• Title/Summary/Keyword: 네트워크 레벨

Search Result 436, Processing Time 0.029 seconds

The Cluster based Efficient pairwise key Establishment scheme in WSN (WSN에서 클러스터기반의 효율적인 pairwise key 설정 기법)

  • Lee, Kyeong-Hyo;Cho, A-Aeng;Oh, Byeong-Kyun;Lee, Sang-Gug
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.86-90
    • /
    • 2007
  • WSN는 초기에 센서 노드들이 배치되었을 때 이웃 센서 노드들 간 보안키를 안전하고 효율적으로 설정해야하고 에너지 소비를 최소화해야하며 네트워크의 생존성을 늘리기 위해 불필요한 키 관리 동작을 지양해야한다. 네트워크 레벨의 중앙 집중적인 키 관리는 센서노드 하나에 대한 취약성 공격이 전체 네트워크의 위협으로 가용성보장이 어렵다. 따라서 본 논문에서는 네트워크를 클러스터링 하여 센서노드 노출로 인한 네트워크 전체에 주는 피해를 줄이고자 구의 형태로 클러스터링 함으로써 동일 클러스터내의 노드수의 증가에도 경로키 수를 줄일 수 있게 하여 센서 노드의 에너지 소모를 감소시켜 가용성을 보장하였다.

  • PDF

Implementation of service discovery protocol on routing layer in Ad-hoc network environment (Ad-hoc라우팅 계층에서의 서비스 디스커버리 프로토콜 구현)

  • 김보성;고영배;노용성
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.292-294
    • /
    • 2004
  • 향후 세상의 모습을 그려볼 때 흔히들 유비쿼터스 시대를 언급한다. 이를 위해서는 다양한 서비스 공급자들과 사용자들이 서로 네트워크로 묶여 있어야 하며, 이때의 네트워크는 선이 없는 무선 환경이고, 국소 지역을 커버하는 Ad-hoc망이 기본 네트워크 망이 될 것이다. 이러한 네트워크로 이루어진 다양한 장소, 임의의 시간에 존재하는 다수의 서비스들 중에서 원하는 서비스를 찾는 일을 service discovery라고 하며, 이를 위해서 기존의 wired 망에서는 네트워크 계층 위에서 이를 수행하는 작업이 이루어져 왔다. 본 논문에서는 service discovery 실행을 별도의 에이전트나 응용 레벨에 두지 않고, 이를 Ad-hoc 라우팅 계층에서 수행 함으로써 오버헤드 트래픽이 줄어들고, 응답 시간이 짧아지는 성능 향상이 있음을 제시하고 있다. E한 동적/부분 caching 기법에 대해서도 제시하고 있다. 아울러 다양한 사용자의 기호(User Preference)를 표현하고, 이를 바탕으로 서비스를 검색하기 위한 새로운 서비스 표현/검색 모델을 제시하였다. 실제로 이러한 service discovery 기능을 Ad-hoc 라우팅 계층에서 처리하도록 하는 Ad-hoc 라우팅 데몬을 구현하고, 테스트 베드를 구축하여 동작 시킴으로써 실제 상황에서도 얼마나 효율적인가를 구체적으로 제시하고 있다.

  • PDF

Limited Query Delivery Scheme for Wireless Sensor Networks (무선 센서 네트워크에서의 제한된 쿼리 전달 기법)

  • Son, Jae-Min;Jin, Jung-Woo;Han, Ki-Jun
    • Proceedings of the KIPE Conference
    • /
    • 2005.07a
    • /
    • pp.609-611
    • /
    • 2005
  • 쿼리에 응답하는 데이터 전달방식에서는 일반적으로 쿼리가 네트워크 전체에 뿌려진다. 하지만 쿼리가 특정지역의 정보만을 요구하는 경우 그 쿼리는 네트워크 전체에 뿌려질 필요가 없다. 본 논문에서 우리는 제한된 쿼리 전달 기법을 제안한다. 제안된 기법은 네트워크를 섹터와 레벨단위의 논리적 영역을 만들고 쿼리가 필요로 하는 정보가 속한 최소한의 영역으로만 쿼리를 전달함으로써 불필요한 쿼리 전달을 줄이고자 하는 것이다. 성능평가에서는 제안된 기법을 사용함으로써 센서 노드들의 평균 소비되는 에너지를 줄이고 네트워크의 생존시간을 늘리는 결과를 보였다.

  • PDF

Development of Sensor Network Simulator for Estimating Power Consumption and Execution Time (전력소모량 및 실행시간 추정이 가능한 센서 네트워크 시뮬레이터의 개발)

  • Kim Bang-Hyun;Kim Tae-Kyu;Jung Yong-Doc;Kim Jong-Hyun
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2005.11a
    • /
    • pp.108-112
    • /
    • 2005
  • 유비쿼터스 컴퓨팅의 기반 설비인 센서 네트워크는 많은 수의 센서 노드들로 구성되며, 각 센서 노드의 하드웨어는 매우 작은 규모이다. 또한 센서 네트워크는 구축 목적에 따라 네트워크 토폴로지 및 라우팅 방식이 결정되어야 하고, 이와 더불어 센서 노드의 하드웨어와 소프트웨어도 필요에 따라 다양하게 변경되어야 한다. 따라서 센서 네트워크가 구현되기 전에 시스템 동작과 성능을 예측할 수 있는 센서 네트워크 시뮬레이터가 필요하다. 기존의 센서 네트워크 시뮬레이터들은 특별한 응용을 위한 특정 기반의 하드웨어와 운영체제에 국한되어 개발되었기 때문에 다양한 센서 네트워크 환경을 지원하기에는 한계가 있으며, 센서 네트워크 설계상의 주요 요소인 전력소모량과 실행 시간에 대한 분석이 포함되지 않았다. 따라서 본 연구에서는 특정한 응용이나 운영체제에 제한을 받지 않으면서 다양하게 센서 네트워크 환경을 설계 및 검증할 수 있고, 더불어 전력소모량과 실행시간 추정도 가능한 시뮬레이터를 개발하는 것을 목표로 하였다. 이를 위해 본 연구에서 개발한 시뮬레이터는 기계명령어-레벨(machine instruction-level)의 이산-사건 시뮬레이션(discrete-event simulation) 기법을 이용함으로써 실제 센서 노드의 프로그램 실행 및 관련 동작들을 세부적으로 예측하는 데 사용될 수 있도록 하였다. 시뮬레이션의 작업부하(workload)인 명령어 트레이스(instruction trace)로는 ATmega128L 마이크로컨트롤러용으로 크로스 컴파일된 인텔 핵스-레코드(.hex) 형식을 사용한다.

  • PDF

A Study on the Network Access Control of a System in Real Time by Network Address Authentication Based on Policy in the VLAN Environments (VLAN 환경에서 네트워크 주소 인증을 통한 정책 기반 실시간 시스템 제어 기술 연구)

  • Choi, Won-Woo;Ahn, Seong-Jin;Chung, Jin-Wook
    • Convergence Security Journal
    • /
    • v.5 no.1
    • /
    • pp.35-43
    • /
    • 2005
  • It is need to control network access that a user personally change own IP or network devices in managing network address. Also, When we use new network devices or assign network address, we do them by design, not arbitrarily. And then, we can immediately control network's problems. It could be used network management and security in low level. But most of managers do this works by hand not automatically. This paper propose the solutions that improve the security by network address authentication in VLAN environment, such as corporations and public offices.

  • PDF

Implementation of Hybrid Firewall System for Network Security (전산망 보호를 위한 혼합형 방화벽 시스템 구현)

  • Lee, Yong-Joon;Kim, Bong-Han;Park, Cheon-Yong;Oh, Chang-Suk;Lee, Jae-Gwang
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.6
    • /
    • pp.1593-1602
    • /
    • 1998
  • In this paper, a hybrid firewall system using the screening router, dual-homed gateway, screened host galeway and the application level gateway is proposed, The screened host gateway is comjXlsed of screening router, DMZ and bastion host. All external input traffics are filtered by screening router with network protrcol filtering, and transmitted to the bastion host performing application level filtering, The dual homed gateway is an internlediate equipment prohibiting direct access from external users, The application level gateway is an equipment enabling transmission using only the proxy server. External users can access only through the public servers in the DMZ, but internal users can aeee through any servers, The rule base which allows Telnet only lo the adrnilllslratol is applied to manage hosts in the DMZ According to the equipmental results, denial of access was in orderof Web. Mail FTP, and Telnet. Access to another servers except for server in DMZ were denied, Prolocol c1mials of UDP was more than that of TCP, because the many hosts broadcasted to networds using BOOTP and NETBIOS, Also, the illegal Telnet and FTP that transfer to inside network were very few.

  • PDF

A Study on the Knowledge Structure Networks of International Collaboration in Psychiatry (정신의학 분야 국제공동연구의 지식구조 네트워크에 관한 연구)

  • Kim, Eun-Ju;Nam, Tae-Woo
    • Journal of the Korean Society for information Management
    • /
    • v.32 no.3
    • /
    • pp.317-340
    • /
    • 2015
  • This study clarified the knowledge structure of international collaboration in psychiatry based on analyzing networks in order to construct cooperation networks for international collaboration in psychiatry in South Korea. The result of analysis of knowledge structure at a state-level is as follows. First, this study found that the rate of collaboration for five years is high as 89.97%. Moreover, this study investigated the change of rate of collaboration and international collaboration according to the passage of time, and ascertained that while the rate of international collaboration has increased, Second, this study examined the trend of research on collaboration between Asian countries, and found that collaboration between Asian countries is on a low level. Third, the country (or group) that the number of papers of international collaboration and the value of centrality are the highest is EU-28. The result of analysis of knowledge structure at a research output-level is as follows. this study analyzed the correlation of centrality with research output, and found that positive correlation exists in the three indicators of centrality, and a country with high centrality has good research output.

Multi-Level Emulation for Malware Distribution Networks Analysis (악성코드 유포 네트워크 분석을 위한 멀티레벨 에뮬레이션)

  • Choi, Sang-Yong;Kang, Ik-Seon;Kim, Dae-Hyeok;Noh, Bong-Nam;Kim, Yong-Min
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1121-1129
    • /
    • 2013
  • Recent malware distribution causes severe and nation-wide problems such as 3 20 cyber attack in Korea. In particular, Drive-by download attack, which is one of attack types to distribute malware through the web, becomes the most prevalent and serious threat. To prevent Drive-by download attacks, it is necessary to analyze MDN(Malware Distribution Networks) of Drive-by download attacks. Effective analysis of MDN requires a detection of obfuscated and/or encapsulated JavaScript in a web page. In this paper, we propose the scheme called Multi-level emulation to analyze the process of malware distribution. The proposed scheme analyzes web links used for malware distribution to support the efficient analysis of MDN.

Negative Selection Algorithm based Multi-Level Anomaly Intrusion Detection for False-Positive Reduction (과탐지 감소를 위한 NSA 기반의 다중 레벨 이상 침입 탐지)

  • Kim, Mi-Sun;Park, Kyung-Woo;Seo, Jae-Hyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.6
    • /
    • pp.111-121
    • /
    • 2006
  • As Internet lastly grows, network attack techniques are transformed and new attack types are appearing. The existing network-based intrusion detection systems detect well known attack, but the false-positive or false-negative against unknown attack is appearing high. In addition, The existing network-based intrusion detection systems is difficult to real time detection against a large network pack data in the network and to response and recognition against new attack type. Therefore, it requires method to heighten the detection rate about a various large dataset and to reduce the false-positive. In this paper, we propose method to reduce the false-positive using multi-level detection algorithm, that is combine the multidimensional Apriori algorithm and the modified Negative Selection algorithm. And we apply this algorithm in intrusion detection and, to be sure, it has a good performance.

Trends of Standardization Activity for 5G RAN Architecture (5G RAN 아키텍처 표준동향)

  • Song, P.J.;Song, S.I.
    • Electronics and Telecommunications Trends
    • /
    • v.31 no.6
    • /
    • pp.88-96
    • /
    • 2016
  • 5G RAN은 4G가 진화된 무선기술(evolved E-UTRA)과 5G 무선기술(New Radio, NR)을 모두 지원하는 새로운 무선액세스 네트워크(New RAN)이며, 코어 네트워크 (EPC and NGC)과 접속되어 5G 시스템(NextGen System)을 구성한다. 본고에서는 5G RAN(Radio Access Network,)을 대상으로, RAN 시설 배치 시나리오, RAN과 CN 간 기능 분배 및 인터페이스, 프런트-홀 네트워크의 전송 용량 및 지연, New RAN과 E-UTRA 간 모빌리티 시나리오 등에 대한 표준 이슈를 살펴본다. 마지막 절에선 RAN의 네트워크 슬라이싱 지원 방안으로 상위레벨 개념의 구조와 절차를 정리한다. 본 문서는 3GPP RAN3 그룹의 기술보고서(TR 38.801)와 SA2 기술보고서(TR 23.799)를 바탕으로 작성되었다.

  • PDF