• Title/Summary/Keyword: 분산된 프로토콜

Search Result 796, Processing Time 0.026 seconds

A Study on Secure Cluster Based Routing Protocol considering Distributed PKI Mechanisms (분산 PKI 메커니즘을 고려한 안전한 클러스터 기반 라우팅 프로토콜에 관한 연구)

  • Hahn, Gene-Beck;Nyang, Dae-Hun;Kim, Sin-Kyu;Seo, Sung-Hoon;Song, Joo-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1299-1302
    • /
    • 2004
  • 본 연구에서는 MANET(Mobile Ad Hoc Network)에서 분산 PKI(Public Key Infrastructure) 메커니즘을 라우팅 프로토콜에 적용하기 위한 방법을 제안한다. 이를 위해 MANET이 사용하는 라우팅 프로토콜로 CBRP(Cluster Based Routing Protocol)를 고려한다. 제안하는 프로토콜은 CBRP의 기능과 분산 PKI 메커니즘을 활용하여 효율적으로 인증서 체인을 찾을 수 있고, 이를 통해 통신노드 상호간의 세션키 설정과 송수신하고자 하는 데이터에 대한 암호화를 지원한다. 또한, 라우팅 프로토콜의 안전한 동작을 위해 제안하는 프로토콜은 전자서명된 HELLO 메시지를 교환하여 악의적인 공격자들에 대해 신뢰성을 제공하고, 안전한 라우팅을 가능하게 한다.

  • PDF

Cost Analysis Model of Data Consistency in Mobile Environment (이동컴퓨팅 환경에서의 데이터 일치성을 위한 비용 분석 모델)

  • 임승범;김재훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.322-324
    • /
    • 2001
  • 분산 환경에서 여러 호스트들간의 자료를 공유하는 것은 네트워크에 부하를 줄이고 가용도를 높일 수 있지만 복제된 공유 자료들의 일치성을 유지하는 것이 필요하다. 전통적으로 분산된 공유자료의 일치성을 위해서 무효화방식(invalidate protocol), 갱신방식(update protocol) 그리고 이주방식(migratory protocol)등이 사용되었다. 분산 환경뿐만 아니라 이동컴퓨팅 환경에서도 분산된 호스트들간에 공유자료의 일치성을 유지하기 위해서 적절한 프로토콜을 선택하는 것은 중요하다. 본 논문에서는 이동 컴퓨팅 환경에 효과적으로 적용 할 수 있는 공유자료의 일치성 유지하기 위한 프로토콜을 제안하고 성능 분석을 하였다.

Distributed Test System for RSVP (RSVP 분산 시험 시스템)

  • 김병식;전우직
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.313-315
    • /
    • 2000
  • 라우팅 및 시그날링 프로토콜의 설계와 개발과정에서 가장 어려운 이슈들주의 하나가 개발된 프로토콜의 시험 및 성능을 측정하는 것이다. 이를 위해서는 시험 요소들의 구성 및 제어가 용이하면서 지리적으로 분산되어 있는 상태에서 시험을 가능하게 하는 방법과 도구가 필요하다. 본 논문에서는 인터넷 프로토콜 자체의 행동 및 성능 시험을 위한 WWW 기반의 분산 시험 시스템의 설계 및 개발에 관련된 내용을 다룬다. 특히 이 시험 시스템을 RSVP에 적용하는 방법과 RSVP에 관련된 시험 스위트들에 대해서 소개한다.

  • PDF

Improvement on The Complexity of Distributed Depth First Search Protocol (분산깊이 우선 탐색 프로토콜의 복잡도 개선을 위한 연구)

  • Choe, Jong-Won
    • The Transactions of the Korea Information Processing Society
    • /
    • v.3 no.4
    • /
    • pp.926-937
    • /
    • 1996
  • A graph traversal technique is a certain pattern of visiting nodes of a graph. Many special traversal techniques have been applied to solve graph related problems. For example, the depth first search technique has been used for finding strongly onnected components of a directed graph or biconnected components of a general graph. The distributed protocol to implement his depth first search technique on the distributed network can be divided into a fixed topology problem where there is no topological change and a dynamic topology problem which has some topological changes. Therefore, in this paper, we present a more efficient distributed depth first search protocol with fixed topology and a resilient distributed depth first search protocol where there are topological changes for the distributed network. Also, we analysed the message and time complexity of the presented protocols and showed the improved results than the complexities of the other distributed depth first search protocols.

  • PDF

Checkpointing and Rollback-Recovery Protocols in Distributed Computing Systems (분산 계산 환경의 검사점 작성 및 롤백 복구 프로토콜)

  • 안성준;조유근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.93-95
    • /
    • 1999
  • 메시지 전달을 이용한 분산 계산 환경의 검사점 작성 및 롤백 프로토콜은 조정 검사점 작성(coordinated checkpointing), 약조정 검사점, 작성(loosely coordinated checkpointing), 독립적 검사점 작성(independent checkpointint)등 크게 세 종류로 구분할 수 있다. 이 프로토콜들의 성능은 프로세스간 통신의 빈도, 통신의 패턴 등 응용의 특성 및 수행 환경에 영향을 받는다. 기존에 제안된 프로토콜 각각의 성능에 대해서는 많은 연구가 있었으나 이질적인 종류의 프로토콜들을 동일한 환경에서 구현하여 성능을 비교하는 연구는 이루어지지 않았다. 본 논문에서는 검사점 작성 및 롤백 복구 프로토콜들을 구현하고, 동일한 환경에서 성능을 측정한 결과를 제시한다. 아울러 검사점 작성 및 롤백 복구 프로토콜의 성능에 영향을 미치는 요소들을 분석하여, 이들 프로토콜의 성능 평가 기준과 응용의 특성에 적합한 프로토콜의 선택 기준을 제시한다.

  • PDF

An Effective Replication Protocol using Virtual Tree in Distributed Storage System (분산 저장시스템에서 가상 트리를 이용한 효율적인 복제 프로토콜)

  • Choi, Sung-Chune;Youn, Hee-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05a
    • /
    • pp.173-176
    • /
    • 2003
  • 최근 분산 컴퓨팅 환경에서 데이터와 서비스의 복제는 통신비용의 감소, 데이터 가용성 증가, 그리고 단일 서버의 병목현상을 피하기 위해 필수적이다. 기존의 대표적인 복제 프로토콜로 네트워크를 논리적으로 구성하는 Tree quorum 프로토콜이 있다 Tree quorum프로토콜은 최선의 경우 가장 우수한 읽기 성능을 보이는 반면 트리의 높이가 증가할수록 노드의 수가 기하급수적으로 증가한다는 단점을 가지고 있다. 따라서 본 논문에서는 Tree quorum 프로토콜의 장점을 가지며, 급격한 노드 증가에 따른 성능 저하 문제를 해결하기 위한 가상 트리 프로토콜을 제안한다. 제안된 가상 트리 프로토콜은 안정된 삼각형 구조의 노드 구성과 가상 구조를 통한 Quorum 프로토콜의 사용으로 Tree quorum 프로토콜에 비해 적은 읽기 비용을 가지며, 적은 수의 노드 구성에서도 높은 읽기 가용성을 갖는다.

  • PDF

Implementation of Science Technology Information System with Distributed Integration Searching Protocol (분산 통합검색 프로토콜을 사용한 과학기술 종합정보시스템 구현)

  • Lee, Min-Ho;Jeong, Chang-Hoo;Joo, Won-Kyun;Seo, Jewy-Hyeon;You, Beom-Jong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1477-1480
    • /
    • 2003
  • 오늘날 과학기술 정보는 아주 다양한 곳에서 다양한 방식으로 생산 유통된다. 그러므로 원하는 정보의 위치나 각 정보 소스의 사용법을 모르는 사용자들은 일일이 정보 소스를 찾아 들어가 검색을 수행하여야 하는 번거로움이 있다. 본 논문에서는 사용자들에게 여러 곳에 위치한 과학기술 정보들을 한번에 검색하여 제공할 수 있는 과학기술 종합정보 시스템을 구현한다. 이를 위하여 KISTI와 (주)엔퀘스트에서 공동 개발한 분산통합검색 프로토콜을 사용한다. 사용된 분산통합 검색 프로토콜은 XML 기반으로 정의되어 있으며, 원천서버의 위치와 질의 형식 등에 관한 메타데이터를 유지하고 있어 분산된 서버들을 쉽게 통합검색에 참여 시킬 수 있다.

  • PDF

The Distributed Authentication and Key Exchange Protocols for Smartcard (스마트카드에 적용가능한 분산형 인증 및 키 교환 프로토콜)

  • Oh Heung-Ryongl;Yoon Ho-Sun;Youm Heung-Youl
    • Journal of Internet Computing and Services
    • /
    • v.6 no.3
    • /
    • pp.17-30
    • /
    • 2005
  • A PAK(Password-Authenticated Key Exchange) protocol is used as a protocol to provide both the mutual authentication and allow the communication entities to share the session key for the subsequent secure communication, using the human-memorable portable short-length password, In this paper, we propose distributed key exchange protocols applicable to a smartcard using the MTI(Matsumoto, Takashima, Imai) key distribution protocol and PAK protocol. If only one server keeps the password verification data which is used for password authentication protocol. then It could easily be compromised by an attacker, called the server-compromised attack, which results in impersonating either a user or a server, Therefore, these password verification data should be distributed among the many server using the secret sharing scheme, The Object of this paper Is to present a password-based key exchange protocol which is to allow user authentication and session key distribution, using the private key in a smartcard and a password typed by a user. Moreover, to avoid the server-compromised attack, we propose the distributee key exchange protocols using the MTI key distribution protocol, And we present the security analysis of the proposed key exchange protocol and compare the proposed protocols with the existing protocols.

  • PDF

An Efficient Hybrid Replication Protocol for High Available Distributed System (고 가용성 분산 시스템을 위한 효율적인 하이브리드 복제 프로토콜)

  • Youn Hee Yong;Choi Sung Chune
    • The KIPS Transactions:PartA
    • /
    • v.12A no.2 s.92
    • /
    • pp.171-180
    • /
    • 2005
  • In distributed systems data are replicated and stored at several nodes to increase the availability and overall performance. Here Quorum protocol doffing a certain set of replicas required for read/write operation exists for global concurrency control. One of the representative replication Protocols - the Tree Quorum protocol - has a drawback of rapidly growing number of replicas as the level increases, while the Grid protocol requires the same operation cost even without any failure. In this paper, thus, we propose a new replication protocol called hybrid protocol which capitalizes the merits of the existing protocols and solves the problems of them at the same time. The proposed hybrid protocol has very low operation cost in the absence of failure like the tree quorum protocol, and has relatively lower operation cost and higher availability than existing protocols when failure occurs by employing tree architecture as the overall organization while each level of the tree is organized as a row of a grid architecture. It is thus effective to be applied to survival storage system. We conduct cost and availability analysis of the proposed protocol through mathematical modeling, and response time and throughput are compared with those of the Tree Quorum protocol through computer simulation.

Simulation for sensor network packet routing protocols based on distributed-event (분산이벤트 기반 센서네트워크 패킷 라우팅 프로토콜 시뮬레이션)

  • Chung, Kyung-Yul;Lim, Byung-Ju;Lee, Hoo-Rock;Rhyu, Keel-Soo
    • Journal of Advanced Marine Engineering and Technology
    • /
    • v.37 no.4
    • /
    • pp.418-424
    • /
    • 2013
  • Both simulation and physical implementation are valuable tasks in sensor network routing protocols. In this paper, we propose an efficient underground utilities monitoring method within several constraints using wireless sensor network. First, in order to physically implement protocol of network which is applied, the distributed event-based simulation, which applies an existing nesC codes of sensor network routing protocols, is implemented and analyzed. Also, we have performed the simulation and analyzed the execution results for application model of routing protocols for monitoring underground utilities in the VIPTOS(Visual Ptolemy and TinyOS) environments which combine TOSSIM and Ptolemy II based on distributed event.