• 제목/요약/키워드: 무선 네트워크 시스템

검색결과 2,221건 처리시간 0.032초

모델기반 컴포넌트 개발방법론의 지원을 위한 추상컴포넌트 자동 추출기법 (Automatic Extraction of Abstract Components for supporting Model-driven Development of Components)

  • 윤상권;박민규;최윤자
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제2권8호
    • /
    • pp.543-554
    • /
    • 2013
  • 모델 중심 개발 방법론은 시스템 개발의 추상화 수준을 높임으로써 구현 세부 사항과는 독립적으로 중요한 요구사항과 설계 문제 등을 개발 단계 초기에 점검할 수 있도록 해준다. 그러나 현재까지 많은 소프트웨어가 코드중심, 상향식 개발방식을 통해 개발되어 왔고, 따라서 적절한 도구의 지원 없이는 이러한 모델 중심 개발 방법을 도입하는 것이 쉽지 않다. 현재 코드 중심으로 개발된 시스템에 모델 중심 개발 방법론을 도입할 수 있도록 코드로부터 모델을 생성하는 역공학적인 접근방법이 연구되고 있으나 대부분 코드에서 일차적인 모델을 추출하는 데 그치고 있다. 하지만 추상컴포넌트 개념을 이용하면 이러한 모델을 일차적으로 추출에 그치지 않고, 추출된 일차 모델을 상위수준의 추상화 단계로 연속적으로 추출할 수 있다. 본 연구에서는 이러한 추상컴포넌트의 연속적인 추출 과정 중 첫 번째 단계인 코드로부터 최하위 기반(base) 추상컴포넌트를 추출하는 과정을 자동화할 수 있는 기법을 제안하고, 실제 도구 구현을 통해 그 기법의 타당성을 평가한다. 실험 대상으로 선택된 코드는 무선센서 네트워크 운영체제인 TinyOS의 소스 코드이며, 해당 소스 코드는 nesC 언어로 작성되었다.

SSFNet을 이용한 보안전송 성능개선에 관한 연구 (A Study on the Performance Improvement of the Security Transmission Using the SSFNet)

  • 류정은;류동주;이택희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.811-815
    • /
    • 2005
  • IPSec(Internet Protocol Security)은 IP(Internet Protocol)계층에서 패킷에 대해 무결성(Integrity), 기밀성(Confidentiality), 인증(Authentication), 접근제어(Access Control) 등의 보안 서비스를 제공하는 국제표준 프로토콜이다. 하지만 IPSec의 지나친 복잡성으로 시스템 구현이나 상호 호환의 어려움을 겪고 있는데, 이는 IKE의 복잡성에서 기인한다. 양단간의 신뢰성 있는 암호화키의 관리와 분배를 위해 사용되는 IKEv1(Internet Key Exchange Version 1)은 시스템의 복잡하고 DoS(Denial of Service) 공격에 취약하며 호스트에 Multiple IP 주소를 지원하지 않기 때문에 무선에서 사용이 불가능했다. 이를 극복하기 위해 개발된 것이 IKEv2 프로토콜로써 기존의 IKE의 페이스 개념을 계승하고 있고 동일한 ISAKMP(Internet Security Association and Key Management Protocol) 메시지 포맷을 사용하고 있지만, 기본적으로 Phase 1에서 교환되어야 하는 기본 메시지 개수가 6개에서 4개로 줄어들었고 인증방식도 기본의 4가지 방식에서 2가지 방식으로 줄었다. 또한 Dos(Daniel of Service) 공격에 잘 견디도록 설계되었다. 본 논문에서는 SSFnet(Scalable Simulation Framework Network Models)이라는 네트워크 보안 시뮬레이터를 이용하여 IKEv1과 IKEv2의 보안전송의 키 교환 지연값을 비교 분석하여 성능을 측정하고 그에 따른 문제점과 개선 방안에 대해 연구하였다.

  • PDF

데이타 교환 노드의 동시 전송 릴레이 이용을 위한 평균 데이터 전송률 분석 (Average Data Rate Analysis for Data Exchanging Nodes via Relay by Concurrent Transmission)

  • 권태훈
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권6호
    • /
    • pp.638-644
    • /
    • 2018
  • 최근 5G에 기술에서는 신호 감쇄와 신호 도달 거리 확장을 위해 사용될 수 있는 릴레이(Relay)를 통한 통신 기술이 주목 받고 있다. 릴레이는 소형 기지국으로 사용이 가능하며, 셀룰러 망으로 지원하기 어려운 환경하에서 통신 기기들이 협력하여 통신하는 자율 네트워크 기법에 사용이 가능하기 때문에, 저전력화와 무선 용량 증대에 활용이 가능할 것으로 기대되고 있다. 한정된 릴레이 자원을 활용하여 최적의 성능을 달성하기 위해서는 효과적인 릴레이 선택 기법이 필요하다. 특히, 두 개의 노드가 릴레이를 통해 메시지를 교환하는 경우, 릴레이 선택 방법에 따라서, 릴레이의 공간적 위치를 활용하여 간섭을 줄이고, 시스템 전송률을 최대화 할 수 있다. 이를 위해서는 릴레이 선택에 따른 평균 데이터 전송률에 대한 분석이 선행되어야 한다. 본 논문은 두 노드가 릴레이를 이용하여 동시 전송을 통해 메시지를 교환할 경우, 평균 데이터 전송률을 분석한다. 이를 위해 Nakagami-m 페이딩 채널 환경하에서 복호 후 전송(Decode and Forward) 방식으로 동작하는 이중홉(dual-hop) 릴레이의 동시 전송으로 인한 간섭을 고려하여 전체 데이터 전송률을 유도한다. 분석식은 m=1인 Rayleigh 페이딩 채널을 포함하여 다양한 Nakagami-m 페이딩 채널에 대한 전체 데이터 전송률을 보여준다. 유도된 분석은 몬테카를로 모의실험을 통해 정확성을 입증하였으며, 요구되는 데이터 전송률이 높을수록, 자원 효율적인 동시 전송 방식이 전체 시스템의 성능을 향상시킬 수 있음을 확인하였다.

인터넷 와이드 스캔 기술 기반 인터넷 연결 디바이스의 취약점 관리 구조 연구 (A Study on the Vulnerability Management of Internet Connection Devices based on Internet-Wide Scan)

  • 김태은;정용훈;전문석
    • 한국산학기술학회논문지
    • /
    • 제20권9호
    • /
    • pp.504-509
    • /
    • 2019
  • 최근 무선 통신 기술과 소형 디바이스의 성능이 기하급수적으로 발전하였다. 이런 기술과 환경 변화에 따라 다양한 종류의 IoT 디바이스를 활용한 서비스가 증가하고 있다. IoT 서비스의 증가로 오프라인 환경에서 사용되던 소형 센서, CCTV 등의 디바이스가 인터넷에 연결되고 있으나, 많은 수의 IoT 디바이스는 보안 기능이 없고 취약한 오픈소스, SW를 그대로 사용하고 있다. 또한, 전통적으로 사용되던 스위치, Gateway 등의 네트워크 장비도 사용자의 주기적인 업데이트가 이루어지지 않아 수많은 취약점을 내포한 채 운영된다. 최근에는 IoT 디바이스의 간단한 취약점을 대상으로 대량의 봇넷(botnet)을 형성하여 DDoS 공격 등에 악용하는 사례가 늘어나고 있다. 본 논문에서는 Internet-Wide Scan 기술을 활용하여 인터넷에 연결된 대량의 디바이스를 빠르게 식별하고, 내포된 취약점 정보를 분석 및 관리하는 시스템을 제안한다. 또한, 실제 수집한 배너 정보를 통해 제안 기술의 취약점 분석률을 검증하였다. 향후 제안 시스템이 사이버 공격을 예방할 수 있는 기술로 활용 될 수 있게 자동화 및 고도화를 진행 할 계획이다.

RFID 데이터 스트림에서 이동궤적 패턴의 탐사 (Mining Frequent Trajectory Patterns in RFID Data Streams)

  • 서성보;이용미;이준욱;남광우;류근호;박진수
    • 한국공간정보시스템학회 논문지
    • /
    • 제11권1호
    • /
    • pp.127-136
    • /
    • 2009
  • 이 논문은 RFID 데이터 스트림의 변화 특성을 고려하면서 단일 패스로 이동궤적 패턴을 실시간 추출하는 새로운 기법을 제안한다. RFID, 센서와 무선 네트워크 기술의 발달로 인해 현실 세계에서 실시간으로 데이터를 수집하고 유용한 패턴을 탐사하는 연구에 많은 관심이 집중되고 있다. 스트림 데이터에서 순차 패턴 또는 이동궤적 패턴을 탐사하는 기존의 연구 기법들은 반복적으로 데이터베이스 또는 트리를 탐색하는 고비용 문제점과 시간의 변화에 따르는 동적 특성을 실시간으로 패턴에 반영하지 못하는 단점이 있다. 제안하는 기법은 시간에 따라 RFID 데이터 스트림의 변화를 정확히 반영하기 위해 시간진화 그래프를 이용하여 이진 시간관계 테이블에 빈발한 2-길이 항목간 정보를 유지한다. 또한 다중 패스의 문제점을 해결하기 위해 t 시점에 이진 시간관계 테이블을 이용하여 k-길이의 후보 이동궤적 패턴을 추론하고, t+1 시점에서 후보 패턴을 검증하는 과정을 통해 k-길이 이동궤적 패턴을 단일 패스로 추출한다. 실험결과 제안하는 기법은 기존의 Apriori-계열 기법들과 비교하여 약 7% 정도 후보 패턴의 비율이 적게 생성되어 시간 및 공간 복잡도 측면에서 우수한 성능을 보였다.

  • PDF

산업융합환경에서 조직의 보안성 향상을 위한 센싱시스템 구축 연구 (A Study on Construction of Optimal Wireless Sensor System for Enhancing Organization Security Level on Industry Convergence Environment)

  • 나원철;이효직;성소영;장항배
    • 한국융합학회논문지
    • /
    • 제6권4호
    • /
    • pp.139-146
    • /
    • 2015
  • 융합환경의 대표적인 도구인 WSN은 환경 구성의 기본 인프라에서부터 기업의 재고-생산-유통 관리에 이르는 비즈니스 모델까지 다양한 방향으로 활용되고 있다. 그러나, 안전하게 보호되어야 할 조직의 고유정보가 WSN과 같은 ICT와 융합되어 정보화 되면서 외부로 손쉽게 유출될 수 있는 위험에 놓여져 있다. 이에 따라, 안정적인 기업의 비즈니스를 위하여 보안성 있는 센서노드의 배치 전략이 필요한 시점이다. 조직의 보안현황을 고려하지 않은 단편적인 보안성 강화전략의 수립은 보안사고 발생 시 조직의 비즈니스 연속성에 큰 영향을 미친다. 그러나 그간의 조직의 보안성 진단을 위한 보안 수준평가 모형들은 대부분 기술적 중심의 측정방법이 진행되고 있으며, 관리적 요인과 환경적 요인에 대한 연구는 매우 부족한 상태이다. 따라서, 본 연구에서는 보안성 있는 센서노드 배치전략을 수립하기 위하여 융합환경을 기반으로 조직의 보안성을 진단하고 이에 따르는 전략수립방안을 연구하고자 한다.

VANET 환경에서 차대번호를 활용한 V2I기반의 통신 프로토콜 설계 (Design of V2I Based Vehicle Identification number In a VANET Environment)

  • 이주관;박병일;박재표;전문석
    • 한국산학기술학회논문지
    • /
    • 제15권12호
    • /
    • pp.7292-7301
    • /
    • 2014
  • IT 정보통신 기술의 발달로 인하여 차량통신분야쪽에서 정보, 전자, 통신기술이 융합된 지능형 교통 시스템의 연구가 활발히 진행되고 있다. VANET환경에서는 주로 차량과 차랑간의 통신, 차량과 기반 시설간의 통신을 하고 있으며 교통의 편의성 및 안전성을 제공하고 있다. 효율적인 지능형 차량통신을 구축하기 위해서는 보안 기술이 정립되어야 하고, 정적인 네트워크 환경과는 달리 동적인 고속의 이동성을 가지는 VANET환경에서는 차량 통신간의 무선 보안 위협과 많은 취약점이 존재한다. 그러므로 본 논문에서는 VANET 환경에서 차량의 차대번호를 사용하여 이를 신원기반 암호기술로 암호화 하여 안전한 메시지 통신 프로토콜을 설계한다. 제안하는 프토로콜은 차량의 차대번호와 RSU의 일련번호를 활용하여 차량을 등록하고, 신원기반 암호화 방식의 안전한 통신 프로토코을 설계한다. 성능 평가부분에서는 기존의 VPKI 기술과 비교하여 속도적인 측면에서 약 44%의 감소하였으며, 안전성에서는 인증, 메시기 기밀성 및 프라이버시 위협등을 분석하였다.

고성능, 저전력 임베디드 비디오 프로세서를 위한 YUV 인식 명령어의 시뮬레이션 (Simulation of YUV-Aware Instructions for High-Performance, Low-Power Embedded Video Processors)

  • 김철홍;김종면
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제13권5호
    • /
    • pp.252-259
    • /
    • 2007
  • 멀티미디어 응용과 무선통신 네트워크의 발전 속도가 급속하게 빨라짐에 따라 고성능, 저전력 멀티미디어 처리기술에 대한 소비자의 요구가 급증하고 있다. 이에 본 논문은 고성능, 저전력 임베디드 비디오 프로세서를 위한 YUV (Y: 휘도신호, U, V: 색차신호) 인식 명령어를 제안하고자 한다. 기존의 멀티미디어 전용 명령어 (e.g., MMX, SSE, VIS, AltiVec)는 일반적인 서브워드 병렬 기법을 이용하여 적당한 성능향상을 꾀하는 반면, 제안하는 YUV 인식 명령어는 두 쌍의 16-bit YUV (6-bit Y, 5-bits U, V) 데이타를 32-bit 레지스터에 저장하여 동시에 처리함으로써 칼라 비디오 처리 성능을 효율적으로 향상시킬 수 있다. 또한 데이타 포맷 사이즈를 줄임으로써 전체 시스템의 비용을 절감할 수 있다. 임베디드 슈퍼 스칼라 프로세서에서 모의 실험한 결과, YUV 인식 명령어 기반 프로그램은 baseline 프로그램에 비해 3.9배 성능 향상을 보인 반면, 동일한 프로세서 환경에서 Intel의 대표적인 멀티미디어 명령어인 MMX기반 프로그램은 baseline 프로그램보다 단지 2.1배의 성능 향상을 보인다. 또한 YUV 인식 명령어는 멀티미디어 애플리케이션에 대해 평균 75.8% 소모 에너지를 감소시킨 반면, MMX는 단지 54.8%의 소모 에너지를 감소시키는 결과를 보인다.

센서의 불균일한 배포밀도를 고려한 효율적인 데이터 중심 저장기법 (An Efficient Data Centric Storage Scheme with Non-uniformed Density of Wireless Sensor Networks)

  • 성동욱;이석재;송석일;유재수
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2007년도 추계 종합학술대회 논문집
    • /
    • pp.135-139
    • /
    • 2007
  • 최근 자연 환경 조사, 군사 응용 시스템, 환경 변화 감시 등의 여러 응용 분야에서 무선 센서 네트워크 자체를 데이터 저장 장치로 활용하는 데이터 중심 저장기법(DCS)에 대한 연구들이 진행되고 있다. 기존에 제안된 데이터 중심 저장기법들은 데이터들의 지역성이 고려되지 않아 범위질의 처리에 비효율적인 문제점(Q-NiGHT)과 센서 배포밀도가 불균일한 경우 각 센서의 데이터에 대한 저장 부하가 불균등해지는 문제점(KDDCS)을 갖는다. 본 논문에서는 이러한 기존의 문제점을 해결하고자, 데이터 저장 위치의 지역성(Locality)를 만족시키며 센서 배포 밀도를 고려한 새로운 데이터 중심 저장 기법을 제안한다. 제안하는 기법은 전체 센서 영역을 그리드로 나누고, 각 셀의 센서 밀도정보를 비트로 표현하는 배포 밀도 비트맵을 만들어 배포한다. 센서들은 데이터를 저장 하거나 탐색할 때 배포 밀도 비트맵을 이용하여 데이터 저장위치를 계산함으로써 별도의 통신 없이 최적의 저장위치를 선정할 수 있다. 본 논문에서는 시뮬레이션을 통해 기존 연구와의 성능 평가 하여 센서들의 배포밀도가 균일한 환경뿐만 아니라 불균일한 환경에서도 각 센서들의 데이터 저장부하를 고르게 분산시키고, 범위질의 처리 또한 효율적으로 처리됨을 보였다.

  • PDF

서비스 사용경험과 가입매체의 정보전달 풍부성이 하이테크 서비스에 대한 가입자의 초기이탈에 미치는 영향

  • 한상필;안재현;이동주
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회 2006년도 추계학술대회
    • /
    • pp.93-103
    • /
    • 2006
  • 소비자의 하이테크 서비스 가입 이후 행태를 살펴보면, 가입자들은 서비스를 실제로 사용하기도 전에 가입 해지결정을 내리기도 한다. 최근 미국의 기간통신회사에서 출시된 인터넷전화 서비스의 경우, 출시 후 1년 반 동안 이탈한 고객 중 무려 60%정도가 서비스를 실제로 사용하기 전 상태인 네트워크 및 시스템이 준비되는 동안이나 소비자가 가정에서 전화기 연결용 어댑터를 설치하는 단계에서 이탈한 것으로 나타났다. 이와 같은 가입초기 고객의 이탈은 기업에게 고객획득과정에서 지출된 마케팅비용의 손실 및 미래의 매출감소뿐만 아니라, 기 가입자를 통한 미래의 가입 희망자에게 미칠 수 있는 긍정적 구전효과와 같은 간접효과에 대한 손실을 의미한다. 하지만 하이테크 서비스에 대한 소비자의 가입 후 행태에 대한 기존연구는 고객불평 연구, 서비스 사용 후 발생하는 정상적 이탈행태(normal churn)에 대한 연구, 또는 탐색적 연구를 제외하면 매우 부족하다. 더욱이 하이테크서비스의 특성을 고려한 서비스 출시초기에 소비자의 가입직후 해지결정에 대한 결정요인 연구는 그 필요성에 비해 연구가 전무하다시피한 실정이다. 본 연구에서는 하이테크 서비스에 대한 소비자의가입시점과 실제 사용시점 사이에 발생하는 소비자의 이탈행태를 이탈시점에 따라 '가입직후 이탈(immediate churn)' 과 '가입 후 이탈(earlychurn)'로 정의한 후, 특히 가입직후 고객의 이탈행태를 설명하기 위해 하이테크 서비스에 대한 소비자의 이전 사용경험정도와 서비스에 대한 정보를 획득한 채널의 정보전달 풍부성 등을 연구모형에 포함하였다. 이 기간 동안에 기업은 서비스 제공에 필요한 부수적인 기기 제공 및 서비스 준비 등을 수행하지만, 동시에 소비자는 여러가지 이유로 가입결정을 제고할 수도 있게 된다. 제안된 연구모형에 대한 실증분석을 위해 미국 유수의 기간통신회사에서 2004년 출시된 인터넷전화(Voice over Internet Protocol: VoIP)서비스에 가입한 12,000여명 의 고객 프로파일과 서비스사용 데이터를 활용하였다. 분석결과 가입자의 하이테크 서비스에 대한 사용경험정도가 낮을수록 서비스 가입직후 바로 해지하는 경향을 보였다. 하지만 하이테크 서비스에 대한 이전 사용경험이 낮은 경우라도, 가입 후서비스를 실제로 사용하였다면 서비스에 대한 가입해지 경향은 더 이상 나타나지 않았다. 이는 가입자의 하이테크 서비스에 대한 이전 사용경험정도가 가입직후 해지에만 영향을 미치는 요인임을 보여준다. 또한 매체의 정보전달 풍부성 (media richness)이 상대적으로 높은 소매점이나 웹사이트를 통해 서비스에 가입한 소비자일수록 가입 직후뿐만 아니라 서비스사용 이후에도 낮은 해지성향을 나타냈다. 이러한 분석결과를 바탕으로 인터넷전화 서비스에 적합한 고객지원 프로그램 설계와 마케팅 매체선정과 관련한 전략적 시사점을 도출한다. 그리고 국내에서 최근 이슈가 되고 있는 차세대 무선인터넷 서비스인 와이브로 출시에 따른 마케팅 및 고객관리와 관련된 시사점을 논의한다.

  • PDF