• Title/Summary/Keyword: 네트워크 고립

Search Result 57, Processing Time 0.026 seconds

An Efficient Peer Connection Scheme for Pure P2P Network Environments (순수 P2P 네트워크 환경을 위한 효율적인 피어 연결 기법)

  • 김영진;엄영익
    • Journal of KIISE:Information Networking
    • /
    • v.31 no.1
    • /
    • pp.11-19
    • /
    • 2004
  • P2P network environments provide users with direct data transmission and sharing facilities and those environments can be classified into hybrid P2P network environments and pure P2P network environments according to the arbitration mechanism among the peers in the network. In hybrid P2P network environments, there exists a server that maintains index information for the data to be shared and network isolation does not occur because every peer always keeps connection to the server. In pure P2P network environments, however, each peer directly connects to another peer and gets services without server intervention, and so, network isolation can occur when the mediating peer fails to work. In this paper. we propose a scheme for each peer to keep connection to other peers continuously by maintaining IP addresses of its neighbor peers and connecting to the peers when the mediating peer fails to work. Although the P2P application that uses our proposed framework should obtain one or more IP addresses of the neighbor peers manually, after instantiation, the application can do its job while maintaining connection to the network continuously and automatically. To evaluate our proposed scheme, we measured and analyzed the time for a peer to reconnect to the network when the mediating peer fails and the network isolation occurs.

The traceback mechanism against TCP extended connection attack using mobile sensor (이동형 센서를 이용한 TCP 확장 연결 공격 역추적 메카니즘)

  • 손선경;방효찬;나중찬;손승원
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.273-275
    • /
    • 2002
  • 고도의 기술을 이용한 최근의 사이버 공격을 방어하기 위해서는 자신의 도메인만을 보호하는 현재의 수동적인 네트워크 보안 서비스보다는 액티브 네트워크 기반 하에 침입자의 위치를 역추적하고 침입자의 근원지에서 네트워크로의 접근을 차단하는 능동적인 대응이 필요하다. 본 논문에서는 TCP 기반의 우회 공격인 TCP 확장 연결 공격을 역추적하고 침입자를 네트워크로부터 고립시키는 메커니즘에 대해 기술한다.

  • PDF

Stable Dynamic Source Routing in Ad­-hoc network (SDSR : Ad­-hoc 망에서의 안정성을 제공하는 Dynamic Source Routing)

  • 김혜원;박용진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.229-231
    • /
    • 2003
  • 기존에 제시된 ad hoc 라우팅 프로토콜에는 안정성에 대한 부분이 고려되어 있지 않다. 본 논문에서는 기존의 DSR ad hoc 라우팅 프로토콜에 안정성을 접목한 SDSR 라우팅 프로토콜을 제시한다. SDSR은 DSR에 안정성 제공을 위해 abnormal node detector와 neighbor table이라는 것을 추가한다. abnormal node detector는 네트워크 내에 abnormal 노드를 탐지해 네트워크에서 고립시켜 네트워크에 안정성을 제공하고 neighbor table에 있는 priority를 값에 따라 이웃 노드에서 들어온 패킷을 처리함으로써 효율적인 처리 능력을 제공한다. 본 논문에서는 abnormal node detector와 neighbor table을 통해 어떤 방식으로 네트워크에 안정성을 제공하는지 살펴보도록 하겠다.

  • PDF

Reachability analysis for node failures on a process control system built upon wireless mesh networks (무선 메쉬 네트워크 기반 공정제어 시스템에서의 노드 고장에 따르는 도달 가능성 분석)

  • Lee, Junghoon
    • Annual Conference of KIPS
    • /
    • 2009.11a
    • /
    • pp.539-540
    • /
    • 2009
  • 본 논문에서는 무선 메쉬 네트워크에 기반한 공정제어 시스템에서의 노드 고장에 따르는 통신 시스템의 특성을 파악하기 위하여 시뮬레이션 환경을 설정하고 노드의 고장 수와 그리드의 차원에 따르는 고립노드의 수를 측정하였다. 실험 환경에서 좌상단의 노드를 제어포인트로 설정하고 각 무선링크의 오류율이 주어졌을 때 노드들에 고장을 발생시켜 제어포인트로부터의 도달가능성을 측정하였다. 실험 결과는 25 % 보다 많은 노드들의 고장은 정상적인 노드를 고립시키기 시작하며 그리드의 차원이 클수록 동일한 비율의 노드 고장에도 더 영향을 받음을 보이고 있다. 이는 노드들의 고장율이 높은 시스템인 경우 노드 수리의 시간과 비용의 요구사항을 추정할 수 있도록 하며 그리드의 차원이 8 이상인 경우 또다른 제어포인트, 즉 싱크노드 도입의 필요성을 나타낸다.

Life History of the Socially Isolated Male Elderly Living Alone (남성 독거노인의 생애사를 통해 본 사회적고립)

  • Lim, Seung Ja
    • 한국노년학
    • /
    • v.39 no.2
    • /
    • pp.325-345
    • /
    • 2019
  • The purpose of this study is a exploratory study for understanding the process of the social isolation of the socially isolated elderly through the approach to their life history. The research was analyzed by one of the methods of qualitative research on life history, the conceptual framework of 'Dimensions, turning, and adaptation' of Mandelbaum(1973). According to the results of this study, the socially isolated elderly people were found to be socially isolated by experiencing complex difficulties such as family disconnection, poverty, poor job and health deterioration. Specifically, in the area of life, there was experience of poor relationship with parent, absence of family, poverty of family and unfavorable relationship with surrounding people in life with original family before isolation. They had bad jobs in the labor market, such as hard labor, delivery, business, and chores. In the area of turning point, we experienced family break due to the separation of the original family and the spouse due to various reasons such as financial crisis, parental divorce and death, spouse affair, economic difficulty. In a transitional stage in the life, many reasons such as the financial crisis, the death of parents, the extramarital affair and economic difficulties led to the disconnection from their original family and their spouses. In an adaptive phase, participants accepted the changed life at each turning point in their lives, carrying out their roles, compromising and trying to adapt properly. He said that their current life, which has entered the social safety net system of the people's basic recipients, has led him to live a more stable life and is adapting to personal hobbies and vicarious satisfaction through networks. This result is somewhat different from previous studies in which isolated elderly people were severely exposed to the risk of depression and loneliness. However, we should also consider the characteristics of this study that interviewed elderly people with relatively low isolation. Based on the results of this research, he presented various practical policy implications.

Traceback Mechanism for Spoofed IP Attack on Active Network (액티브 네트워크 기반의 위조 IP 공격 대응 메커니즘)

  • 이영석;방효찬;나중찬
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.287-289
    • /
    • 2003
  • 최근 인터넷을 통한 사이버 공격의 형태가 다양해지고 복잡해지면서 효과적인 탐지 및 대응이 어려워지고 있다. 특히 UDP 계열의 DoS. DDoS 공격에서 IP 패킷 내의 근원지 IP 주소를 타인의 IP 주소로 위조하여 공격하는 경우 패킷의 실제 송신자를 추적하고 고립화 시키는 것은 불가능하다. 본 논문에서는 이러한 공격에 쉽게 대응할 수 있는 보안 구조로서 액티브 네트워크를 이용한 보안 관리 프레임워크를 설계하고, 위조 IP 공격에 보다 능동적인 대응이 가능한 메커니즘을 제안한다.

  • PDF

Design and Analysis of Search and Rescue System (등산객 조난 구조 시스템 설계 및 분석)

  • Lee, Dong-Eun;Lee, Goo-Yeon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.141-144
    • /
    • 2007
  • 이동 애드 혹 네트워크(MANET)는 지리적, 환경적인 요인으로 기존의 네트워크를 설치할 수 없는 산악과 같은 고립된 지역에 설치할 수 있는 이동 노드들로 구성된 네트워크이다. 또한 인포스테이션은 전송지연에 민감하지 않는 정보들을 적은 비용으로 효율적으로 전송할 수 있는 시스템이다. 본 논문에서는 등산객이 무선 이동 노드를 휴대함으로서 이동 애드 혹 네트워크를 구성하고, 또한 인포스테이션이 결합된 등산객 조난 구조 시스템을 제안한다. 등산객은 이동 중에 만나는 다른 등산객과 위치정보를 공유하고, 이를 인포스테이션에 전송함으로써 다른 노드들의 위치 추적을 가능하게 한다. 이 시스템은 노드들간의 연결이 지속적이지 않은, 노드의 이동성을 통한 간헐적인 네트워크를 구성하게 된다. 따라서 시스템 구축비용이 적게 들고, 또한 인포스테이션을 통해 노드에 저장되어 있는 위치정보를 전송함으로서 필요한 메모리 용량을 감소시키는 효과도 있다. 그러므로 제안된 시스템을 활용한다면, 조난된 등산객의 위치를 신속히 파악할 수 있어, 효율적인 구조 활동이 가능하게 할 것이다.

  • PDF

Study for Bio-Adhoc Networks for Disaster Emergency Management (재해 관리를 위한 바이오 Ad-hoc 네트워크에 관한 연구)

  • Aum, Jae-Do;Lee, Goo-Yeon;Lee, Dong-Eun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.439-441
    • /
    • 2005
  • 지리학적으로 고립된 지역에서 발생하는 산불과 같은 자연재해는 네트워크 설치의 어려움으로 외부에 빠르게 알려지기 어렵다. 본 연구에서는 infestation 모델을 응용하여 기존 네트워크에서 단절된 지역에서 발생할 수 있는 자연재해를 빠르고 효과적으로 전달할 수 있는 bio-ad hoc 모델을 설계하고자 한다. Infestation이란 기존 네트워크 infrastructure와 연결된 정보기지로서, 각 노드가 좁은 대신 빠른 대역폭을 가지는 infostation의 통신가능 반경에 인접했을 때 고속데이터 전송이 가능하게 설계한 통신 모델이다. 본 연구에서는 동물에게 이식된 센서로부터 데이터를 생성하고, 각 동물들에게 무선 태그를 설치하여 그 데이터를 효율적으로 목적지까지 전송수 있는 모델을 설계하기 위하여 infestation에 도달하기 전의 데이터가 각 노드사이에서 서로 공유될 수 있는 sparse ad-hoc infostation model을 제안하였다. 이 모델의 가능성을 알아보기 위해 동물의 최대 속도를 이용하여 동물의 이동성 및 체류시간을 결정한 후에 동물의 수 및 infostation의 수에 따른 도달시간을 시뮬레이션하였다.

  • PDF

Implementaion of 6to4 Mechanism based on Linux (리눅스 기반의 6to4 연동 메커니즘 설계 및 구현)

  • Lee, Sang-Do;Shin, Myung-Ki;Kim, Hyoung-Jun
    • Annual Conference of KIPS
    • /
    • 2005.11a
    • /
    • pp.1331-1334
    • /
    • 2005
  • 6to4 는 IPv6 을 지원하지 않는 IPv4 네트워크에 연결되어 있는 고립된 IPv6 네트워크의 상의 호스트들이 자동 터널링 방식을 통해 순수한 IPv6 네트워크나 6to4 로 구성된 네트워크상의 노드들과 통신할 수 있는 기술이다. 이 기술은 국제 민간 표준화 기구인 IETF 의 NGTrans 워킹 그룹에 의하여 표준화된 IPv6 전환 기술 중에 하나이며 독립적으로 구성된 IPv6 망 간의 통신을 하는 경우에 널리 사용될 것으로 예상이 된다. 본 논문은 IPv6 전환 기술 중 하나인 6to4 를 리눅스 환경에서 구현한 소프트웨어 모듈에 관한 설계 및 운용에 관한 것이다.

  • PDF

Ad hoc network Security Mechanism for Secure Data Sharing in Mobile Social Network (모바일 소셜 네트워크에서 안전한 데이터 공유를 위한 애드혹 네트워크 보안 메커니즘)

  • Kim, Ga-Rin;Hong, Choong-Seon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06d
    • /
    • pp.363-365
    • /
    • 2012
  • 최근 빠르게 확산되고 있는 소셜 네트워크 서비스(Social Network Service)는 사용자의 인맥을 관리하며 새로운 인맥을 형성하는 것을 목표로 한다. 또한 사용자들이 자신의 관심사에 관한 지식이나 정보를 공개함으로써 정보의 효율성을 높이고 다른 사용자들에게 정보를 전파한다. 하지만 현재의 소셜 네트워크 서비스는 새로운 인맥을 형성하는 것보다 실제 사회에서의 인맥을 가상의 공간에서도 유지하고 관리하여 실제로 만나지 않더라도 관계를 유지할 수 있도록 하는 용도로 사용되어 소셜 네트워크의 목표를 달성하지 못하고 있다. 하지만 특정한 공간의 동일한 관심사를 가진 사람들 간의 제한적 정보 공유는 소셜 네트워의 단점을 보안하고 궁극적 목표를 달성할 수 있다. 또한 특정 관심사를 기반으로 그룹을 생성함으로써 정보의 신뢰도를 높이며 새로운 인맥을 형성에도 효과적 일 것이다. 하지만 이러한 네트워크는 모바일 환경의 특징으로 인해 빠르게 변화할 수 있으며 위치를 기반으로 특정 공간의 다른 사용자들과 통신함으로 완전히 새로운 인맥을 형성하게 된다. 그러므로 안전하게 신뢰관계를 구축하기위해 사용자의 평판 관리가 필요하다. 본 논문에서는 소셜 네트워크에서 동일한 관심사를 가진 폐쇄적 정보공유에서의 악의적 노드의 고립을 위한 평판 메커니즘을 제안한다.