• Title/Summary/Keyword: 관리 프로토콜

Search Result 1,785, Processing Time 0.031 seconds

Design of QoS Manager for Efficient Resource Allocation of Wireless Environment (효율적인 무선자원 할당을 위한 QoS 관리자의 설계)

  • 한인구;고회창;왕창종
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.260-262
    • /
    • 2000
  • 현재의 인터넷망을 이용하여 음성, 화상 정보를 실시간으로 이용하고자 하는 다양한 응용이 시도되어 왔다. 인터넷망이 최선의 노력(best effort)만을 제공하기 때문에 발생되는 신뢰성과 지연의 문제는 이미 많은 연구가 있어왔고 현재 어느 정도의 서비스 품질을 획득하여 인터넷폰과 같은 서비스가 실제로 이용되고 있다. 그러나 무선 통신의 경우는 이에 더하여 무선 구간에서의 자원 할당의 문제가 남아 있다. 본 연구에서는 코어 망으로 인터넷 프로토콜을 사용하는 차세대 망에서, 무선 이동단말 간의 멀티미디어 서비스가 가능하도록 효율적인 주파수 할당을 지원하는 QoS 관리자를 설계하였다. 제안한 QoS(Quality of Service) 관리자는 요구 대역폭이 다른 멀티미디어 호 요청에 대해 융통성 있는 주파수 할당이 가능하도록 대국의 QoS 관리자와의 협상을 통해 제한된 범위 내에서 서비스 품질을 조절하여 보다 높은 서비스 수준을 유지할 수 있도록 한다.

  • PDF

안전한 전자거래를 위한 XML 키 관리 기술

  • 박남제;문기영;손승원;송유진;원동호
    • Review of KIISC
    • /
    • v.13 no.3
    • /
    • pp.72-82
    • /
    • 2003
  • XML(extensible Markup Language)은 인터넷 기반 정보시스템의 정보 교환 양식으로 그 활용도가 증가하고 있으며, 여러 형태의 문서를 통합하고 전달하는 전자거래의 표준으로 인식되고 있다. 이러한 환경에서 전자거래 시 교환되는 XML 문서의 보다 안전한 보안 서비스를 하기 위한 방안으로 새로운 기술과 기존의 기술들을 융합할 수 있는 모듈화 되고 확장된 보안 기술이 필요하다. XML 정보보호기술 중 XML 키 관리 명세(XKMS)는 다양하고 복잡한 기능의 전자거래 어플리케이션에서 XML 문서의 서명을 검증하거나 암호화하는 공개키의 관리를 위한 프로토콜을 정의한다. 본 고에서는 XML 기반 보안서비스 특성에 착안하여 안전한 전자거래를 위한 XML 키 관리 기술과 표준화 과정에서 논의되고 있는 기술적 이슈에 대해 살펴보고 국내외 동향을 알아보고자 한다.

ISO/IEC 키 관리 표준 규격 분석

  • 조은성;정영석;오수현;양형규;원동호
    • Review of KIISC
    • /
    • v.13 no.5
    • /
    • pp.31-47
    • /
    • 2003
  • 정보통신 기술의 발전으로 네트워크를 통한 정보의 공유가 보편화되어 다양한 형태의 서비스가 제공되면서 정보 보호와 정보를 이용하는 사용자 인증이 중요한 이슈가 되고있으며 이를 위한 암호기술의 사용이 급증하고 있다. 이에 현대의 암호기술의 안전성과 관련된 가장 핵심적인 요소인 키를 안전하게 관리하고자 하는 키 관리 기술이 중요하게 연구되고 있으며 이를 위한 다양한 서비스들이 제공되고 있다. 키 관리 기술은 키의 생성에서부터 키를 폐기하기가지 여러 가지 단계로 정의되는데, 본 고에서는 대칭키와 공개키를 기반으로 키의 생성과 키 분배에 대하여 기술하고 있는 ISO/IEC l1770과 타원곡선 기반의 키 분배 프로토콜에 대하여 기술하고 있는 ISO/IEC 15946-3에 대하여 분석하고자 한다.

A Study on the Technique of the Network Management for 6LoWPAN (6LoWPAN에서의 네트워크 관리 기법 연구)

  • Han, Sun-Hee;Jung, Sung-Min;Chung, Tai-Myoung
    • Annual Conference of KIPS
    • /
    • 2011.04a
    • /
    • pp.744-747
    • /
    • 2011
  • 센서 네트워크는 다수의 센서노드를 통해 특정한 요청에 대한 정보를 수집하고 공유하는 네트워크이다. 센서 네트워크에는 많은 수의 센서들이 존재하기 때문에 센서노드를 관리하고 모니터링 하기 위한 효율적인 방법이 필요하다. 센서 네트워크에 IPv6를 적용한 기술로써 6LoWPAN이 있다. SNMP 사용 등 IP를 이용함으로 얻을 수 있는 다양한 장점이 있지만 센서의 배터리 용량과 메시지 사이즈가 제한적이기 때문에 메시지 사이즈가 큰 기존의 SNMP를 그대로 적용하기는 어렵다. 따라서 센서 네트워크에서 제한된 배터리 용량과 메시지 사이즈에 적용할 수 있는 효율적인 네트워크 기법이 필요하다. 본 논문에서는 네트워크 관리 프로토콜인 SNMP를 경량화 하여 6LoWPAN 환경에서도 적합한 방안을 제안하였다. 특히, SNMP 버전 중 SNMPv1, v2보다 보안성이 강화된 SNMPv3을 경량화 하여 6LoWPAN에 적합하고 보안적인 네트워크 관리를 위한 기법을 제안한다.

Excepted ID of Tag Method based Secure RFID Authentication Protocol (Tag ID가 없는 안전한 RFID 인증프로토클)

  • Lee, Seung-Min;Lee, Jae-Sik;Kim, Tae-Eun;Ju, So-Jin;Jun, Moon-Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.100-102
    • /
    • 2005
  • RFID/USN이 큰 이슈가 되면서 RFID 에 대한 각종 연구와 응용이 현재 활발히 진행 중이다. 유선 네트워크상에서의 보안은 지금까지의 연구와 개발로 신뢰적인 통신이 가능하다. 그러나 RFID는 Air Interface를 전송매체로 사용하기 때문에 유선의 상황보다 외부의 노출정도가 훨씬 크다. 따라서 외부의 공격에 쉽게 노출 될 수 있으며 이를 보완하기위해 Tag안에 ID를 직접 넣지 않고 DataBase에서만 ID를 관리하는 방식의 RFID 인증 프로토콜을 제안했다. 기존의 RFID 인중 프로토콜보다 Reader의 작업량을 줄였고, 태그로부터 정보를 탈취하여 복호화 한다 하더라도 ID가 없기 때문에 쓸모없는 정보가 된다.

  • PDF

A Design and Performance Analysis of Multiple Access Protocol for Satellite Transport Network Using Ka-band with On Board Processing Technology (On Board Processing 기술로 Ka-band를 이용하는 위성 중계망 및 다중 접속 프로토콜의 설계 및 성능 분석)

  • 박효준;안기석;홍상기;정노선;강철신
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.571-573
    • /
    • 1998
  • 본 논문에서는 Ka-band을 On Board Processing기술로 이용하는 위성 B-ISDN 중계망을 설계하였다. 지상망과의 연동을 위해 SDH 접속/관리, SSOH처리 방안 등에 대하여 기술하였다. 그리고 설계된 위성 중계망의 성능을 분석하기 위하여 SLAM II를 사용하여 시뮬레이터를 구성하였다. 시뮬레이션연구는 한국 실정을 고려한 Population-Distance-Gross group Product(PDG) 트래픽 모델에 위한 트래픽 값을 적용하였다. 그리고 시뮬레이션 연구 결과를 이용하여 제안된 위성 중계망과 다중 접속 프로토콜의 성능 특성을 고찰하였다.

  • PDF

Re-Ordering of Users in the Group Key Generation Tree Protocol (사용자 순서 재조정을 통한 그룹 키 생성 트리 프로토콜)

  • Hong, Sung-Hyuck
    • Journal of Digital Convergence
    • /
    • v.10 no.6
    • /
    • pp.247-251
    • /
    • 2012
  • Tree-based Group Diffie-Hellman (TGDH) is one of the efficient group key agreement protocols to generate the GK. TGDH assumes all members have an equal computing power. As one of the characteristics of distributed computing is heterogeneity, the member can be at a workstation, a laptop or even a mobile computer. Therefore, the group member sequence should be reordered in terms of the member's computing power to improve performance. This research proposes a reordering of members in the group key generation tree to enhance the efficiency of the group key generation.

Cluster Routing for Service Lifetime of Wireless Multimedia Sensor Networks (무선 멀티미디어 센서 네트워크의 서비스 수명을 위한 클러스터 라우팅)

  • Lee, Chongdeuk
    • Journal of Digital Convergence
    • /
    • v.11 no.5
    • /
    • pp.279-284
    • /
    • 2013
  • This paper proposes a new cluster-based routing protocol for assuring the service lifetime of wireless multimedia sensor networks. The proposed protocol performs the intra-cluster routing and inter-cluster routing to reduce the energy consumption and service lifetime in the wireless sensor multimedia computing environment, and the proposed mechanism enhances the routing reliability, and it minimizes the packet loss, overhead, and energy consumption. The simulation results show that the proposed mechanism outperforms DSR and AODV.

Session Key Recovery of IPSec using PKI (공개키를 이용한 IPSec 프로토콜 세션키의 복구)

  • Rhee, Yoon-Jung
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2006.11a
    • /
    • pp.622-625
    • /
    • 2006
  • The basic observation of the present paper is that cryptographic solutions that have been proposed so far completely ignore the communication context. IPSec is a security protocol suite that provides encryption and authentication services for IP messages at the network layer of the Internet. We propose example to provide key recovery capability by adding key recovery information to an IP datagram. It is possible to take advantage of the communication environment in order to design key recovery protocols that are better suited and more efficient.

  • PDF

A Implement of Web-Mail System based on Intranet (인트라넷 기반의 웹 메일 시스템 구현)

  • Shin, Seung-Soo;Han, Kun-Hee
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.12 no.5
    • /
    • pp.2346-2352
    • /
    • 2011
  • E-mail systems using the intranet is widely exposed to internal threats should an administrator or a third party decides to misuse the information. To solve this problem, we propose a safe intranet email encryption protocol using the symmetrical-key password algorithm. Since the proposed protocol encrypts the data using a pre-agreed session keys between the users, the data will be safe from malignant access attempts provided that the session key is not exposed.