• Title/Summary/Keyword: 관리 프로토콜

Search Result 1,785, Processing Time 0.03 seconds

An Active Policy-Based Management Platform Design for QoS in Mobile Ad Hoc Networks (무선 이동 Ad-hoc 네트워크를 위한 정책 기반 액티브 QoS 관리 플랫폼 설계)

  • Kim, Byung-Hee;Cha, Si-Ho;Lee, Jong-Eon;Cho, Kuk-Hyun
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.1425-1428
    • /
    • 2004
  • 모바일 애드 혹 네트워크의 제한된 자원과 다양한 토폴로지 변화 때문에 모바일 애드 혹 네트워크를 관리하고 QoS를 보장하기란 매우 어려운 일이다. 또한 현재까지 모바일 애드 혹 네트워크에서 QoS 보장에 대한 관심은 많지만, 그에 대한 연구는 아직까지 미비한 실정이며 주로 MAC 프로토콜과 라우팅 프로토콜에 집중되어 있다. 따라서 본 논문에서는 차등화 서비스(DiffServ) QoS 모델을 기반으로 하는 정책기반 망 관리 기술과 동적으로 네트워크의 기능을 확장할 수 있는 액티브 네트워크 기술을 이용하여 모바일 애드 혹 네트워크를 효율적으로 관리하고 QoS를 제공할 수 있는 프레임워크를 제안한다.

  • PDF

Key Management Protocol using Dynamic Grouping in Multicast Environment (멀티캐스트 환경에서 Dynamic Grouping을 이용한 키 관리 프로토콜)

  • Moon, Jong Sik;Lee, Im-Yeong
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.1200-1201
    • /
    • 2010
  • 인터넷 및 서비스 환경의 발전으로 인해 컴퓨터 통신의 환경이 변함에 따라 기존의 유니캐스트 전송방식에서 멀티캐스트 전송 방식을 이용한 그룹 통신이 증가하고 있다. 그러나 멀티캐스트 전송 방식의 취약점 및 키 관리의 어려움으로 인해 많은 문제점이 발생하면서 멀티캐스트 환경에서 안전하고 효율적인 키 관리 방법에 대한 연구의 필요성이 대두되고 있다. 따라서 본 연구에서는 멀티캐스트 환경에서 dynamic grouping을 이용한 키 관리 프로토콜을 제안하여 안전성과 효율성을 제공하고자 한다.

HIMIPv6: An Efficient IP Mobility Management Protocol for Broadband Wireless Networks (HIMIPv6: 광대역 무선 통신 네트워크를 위한 효율적인 IP 이동성 관리 프로토콜)

  • Jeong Hyeon-Gu;Kim Young-Tak;Maeng Seung-Ryoul;Chae Young-Su
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.4B
    • /
    • pp.291-302
    • /
    • 2006
  • With the increasing deployment of mobile devices and the advent of broadband wireless access systems such as WiBro, WiMAX, and HSDPA, an efficient IP mobility management protocol becomes one of the most important technical issues for the successful deployment of the broadband wireless data networking service. IETF has proposed the Mobile IPv6(MIPv6) as the basic mobilitymanagement protocol for IPv6 networks. To enhance the performance of the basic MIPv6, researchers have been actively working on HMIPv6 and FMIPv6 protocols. In this paper, we propose a new mobility management protocol, HIMIPv6 (Highly Integrated MIPv6), which tightly integrates the hierarchical mobility management mechanism of the HMIPv6 and the proactive handover support of the FMIPv6 to enhance the handover performance especially for the cellular networking environment with high frequent handover activities. We have performed extensive simulation study using ns-2 and the results show that the proposed HIMIPv6 outperforms MIPv6, FMIPv6 and HMIPv6 in terms of signaling overhead, service interruption and packet lost during handovers.

Development of Update Methods for Configuration Data of NETCONF Protocol considering Multiple Network Administrators (다수 네트워크 관리자를 고려한 NETCONF 프로토콜의 설정 데이터 갱신 기법 개발)

  • Lee, Yang-Min;Cha, Mi-Yang;Lee, Jae-Kee
    • Journal of Internet Computing and Services
    • /
    • v.14 no.5
    • /
    • pp.27-38
    • /
    • 2013
  • Currently a number of managers exist to manage heterogeneous networks, in this situation, the NETCONF protocol for efficient network management has been proposed as a new protocol. However, the standard NETCONF protocol stack continuous improvement since the establishment but in four layers still have some problems. Especially in situations where there are multiple administrators, problems are more highlighted in operation layer. In this paper, we focus on these issues and the Operation layer has improved the efficiency and flexibility of operations among NETCONF four layers. Additionally, for the inefficiency of updates improved the device settings based on improved operation techniques. In addition, standard protocol NETCONF did not proposed content layer data structure and we propose standard technique of content layer that can generate configuration structure of devices. Improved the three techniques are applied appropriately to the NETCONF, the proposed method and the existing NETCONF was performed experiment to compare with experimental four factors. Compare key factor are four kind as maintaining the probability of network function, the reaction performance about command, the number of control packets, performance of data creation in content layer. Such factors after performing the experiment, the proposed method in this paper is superior to the existing NETCONF and there was confirmed by analysis Experimental results.

Network Architecture and Routing Protocol for Supporting Mobile IP in Mobile Ad Hoc Networks (이동 애드 혹 네트워크의 Mobile IP 지원을 위한 네트워크 구조 및 라우팅 프로토콜)

  • Oh, Hoon;TanPhan, Anh
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.33 no.1A
    • /
    • pp.24-35
    • /
    • 2008
  • We propose a tree-based integrated network of infrastructure network and mobile ad hoc network to effectively support Mobile IP for mobile ad hoc networks and also proposed a network management protocol for formation and management of the integrated network and a tree-based routing protocol suitable for the integrated network. The integrated network has fixed gateways(IGs) that connect two hybrid networks and the mobile nodes in the network form a small sized trees based on the mobile nodes that are in the communication distance with a IG. A new node joins an arbitrary tree and is registered with its HA and FA along tree path. In addition, the proposed protocol establishes a route efficiently by using the tree information managed in every node. We examined the effectiveness of the tree-based integrated network for some possible network deployment scenarios and compared our routing protocol against the Mobile IP supported AODV protocol.

A Library for Effective Development of Windows WebDAV Clients (윈도우즈 웹데브 클라이언트의 효과적인 개발을 위한 라이브러리)

  • Kim Dong-Ho;Park Jin-Ho;Shin Won-Joon;Lee Myung-Joon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06d
    • /
    • pp.79-81
    • /
    • 2006
  • 웹데브(Web-based Distributed Authoring and Versioning)는 원거리에 있는 사용자들 간에 인터넷을 통하여 파일을 공동 저작하고 관리할 수 있도록 지원하는 IETF 표준의 HTTP 확장 프로토콜이다. 웹데브 프로토콜이 발표된 이후 이를 지원하는 다수의 웹데브 서버와 클라이언트가 개발되었으며, 웹데브 클라이언트를 효율적으로 개발하기 위해서는 웹데브 프로토콜을 지원하는 서버의 자원에 대한 HTTP 요청/응답 처리를 담당하는 라이브러리가 지원되는 것이 바람직하다. 본 논문에서는 윈도우즈 웹데브 클라이언트의 효과적인 HTTP 요청/응답 처리를 위한 라이브러리의 개발에 대하여 기술한다. 개발된 라이브러리는 $C{\sharp}$ 언어를 사용하여 객체 지향 기법으로 설계되었고 웹데브 기본 메소드를 지원하며 특히 속성 관리를 위한 클래스를 제공하여 웹데브 속성 관리를 효과적이로 지원한다. 또한 .NET Framework에서 제공하는 XMLHTTP30 클래스와 XmIDocument 클래스를 사용하여 HTTP 요청을 비동기적으로 처리함으로써 클라이언트의 병행성을 효율적으로 지원한다.

  • PDF

Tree-based Authenticated Group Key Agreement Protocol (트리 기반 그룹키 인증 및 합의 프로토콜)

  • Lee, Sang-Won;Kim, Jin;Kim, Kwang-Jo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.17-20
    • /
    • 2003
  • 안전하고 안정적인 그룹통신은 최근 그룹 및 그룹 구성원간의 협조가 필요한 응용 분야가 발전하면서 점차 그 필요성이 대두되고 있다. 이 중 가장 중요한 문제는 그룹내의 키 관리 문제이다. 중앙에 의존하는 키 관리 방식의 경우 대용량의 멀티캐스트 그룹에 어울리는 반면 중앙 센터 없이 구성원간의 협조에 의하여 이루어지는 그룹의 경우 분산키 관리 방법, 즉 그룹키 합의 방법이 필요하다. 기존의 그룹 키 합의 방법들은 계산량의 효율성에 치중한 연구만을 해왔다. 한 가지 예외로 STR 프로토콜[4]은 디피-헬만 프로토콜을 키 트리에 응용하고 키 트리가 한쪽으로 치우친 구조를 가지고 있어 통신량을 최적화하고 있다. 하지만 계산량에 있어서 그룹 멤버의 변경 시 현재 그룹 구성원의 수에 비례한 계산량이 필요하다. 본 논문에서는 pairing을 응용하여 STR 키 합의 방식에 계산량에 있어서 효율성을 제공하고 통신 효율성을 유지하며 그룹키를 인증할 수 있는 방식을 제시한다.

  • PDF

Multi-interface Wireless Mesh Network Testbed using Wireless Distribution System (무선 분산 시스템을 이용한 멀티 인터페이스 무선 메쉬 네트워크 테스트베드)

  • Yoon, Mi-Kyung;Yang, Seung-Chur;Kim, Jong-Deok
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.13 no.6
    • /
    • pp.1077-1082
    • /
    • 2009
  • Wireless Mesh Network(WMN) is wireless backbone networks technique which has ease of network configuration and cost of advantage. Recently, WNM released a new product, but most of existing research and technology analysis the performance through the simulation. This paper build the wireless mesh network testbed for actual situation. Testbed supports multi-channel multi-interface using bridge, the Wireless Distribution System and dynamic location-based routing protocol. This routing protocol strongly design against wireless interference using metric for link channel change and real distance. Then, the address of mesh clients assigned by the centralized address management server. Mesh clients is designed and implemented to manage network through Simple Network Management Protocol.

Power Management for Software Radio Systems (소프트웨어 라디오 시스템을 위한 전력 관리 기법)

  • Gu, Bon-Cheol;Piao, Xuefeng;Heo, Jun-Young;Jeon, Gwang-Il;Cho, Yoo-Kun
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.16 no.11
    • /
    • pp.1051-1055
    • /
    • 2010
  • Software defined radio(SDR) technology implements wireless communication protocols as software instead of dedicated hardware. SDR enables reconfiguration of wireless communication protocols without expensive hardware modification. However, as the SDR systems are equipped with additional programmable processors, they suffer significant power dissipation. This paper proposes a novel power management technique for SDR systems, called the combined modulation and voltage scaling (CMVS). Numerical analyses were performed to evaluate the effectiveness of CMVS. The results show that CMVS minimizes power dissipation while satisfying the given data transfer rate.

An Intrusion Detection Method by Tracing Root Privileged Processes (Root 권한 프로세스 추적을 통한 침입 탐지 기법)

  • Park, Jang-Su;Ahn, Byoung-Chul
    • The KIPS Transactions:PartC
    • /
    • v.15C no.4
    • /
    • pp.239-244
    • /
    • 2008
  • It is not enough to reduce damages of computer systems by just patching vulnerability codes after incidents occur. It is necessary to detect and block intrusions by boosting the durability of systems even if there are vulnerable codes in systems. This paper proposes a robust real-time intrusion detection method by monitoring root privileged processes instead of system administrators in Linux systems. This method saves IP addresses of users in the process table and monitors IP addresses of every root privileged process. The proposed method is verified to protect vulnerable programs against the buffer overflow by using KON program. A configuration protocol is proposed to manage systems remotely and host IP addresses are protected from intrusions safely through this protocol.