 기술은 잠재적 능력에도 불구하고 컨텐츠의 저작권문제와 보안문제 등으로 인하여 많은 사람들이 충분히 활용하지 못하고 있다. 본 연구는 인터넷 사용자(개인)와 소규모 서버를 운영하는 조직들이 정보 제공, 분배, 공유의 정보시스템 구조를 자신들의 목적에 맞게 자유롭게 만들 수 있는 프레임워크인 오픈웨어 (Openware)의 개발에 관한 것이다. 오픈웨어는 P2P기반 시스템으로 다음과 같은 특징올 갖는다. 1) 다수의 서버와 클라이언트로 이루어지는 구조로, 사용자의 목적에 맞게 집중형 혹은 분산형 구조를 자유롭게 혼합하여 정보시스템을 구성 할 수 있다. 이러한 정보 구조의 유연성은 다양한 형태의 협업(개인과 개인, 개인과 그룹, 그룹과 그룹)이 요구되는 응용 시스템의 기반을 제공한다. 2) 데이터 관점에서 오픈웨어는 개인이 데이터베이스를 손쉽게 생성, 관리 할 수 있고, 자신의, 데이터 혹은 데이터베이스 구조를 다른 사람이나 그룹과 공유 하거나 통합 할 수 있다. 3) 데이터 통신면에서 오픈웨어는 HTTP(HyperText Transfer Protocol) 프로토콜만을 사용하는 웹 기반 시스템으로 인터넷에 연결 되어있는 누구와도 오픈웨어를 통해 협업이 가능하다. 4) 소프트웨어 이름에서 알 수 있듯이 오픈웨어는 Java, JSP, Apache, Resin등 공개소프트어로 만들어져 있고, 오픈웨어 자체도 공개소프트웨어이다. 오픈웨어는 개인과 그룹의 흠페이지 생성과 관리, 파일 공유 기능이 구현 되어있고, 데이터베이스 공유, 통합 기능을 이용하여 개인이나 그룹의 주소록관리, 일정관리 등이 가능하다. 오픈웨어는 사용자 흑은 개발자가 다양한 형태의 응용컴포넌트를 자유롭게 등록하여 기능을 추가 할 수 있는 확장성올 제공하고 있어서, 앞으로 e-메일, 매신저, 전자결재, 지식관리시스템, 인터넷 방송 시스템의 기반 구조 역할을 할 수 있다. 현재 오픈웨어에 적용하기 위한 P2P 기반의 지능형 BPM(Business Process Management)에 관한 연구와 X인터넷 기술을 이용한 RIA (Rich Internet Application) 기반 웹인터페이스 연구를 진행하고 있다.

  • PDF

Distributed Access Privilege Management for Secure Cloud Business (안전한 클라우드 비즈니스를 위한 접근권한 분산관리)

  • Song, You-Jin;Do, Jeong-Min
    • The KIPS Transactions:PartC
    • /
    • v.18C no.6
    • /
    • pp.369-378
    • /
    • 2011
  • To ensure data confidentiality and fine-grained access control in business environment, system model using KP-ABE(Key Policy-Attribute Based Encryption) and PRE(Proxy Re-Encryption) has been proposed recently. However, in previous study, data confidentiality has been effected by decryption right concentrated on cloud server. Also, Yu's work does not consider a access privilege management, so existing work become dangerous to collusion attack between malicious user and cloud server. To resolve this problem, we propose secure system model against collusion attack through dividing data file into header which is sent to privilege manager group and body which is sent to cloud server. And we construct the model of access privilege management using AONT based XOR threshold Secret Sharing, In addition, our scheme enable to grant weight for access privilege using XOR Share. In chapter 4, we differentiate existing scheme and proposed scheme.