• 제목/요약/키워드: Access Networking

검색결과 302건 처리시간 0.024초

ECU간 기기인증을 위한 HB-Family 경량인증기법의 적용 방법 (An Implementation Method of HB-Family Light-weight Authentication for Device Authentication between ECU)

  • 김태수;김효승;우사무엘;이동훈
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.593-607
    • /
    • 2013
  • 현대 차량 내부 네트워크는 ECU라고 불리는 소형 전자제어 장치로 구성되어 있다. 과거에는 주행 중인 차량의 내부 네트워크에는 접근할 수 있는 방법이 없었고, 따라서 차량 내부 네트워크 폐쇄적인 환경으로 인식되었으며 이로 인하여 내부 네트워크를 구성하고 통신하는 기기간의 인증기법이 존재 할 필요가 없었다. 하지만 현재 통신기술이 발전함에 따라 차량 내부 네트워크에 접근할 수 있는 다양한 방법이 등장하였고, 이로 인하여 발생할 수 있는 차량내부 네트워크를 구성하는 ECU간의 기기인증 문제에 대하여 관심이 집중되고 있다. HB-Family 기법은 RFID 환경에서 대표적인 경량인증기법이며, RFID 환경은 차량 내부 네트워크와 비슷한 제약사항을 가지고 있다. 따라서 본 논문에서는 ECU의 약한 연산처리 능력과 CAN 프로토콜의 제한적인 메시지 전송량을 고려하여 효율적인 기기 인증을 수행하기 위해 HB-Family 경량인증기법을 차량 내부 CAN에 적용하는 방법을 제안한다. 제안하는 방법을 적용한 인증기법의 가용성과 효율성을 평가하기 위해 DSP-F28335 Device기반의 성능평가를 수행한 결과 실험 환경에 따라 수행속도를 최소 10%에서 최대 36%의 속도를 향상 시킬 수 있었으며, 이를 차량 내부 네트워크의 다양한 측면에서 분석한다.

무선 ATM망에서 무선채널의 특성을 고려한 ABR 전송률 제어 방안 (An ABR Rate Control Scheme Considering Wireless Channel Characteristics in the Wireless ATM Network)

  • 이경주;민구;최명환
    • 한국정보과학회논문지:정보통신
    • /
    • 제27권2호
    • /
    • pp.206-218
    • /
    • 2000
  • 에러율이 높은 무선채널 상에서 낮은 CLR(cell loss ratio)을 보장하는 ATM(asynchronous transfer mode) ABR(available bit rate) 서비스를 지원하기 위해서는 재전송이 요구된다. 무선 ATM에서는 ATM계층 하에 DLC(data link control)계층을 두어 DLC계층이 무선채널 상의 에러로 인해 요구되는 재전송과 재배열을 수행하도록 하여 높은 에러율을 갖는 무선채널의 특성이 낮은 에러율을 가정하여 설계된 ATM계층으로 전파되는 것을 막는다. 본 논문에서는 무선채널 상에서의 높은 에러율에 의한 전송률 감소를 반영하는 ABR 전송률 제어 방안을 제안함으로써 근원지의 전송률을 무선채널 상에서의 전송률에 보다 가깝게 맞추어 AP(access point)에서 발생할 수 있는 버퍼 오버플로우에 의한 셀손실을 줄였다. 채널의 상태를 ATM계층에 알리는 DLC계층을 가정한 모의실험을 통하여 제안하는 방안이 무선채널 상에서 기존의 방법보다 작은 크기의 ABR 큐를 사용하여 낮은 CLR을 보장함을 보였다. 또한 채널의 상태에 따라 전송률을 조정하는 DLC계층을 사용함으로써 무선 ATM에서 귀중한 자원인 무선링크를 보다 효율적으로 사용할 수 있음을 보였다.

  • PDF

무선 메쉬 네트워크에서의 아이디 기반 프록시 암호화를 이용한 안전한 다대다 멀티캐스트 기법 (Identity-Based Secure Many-to-Many Multicast in Wireless Mesh Networks)

  • 허준범;윤현수
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권1호
    • /
    • pp.72-83
    • /
    • 2010
  • 무선 메쉬 네트워크 환경에서 그룹통신은 동적으로 변화하는 중계 메쉬 노드, 서로 다른 도메인의 그룹 간 통신에 대한 접근 제어, 그리고 네트워크를 관리하는 중앙화된 관리서버의 부재 등의 문제로 인해 관리가 어려워진다. 그룹의 멤버 뿐 아니라 위상이 동적으로 변화하는 무선 메쉬 네트워크 환경에서의 다대다(many-to-many) 멀티캐스트는 각 그룹 관리자가 자신의 그룹 멤버를 독립적으로 관리하며 그룹간 통신을 제어하는 다수의 하위 그룹으로 이루어진 비중앙화된 구조에 기반해서 구성될 수 있다. 본 논문에서는 네트워크의 위상을 고려한 비중앙화된 그룹키 관리 기법을 제안한다. 제안하는 프로토콜에서 각 멀티캐스트 송신자는 아이디 기반 암호화 알고리즘을 이용해서 분산화된 방법으로 각 그룹키를 그룹 멤버에게 전달하게 된다. 아이디 기반 암호화 기법은 그룹 멤버 뿐 아니라 메쉬 노드의 동적인 변화에도 효율적인 키관리를 가능케 하기 때문에 다대다 멀티캐스트 환경에서 키 갱신에 필요한 통신 회수 및 저장해야 할 키의 크기가 줄어드는 장점이 있다. 따라서 제안한 기법은 중앙화된 네트워크 관리자가 없고, 다수의 서비스 제공자가 그들의 그룹 통신을 독립적으로 관리하는 대규모의 동적인 메쉬 네트워크에서의 다대다 그룹통신 환경에 가장 적합하다.

허브 네트워크에서의 장거리 공중 전술 통신을 위한 반복 정렬 기반의 자원 스케줄링 기법 (A Resource Scheduling Based on Iterative Sorting for Long-Distance Airborne Tactical Communication in Hub Network)

  • 이경훈;이동훈;이대홍;정성진;최형진
    • 한국통신학회논문지
    • /
    • 제39C권12호
    • /
    • pp.1250-1260
    • /
    • 2014
  • 본 논문에서는 허브 네트워크 기반의 장거리 공중 전술 통신을 위한 새로운 자원 스케줄링 기법을 제안한다. 최근 세계 각국에서는 네트워크 중심전 (NCW, Network Centric Warfare)으로 변화하는 현대전의 흐름에 맞추어 공용데이터링크 (CDL, Common Data Link)의 전송속도 및 네트워킹 기능을 향상시키기 위한 기술 개발에 주력하고 있으며, 우리 군도 자립적인 차세대 대용량 CDL 기술 개발에 박차를 가하고 있다. CDL의 대표적 운용 구조인 허브 네트워크에서는 제한된 주파수 대역 내에서 다수의 UAV (Unmanned Aerial Vehicle)들과 대용량의 영상 전술 정보를 동시 다발적으로 교환하기 위해, hybrid FDMA(Frequency Division Multiple Access)/TDMA(Time Division Multiple Access) 구조를 고려할 수 있다. 그러나 UAV 별 상이한 왕복 시간 지연 (RTT, Round-Trip Time) 및 트래픽 크기로 인해 동일 주파수 대역을 점유하는 UAV 간 유휴 시간 자원이 발생하거나 불필요한 패킷 전송 지연이 발생할 수 있으며, 이는 장거리 운용 시 허브 네트워크의 자원 효율을 저하시킨다. 따라서 본 논문에서는 UAV 별 발생하는 RTT와 트래픽 크기를 기반으로 하는 반복적 정렬 알고리즘을 통해 UAV의 시간/주파수 자원을 스케줄링하는 기법을 제안한다. 성능 평가를 통해 제안 기법이 낮은 복잡도로 데이터 처리율과 패킷 지연 측면의 성능 향상이 가능함을 입증하였다.

차량 내 IPv6 네트워크를 위한 다중 이동 라우터 구조의 설계와 분석 (Design and Analysis of Multiple Mobile Router Architecture for In-Vehicle IPv6 Networks)

  • 백은경;조호식;최양희
    • 한국ITS학회 논문지
    • /
    • 제2권2호
    • /
    • pp.43-54
    • /
    • 2003
  • 언제 어디서나 컴퓨터 통신을 제공하는 유비쿼터스 통신이 대두되면서 차량은 자체 센서 및 제어 기기를 통신 네트워크로 연결할 뿐 아니라 승객에게도 통신 연결을 제공하는 새로운 통신 플랫폼으로서 주목받고 있다. 모든 통신 네트워크를 IP로 연결하는 4세대 이동 통신으로의 전이를 위하여 차량 내 네트워크 또한 IP 연결이 요구된다. 네트워크 이동성은 이동 IPv6 기반의 개념으로서, 이동의 단위를 호스트가 아닌 네트워크로 하여, 차량과 같이 다수의 이동 통신 노드를 포함하는 경우에 동시에 다수의 이동성 관리를 처리하는 부담을 해결하기 위하여 등장하였다. 네트워크 이동성을 이용하면 이동 라우터가 인터넷과 차량 내 이동 노드들 사이에서 이동성 관리를 일괄하여 처리한다 트래픽의 단일 통과 지점인 이동 라우터의 신뢰성은 전체 차량 내 IPv6 네트워크의 성능을 좌우하는 중요한 요소이며 단일 고장 지점이 된다. 본 논문에서는 차량 내 IPvS 네트워크의 신뢰성 향상과 충분한 데이터 전송률 제공을 위하여, 멀티호밍 기법에 의한 적응형 다중 이동 라우터 구조를 제안한다. 제안하는 다중 이동 라우타 구조는 차량의 종류에 따라 달라지는 이동성 특징을 이용하여 동적으로 무선 연결 상태가 변화하는 환경에 적응한다. 시뮬레이션 결과는 제안한 다중 이동 라우터 관리 구조가 기존의 단순 라우터 중복 구조에 비하여 세션 연결성을 증가시킴으로써 패킷 손실을 감소시키고 신뢰성을 높임을 보여준다. 또한 유효 도달 범위와 데이터 전송률이 서로 다른 액세스 기술이 혼재하는 통신 환경에서 세션 연결성을 보장하는 동시에 데이터 전송률 향상을 도모하는 적응성을 보인다.

  • PDF

이질적 무선망 사이의 수직적 핸드오프에서의 TCP 성능 분석 (TCP Performance Study in Vertical Handoff across Heterogeneous Wireless Networks)

  • 백상헌;최양희
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권1호
    • /
    • pp.20-28
    • /
    • 2005
  • TCP는 웹브라우징, 이메일, 파일 전송 등에서 사용되는 가장 중요한 인터넷 프로토콜 중의 하나이다. 하지만 TCP는 링크 에러율이 극히 적은 유선망에 적합하도록 설계되었기 때문에 무선망에 적용되었을 경우 성능 저하 현상을 가져오게 된다. 이러한 문제의 해결을 위해서 많은 연구가 진행되었다. 하지만 기존 연구의 경우 단일 링크 특성을 가지는 무선망(즉, 동질적 무선망)에서의 이동성만을 고려하여 TCP의 성능을 분석하였다. 하지만 차세대 무선/이동 통신망의 경우 여러 다양한 무선망이 혼합된 이질적 무선망이 될 것이다. 따라서 이러한 이질적 무선망에서의 TCP의 성능을 분석하는 것이 필요하다. 본 논문에서는 이러한 이질적 무선망에서의 단말기의 이동성에 따른 TCP 성능을 분석한다. 그 결과 기존의 연구 결과에서는 볼 수 없던 다른 형태의 TCP 성능 저하 현상을 경험할 수 있었는데 이는 이질적 무선망 사이의 수직적 핸드오프로 인한 패킷 손실과 링크 특성(대역폭과 링크 지연 시간)의 급격한 변화로 인해 TCP의 재전송 타이머 등이 새로운 링크 특성에 맞지 않게 설정되기 때문에 발생하는 것이다. 다양한 시뮬레이션 분석 결과 기존의 다양한 TCP 개선 기법으로는 이러한 문제를 완전히 해결할 수 없고 새로운 접근 기법이 필요하다는 것을 알 수 있었다.

미국/영국 정보기관의 무차별 정보수집행위: 인터넷과 법치주의의 위기 (Massive Surveillance by US-UK intelligence services : Crisis of the Internet and the Rule of Law)

  • 김기창
    • 인터넷정보학회지
    • /
    • 제14권3호
    • /
    • pp.78-85
    • /
    • 2013
  • The revelations made possible by Edward Snowden, a contractor of the US intelligence service NSA, are a sobering reminder that the Internet is not an 'anonymous' means of communication. In fact, the Internet has never been conceived with anonymity in mind. If anything, the Internet and networking technologies provide far more detailed and traceable information about where, when, with whom we communicate. The content of the communication can also be made available to third parties who obtain encryption keys or have the means of exploiting vulnerabilities (either by design or by oversight) of encryption software. Irrebuttable evidence has emerged that the US and the UK intelligence services have had an indiscriminate access to the meta-data of communications and, in some cases, the content of the communications in the name of security and protection of the public. The conventional means of judicial scrutiny of such an access turned out to be ineffectual. The most alarming attitude of the public and some politicians is "If you have nothing to hide, you need not be concerned." Where individuals have nothing to hide, intelligence services have no business in the first place to have a peek. If the public espouses the groundless assumption that State organs are benevolent "( they will have a look only to find out whether there are probable grounds to form a reasonable suspicion"), then the achievements of several hundred years of struggle to have the constitutional guarantees against invasion into privacy and liberty will quickly evaporate. This is an opportune moment to review some of the basic points about the protection of privacy and freedom of individuals. First, if one should hold a view that security can override liberty, one is most likely to lose both liberty and security. Civilized societies have developed the rule of law as the least damaging and most practicable arrangement to strike a balance between security and liberty. Whether we wish to give up the rule of law in the name of security requires a thorough scrutiny and an informed decision of the body politic. It is not a decision which can secretly be made in a closed chamber. Second, protection of privacy has always depended on human being's compliance with the rules rather than technical guarantees or robustness of technical means. It is easy to tear apart an envelope and have a look inside. It was, and still is, the normative prohibition (and our compliance) which provided us with protection of privacy. The same applies to electronic communications. With sufficient resources, surreptitiously undermining technical means of protecting privacy (such as encryption) is certainly 'possible'. But that does not mean that it is permissible. Third, although the Internet is clearly not an 'anonymous' means of communication, many users have a 'false sense of anonymity' which make them more vulnerable to prying eyes. More effort should be made to educate the general public about the technical nature of the Internet and encourage them to adopt user behaviour which is mindful of the possibilities of unwanted surveillance. Fourth, the US and the UK intelligence services have demonstrated that an international cooperation is possible and worked well in running the mechanism of massive surveillance and infiltration into data which travels globally. If that is possible, it should equally be possible to put in place a global mechanism of judicial scrutiny over a global attempt at surveillance.

  • PDF

지향성 브로드캐스트를 위한 무선 LAN MAC 프로토콜 (An Enhanced WLAN MAC Protocol for Directional Broadcast)

  • 차우석;조기환
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권1호
    • /
    • pp.16-27
    • /
    • 2006
  • 무선 네트워크의 물리계층에서 이용하는 무선 전송매체는 전송 범위내의 모든 이웃 노드들이 동시에 전송 신호를 수신할 수 있는 브로드캐스트 전파 특성을 갖는다. 기존의 비동기 무선 MAC 프로토콜들은 신뢰성 있는 브로드캐스트에 대한 구제적인 해결 방안을 고려하지 않고 있다. 무지향성 브로드캐스트가 과다한 채널 경쟁과 충돌을 발생시켜 네트워크의 성능 저하를 야기하기 때문이다. 본 논문에서는 링크계층에서 지향성 안테나를 이용하여 지향성 브로드캐스트를 지원하는 MDB(MAC protocol for Directional Broadcast) 프로토콜을 제안한다. MDB 프로토콜은 DAST(Directional Antennas Statement Table) 정보와 4-way 핸드셰이크에 의한 D-MACA(Directional Multiple Access Collision Avoidance) 구조를 기반으로 Hidden Terminal 문제와 Deafness 문제를 해결한다. 성능 평가를 위해 MDB 프로토콜과 기존의 IEEE 802.11 DCF(Distributed Coordination Function) 프로토콜[9]와 참고문헌 [3]의 프로토콜 2를 비교대상으로 브로드캐스트로 인한 충돌 발생률과 브로드캐스트 완료율 관점에서 성능을 분석하였다. 성능 분석 결과는 네트워크 밀도가 높을수록 MDB 프로토콜이 기존의 프로토콜보다 높은 브로드캐스트 완료율과 낮은 충돌 발생률을 보였다.

대역폭 적응형 분산 스트리밍 기법을 이용한 IPTV 서비스용 오버레이 멀티캐스트 네트워크 (Overlay Multicast Network for IPTV Service using Bandwidth Adaptive Distributed Streaming Scheme)

  • 박은용;유정;한선영;김진철;강상욱
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권12호
    • /
    • pp.1141-1153
    • /
    • 2010
  • 본 논문에서는 IPTV 표준화 기구인 ITU-T IPTV FG(Focus Group)에서 제안한 IPTV 참조 모델을 기반으로 라이브 IPTV 방송이 고객에게 전달되는 과정을 네트워크 관점에서 분석하여 각 네트워크 특성에 맞는 멀티캐스트 기법을 적용한 혼합형 오버레이 멀티캐스트 네트워크인 ONLIS(Overlay Multicast Network for Live IPTV Service)를 제안한다. IPTV 방송사 네트워크와 네트워크 서비스 제공자의 백본 네트워크에는 안정적인 스트립 분산과 효율적인 트래픽 관리를 위해 전용 서버 기반의 오버레이 멀티캐스트 네트워크를 적용하고, 종단 사용자가 네트워크에 접속하는 구간인 액세스 네트워크 구간은 P2P 방식 오버레이 네트워크를 구성하여 서버 부하 절감효과를 얻을 수 있다. P2P 기술을 이용하여 라이브 스트림을 전송할 때 해결해야 할 가장 중요한 과제는 전송 지연 단축과 전송 스트림 품질 향상이다. 이 문제를 해결하기 위해 본 논문에서는 P2P 관련 기술을 제시한다. 제안 기술은 서버 기반과 P2P 기반의 혼합형 오버레이 멀티캐스트 네트워크의 장점을 활용한 분산 스트리밍 P2P 트리(DSPT: Distributed Streaming P2P Tree)를 이용한 전송 기법이다. 제안하는 P2P 전송 방식은 전적으로 피어에 스트림 전송을 의존하지 않고 액세스 네트워크의 전용 오버레이 멀티캐스트 전송 장비인 릴레이(Relay)와 협조하는 방식으로, 피어에 장애가 발생하면 즉시 릴레이로부터 스트림 수신을 재개하여 끊김 없는 스트림 서비스를 받을 수 있다. 또한, 하나의 스트림을 여러 서버와 경로를 통해 전송할 수 있는 분산 스트리밍 기법을 적용하여 공급 피어의 전송 대역폭 허용하는 범위 내에서 스트림을 전송하고, 나머지는 로컬 액세스 네트워크의 오버레이 전송 장비로부터 수신하여 P2P 네트워크의 전송 효율성을 향상하였다.

유무선랜 환경에서 TCP Flow의 성능향상을 위한 MAC 계층과 TCP 계층의 연동기법 (Interaction Between TCP and MAC-layer to Improve TCP Flow Performance over WLANs)

  • 김재훈;정광수
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권2호
    • /
    • pp.99-111
    • /
    • 2008
  • 최근 무선 랜은 SOHO (Small Office Home Office) 및 Hot Spot과 같은 환경에서 공간의 제약에 구애받지 않고, 인터넷에 접속할 수 있는 기술로서 사용자의 요구가 크게 증가하였다. 하지만, 무선 랜 환경에서의 통신은 유선망과 달리 불안정한 무선 채널의 특성으로 인해 연집적인 패킷 손실이 발생하여 통신상의 제약이 많은 특징을 가진다. 연집적인 패킷 손실은 AP(Access Point) 와 무선 단말의 거리가 증가하거나, AP와 무선 단말사이에 장애물 등이 일시적으로 지나갈 때 주로 발생하는 현상이다 결국, 현재 인터넷상에서 가장 광범위하게 사용되고 있는 무선 랜 기술인 IEEE 802.11은 이러한 특성으로 인해 사용자의 요구에 만족할만한 전송 성능을 나타내지 못하며, 특히 전송 계층에 TCP가 사용될 경우 불필요한 혼잡 제어 기법을 사용하게 함으로써 심각한 성능저하를 야기한다. 이러한 무선 랜 환경의 문제점을 해결하기 위해 MAC-layer LDA(Loss Differentiation Algorithm)가 제안되었다. MAC-layer LDA는 MAC 계풍의 Retry limit을 기반으로 CRD(Consecutive Retry Duration)를 무선 구간의 연집된 패킷손실 기간 이상 증가시켜, TCP의 불필요한 Timeout 발생 이전에 손실된 패킷을 효율적으로 복구하는 기법이다. 하지만, MAC-layer LDA 기법은 한정된 Retry limit의 증가로 인해 CRD가 연집된 패킷 손실 구간 보다 적은 경우가 발생하여 심각한 전송성능 저하를 가져온다. 또한, CRD의 증가는 무선 구간의 패킷 처리 시간을 증가시켜 대역폭과 무선 단말의 한정된 에너지 자원을 불필요하게 낭비하는 문제를 초래한다. 본 논문에서는 이러한 문제점을 개선하기 위해 Cross-layer 기법을 적용한 재전송 기법인 BLD(Burst Loss Detection) 모듈을 제안한다. BLD 모듈의 알고리즘은 현재 무선 랜 환경에서 가장 널리 사용되는 IEEE 802.11 MAC 프로토콜 기반의 재전송 기법으로서, MAC 계층과 TCP에서 사용되는 재전송 기법의 효율적인 연동을 통해 손실된 패킷을 복구한다. ns-2(Network Simulator) 시뮬레이터를 이용한 실험을 통해 BLD 모듈은 무선 구간의 연집적인 패킷 손실에 대해 효율적인 보상을 수행하여 전송 성능과 에너지 효율성을 향상시킬 수 있음을 확인하였다.