• Title/Summary/Keyword: 프로토콜 모델

Search Result 978, Processing Time 0.025 seconds

Streaming based data transfer model for Mobile Equipment Protocol (단말 프로토콜의 스트리밍 기반 데이터 전달 모텔)

  • 진성근;신경철;김진업
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.583-585
    • /
    • 2001
  • 이동 단말의 프로토콜 스택을 설계할 때 가장 많이 선호되는 기법은 프로토콜 스택의 계층을 타스크로 정의하고 타스크 사이의 통신을 위해서 매시지 타를 이용하여 하위 계층에서 상위 계층으로 데이터를 전달하는 방식이다. 그러나 3세대 이상의 단말 시스템은 복잡한 응용 프로그램과 운영체제 환경을 가지게 되며 이러한 방식의 설계 방법은 더 이상 효율적이지 않게 되었다. 본 논문은 스트리밍 기술에 기반 한 단말 프로토콜 스택의 설계 방법에 대해서 소개하고 메시지 류 방식에 기반 한 설계 모델보다 가용성이 높음을 보여 준다.

  • PDF

A Polynomial Auction Protocol : PAP (다항함수를 이용한 효율적인 경매 모델)

  • 이연수;오세영;공은배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.658-660
    • /
    • 2003
  • 경매 프로토콜의 우수성은 보안성, 효율성, 안정성의 측면에 있다. 기존에 제안된 경매 프로토콜은 보안을 강화함으로 인해 많은 계산량과 메시지 전승이 요구되어 높은 트래픽을 발생한다. 또한 경매의 규모가 커짐에 따라 Auctioneer의 부담이 가중된다. 본 논문에서는 다항함수의 특성과 개인 정보 분할을 통해 기존의 보안성을 유지하면서도 효율성을 높인 경매 프로토콜 PAP를 제안하고자 한다. 효율성을 높이기 위해 곱연산을 피하고 xor연산을 이용하여 계산량을 줄이고. 안전성을 높이기 위해 다항함수(Polynomial)의 기본 성질을 이용해서 Bidder들의 정보를 분할한다. 제안한 경매 프로토콜은 계산량을 줄이면서도 Bidder들의 정보는 보호된다.

  • PDF

Modified MQTT-SN Protocol for End-to-End Security in a Constrained Embedded Environment (자원제약적 임베디드 환경에서 종단간 보안을 지원하는 수정된 MQTT-SN)

  • Nam, Hye-min;Park, Chang-seop
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.5
    • /
    • pp.859-870
    • /
    • 2020
  • The MQTT-SN (Message Queuing Telemetry Transport-Sensor Network) protocol is a message transmission protocol used in a sensor-based Internet of Things (IoT) environment. This MQTT-SN protocol is a publish-subscribe model with a broker in the middle of message transmission, and each IoT device sends and receives messages through an intermediary when delivering messages. However, the MQTT-SN protocol does not provide security-related functions such as message security, mutual authentication, access control, and broker security. Accordingly, various security problems have recently occurred, and a situation in which security is required has emerged. In this paper, we review the security requirements of MQTT-SN once again, and propose a modified protocol that improves security while satisfying the constraints in the environment where the resource of IoT to which this protocol is applied is limited. Unlike the existing protocol, the security field and authentication server have been added to satisfy the security requirements. In addition, the proposed protocol is actually implemented and tested, and the proposed protocol is evaluated for practical use in terms of energy consumption.

Performance Analysis of Mobility Support Protocols for IPv6 over Wireless LAN (IEEE 802.11 무선랜 환경에서의 이동성 지원 IPv6프로토콜의 성능분석)

  • Hwang Seung-Hee;Han Youn-Hee;Hwang Chong-Sun
    • Journal of KIISE:Information Networking
    • /
    • v.32 no.3
    • /
    • pp.391-403
    • /
    • 2005
  • Several nv6 mobility support protocols for mobile Internet services are proposed in IETP : Mobile Ipv6, Hierarchical Mobile Ipv6, and Fast Handovers over Mobile Ipv6. Recently, IEEE 802.11 network has also been widely deployed in public areas for mobile Internet services. In the near future, IPv6 mobility support over IEEE 802.11 network is expected to be a key function to actualize the All If-based mobile various services. For appropriate application of these protocols, the IPv6 mobility support protocols should be analyzed according to their characteristics in terms of signaling, handover latency, lost packets, and required buffer sire as well as the impact of lower layer such as IEEE 802.11 network. In this paper, we analyze the performance of the protocols over IEEE 802.11 network. We define a packet-level traffic model, a network system model, and a mobility model. From these models, we construct a framework for the performance analysis. We also make cost functions to formalize each protocol's performance. Lastly, we analyze the effect of varying parameters used to show diverse numerical results, and compare with each other. From the analysis results, it is concluded that each Protocol has contrary or contrastive advantages with other Protocols, so there is no protocol that holds a dominant position.

Vulnerability analysis and Design of RFID Security Protocols (RFID 보안 프로토콜 취약성 분석 및 설계)

  • Oh, Jung-Hyun;Kim, Hyun-Suk;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.497-502
    • /
    • 2006
  • RFID기술은 RF를 이용하여 자동적으로 사물의 정보를 획득할 수 있는 매우 편리한 기술이다. 하지만 RF라는 매체를 사용하는 무선통신 환경에서 데이터를 주고받기 때문에 악의적인 공격자에 의해 사물의 의도적으로 노출이 될 수 있는 취약점을 지니고 있다. 이러한 RFID 시스템의 보안적 취약점을 보안하기 위해 RFID시스템에서 사용할 수 있는 강력한 보안 프로토콜의 요구가 높아졌다. RFID 시스템에서 사용될 보안 프로토콜을 설계하기 위해서는 비밀성, 익명성 등 반드시 고려해야할 요구사항이 있는데, 기존에 제안되었던 RFID 보안 프로토콜들은 이러한 요구사항들을 모두 완벽하게 만족시키지 못하였다. 본 논문에서는 RFID 시스템 프로토콜 모델을 제시하고, 정형기법을 사용하여 보안적 문제점들을 확인한 후, 문제점들을 보완하여 설계한 효율적인 RFID 보안 프로토콜을 제시하고자 한다. 또한 설계된 보안 프로토콜의 보안성을 정형기법을 통해 신뢰할 수 있는 검증을 실시하였다.

  • PDF

Group Management in the Distributed Real-time Multicast Protocol (분산 실시간 멀티캐스트 프로토콜에서 그룹 관리)

  • 노진홍;나성국;홍영식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.1-3
    • /
    • 2003
  • 인터넷 보급의 확산으로 네트워크 컴퓨팅이 급속히 발달하며 멀티캐스트 프로토콜의 형태도 실시간 환경을 요구하는 형태로 변화하고 있다. 분산 실시간 멀티캐스트 프로토콜에서의 통신은 높은 신뢰성을 요구하고, 참가자들의 정보인 뷰(view)의 일관성을 유지하는 작업은 멀티캐스트 프로토콜 기능 중 가장 중요하다고 볼 수 있다. 이러한 뷰의 관리는 멀티캐스트 프로토콜의 전반적인 성능에 매우 큰 영향을 주는 부분이다. 따라서 본 논문에서는 논리적 링 구조로 뷰를 관리하는 실시간 멀티캐스트 프로토콜의 그룹 연산 성능을 분석하기 위하여, TMO 모델을 사용한 실시간 시뮬레이션과 프로토콜 구현을 통한 실험을 하였고, 그 결과를 비교하였다.

  • PDF

A Diffie-Hellman Key Exchange Protocol in the Standard Model (표준 모델에서 안전한 Diffie-Hellman 키 교환 프로토콜)

  • Jeong, Ik-Rae;Kwon, Jeong-Ok;Lee, Dong-Hoon;Hong, Do-Won
    • Journal of KIISE:Information Networking
    • /
    • v.35 no.6
    • /
    • pp.465-473
    • /
    • 2008
  • The MQV protocol has been regarded as the most efficient authenticated Diffie- Hellman key exchange protocol, and standardized by many organizations including the US NSA. In Crypto 2005, Hugo Krawczyk showed vulnerabilities of MQV to several attacks and suggested a hashed variant of MQV, called HMQV, which provides the same superb performance of MQV and provable security in the random oracle model. In this paper we suggest an efficient authenticated Diffie-Hellman key exchange protocol providing the same functionalities and security of HMQV without random oracles. So far there are no authenticated Diffie-Hellman protocols which are provably secure without using random oracles and achieve the same level of security goals of HMQV efficiently yet.

A Study on The Performance Analysis of IEEE 802,11 Wireless LAN (IEEE 802.11 무선 LAN의 성능분석에 관한 연구)

  • Hong, Seong-Cheol;Bae, Seong-Su;O, Yeong-Hwan
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.37 no.2
    • /
    • pp.7-16
    • /
    • 2000
  • In this paper, IEEE 802.11 MAC layer protocol is modeled by p-persistent CSMA method. And We introduce performance analysis model based on Basic CSMA/CA protocol, CTS/RTS protocol and hidden node effect reflected Basic CSMA/CA Protocol, Which is mathematically assayed by renewal theory. In this throughput, the result shown that Basic CSMA/CA protocol is profitable when the number of active node is smaller, or the length of packet is shorter, and CTS/RTS protocol is lucrative when the number of active node is larger, or the length of packet is longer. Also the result shown that hidden node less affected when the active node has small one, rather than when the active node has larger one.

  • PDF

Efficient Password-based Group Key Exchange Protocol (효율적인 패스워드 기반 그룹 키 교환 프로토콜)

  • 황정연;최규영;이동훈;백종명
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.1
    • /
    • pp.59-69
    • /
    • 2004
  • Password-based authenticated group key exchange protocols provide a group of user, communicating over a public(insecure) channel and holding a common human-memorable password, with a session key to be used to construct secure multicast sessions for data integrity and confidentiality. In this paper, we present a password-based authenticated group key exchange protocol and prove the security in the random oracle model and the ideal cipher model under the intractability of the decisional Diffie-Hellman(DH) problem and computational DH problem. The protocol is scalable, i.e. constant round and with O(1) exponentiations per user, and provides forward secrecy.

Interconnection Architecture of Cross-Layer Protocols to Provide Internet Services in VSAT Based Satellite Communication Systems (VSAT 기반 위성통신 시스템에서 인터넷 서비스 제공을 위한 계층 간 프로토콜 연동 구조)

  • Kim, Jeehyeong;Noh, Jaewon;Cho, Sunghyun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.41 no.10
    • /
    • pp.1190-1196
    • /
    • 2016
  • In this paper, a cross-layer interworking scheme for different protocols is proposed to provide an efficient internet services in very small aperture terminal (VSAT) based satellite communication systems. In addition, we implement the proposed interworking model and prove the feasibility of the proposed system. VSAT based satellite communication systems commonly use digital video broadcasting (DVB)-S2 standard. Unfortunately, DVB-S2 has inefficient parts to support IP based internet services because it has originally been designed to support broadcasting services. Generic stream encapsulation (GSE) protocol, which is a layer 2 protocol, has been proposed to mitigate this inefficiency. We propose a cross-layer interworking scheme to cooperate efficiently between IP and GSE protocols and between GSE protocol and DVB-S2, respectively. In addtion, we implement the proposed interworking schemes via computer softwares and prove the feasibility using NI-USRP and commercial DVB receiver.