• Title/Summary/Keyword: Ajou protocol

Search Result 144, Processing Time 0.026 seconds

Web Service Proxy Architecture using WS-Eventing for Reducing SOAP Traffic

  • Terefe, Mati Bekuma;Oh, Sangyoon
    • Journal of Information Technology and Architecture
    • /
    • v.10 no.2
    • /
    • pp.159-167
    • /
    • 2013
  • Web Services offer many benefits over other types of middleware in distributed computing. However, usage of Web Services results in large network bandwidth since Web Services use XML-based protocol which is heavier than binary protocols. Even though there have been many researches to minimize the network traffic and bandwidth usages of Web Services messages, none of them are solving problem clearly yet. In this paper, we propose a transparent proxy with cache to avoid transfer of repeated SOAP data, sent by Web Service to an application. To maintain the cache consistency, we introduce publish/subscribe paradigm using WS-Eventing between the proxy and Web Service. The implemented system based on our proposed architecture will not compromise the standards of Web Service. The evaluation of our system shows that caching SOAP messages not only reduces the network traffic but also decreases the request delays.

Dental management of patients on anti-thrombotic agents

  • Lee, Jeong Keun
    • Journal of the Korean Association of Oral and Maxillofacial Surgeons
    • /
    • v.44 no.4
    • /
    • pp.143-150
    • /
    • 2018
  • The number of geriatric patients seeking dental service is ever-rising because of increased life expectancy, also with problem of increased chronic medical conditions. One of them are patients on anti-thrombotic medication. Bleeding complication after minor oral surgery by anti-thrombotic agents is of concerns to dentists on dental management of these patients. Risk and benefit of the anti-thrombotic agents must be weighed before initiating dental procedures, which should be established as a treatment guideline. Purpose of the paper is to optimize the management of the dental patients on antithrombotic medication via standardization of treatment protocol of such a patient.

Real Time Security Authentication Protocol of RFID Tag & Reader (RFID 태그-리더에서의 실시간 보안 인증 프로토콜)

  • Bae, Woo-Sik;Lee, Won-Ho;Han, Kun-Hee
    • Proceedings of the KAIS Fall Conference
    • /
    • 2006.11a
    • /
    • pp.225-228
    • /
    • 2006
  • RFID 시스템에서 전자태그와 리더사이의 통신은 무선을 통해 이루어짐에 따라 현재 보안상 많은 취약점이 존재한다. 본 논문에서는 여러 보안 문제 중 프라이버시 보호를 위한 기존 기법의 취약점을 보완하여 태그가 리더로부터 수신한 난수로부터 매 세션마다 실시간으로 새로운 해쉬 함수를 생성하는 인증 프로토콜을 제안한다. 제안한 알고리즘은 RFID 무선 인증 시스템에서 다양한 유용성을 제공할 수 있으며, 기존의 알고리즘에 비해 계산량을 절감할 수 있는 장점이 있다. 또한 추후 예상되는 주변의 수많은 태그중 필요한 태그만 선별하여 사용하며, 시간 기반으로 불필요 태그의 동작을 종료시켜 서버부담을 줄이는 방법이 될 것으로 기대된다.

  • PDF

A Slot Based Multi-channel MAC Protocol for Wireless Ad hoc Network (무선 애드혹 네트워크에서 슬롯방식을 이용한 멀티채널 MAC 프로토콜)

  • Kim Sung-Chan;Ko Young-Bae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.289-291
    • /
    • 2005
  • 무선 애드혹 네트워크에서 주로 사용되는 IEEE 802.11은 모든 노드가 하나의 채널을 공유하기 때문에 높은 throughput을 기대하기 어렵다. 이러한 문제를 해결하기 위해 여러 채널을 동시에 사용하는 멀티채널 기반의 MAC 프로토콜이 제안되었다. 그러나 기존의 멀티 채널 기반 MAC 프로토콜은 멀티채널을 사용함에도 불구하고 각 노드들이 서로간의 경쟁을 통해 데이터를 전승하기 때문에, 데이터 트래픽이 증가하는 경우 throughput이 급격하게 감소한다. 따라서 본 논문에서는 데이터의 전송시간을 일정한 시간으로 나누어 노드들간의 경쟁을 방지함으로써 throughput을 향상시키는 슬롯 기반의 멀티채널 MAC 프로토콜 (Slotted MMAC)을 제안한다.

  • PDF

Improvement of Authentication Protocol for Preventrion of Credential Stuffing in Cloud Environment (클라우드 환경에서의 크리덴셜 스터핑 방지를 위한 인증 프로토콜 개선 방안)

  • Jo, Jeong-Seok;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.196-199
    • /
    • 2018
  • 다양한 서비스 제공자들은 서비스 제공과 비용의 효율성을 위해 클라우드 환경을 활용하여 서비스를 제공하고자 한다. 하지만 국내의 경우 많은 서비스 제공자들이 클라우드 환경에 대한 의심으로 클라우드 환경 적용에 대한 확신을 가지지 못하고 있다. 대표적으로 서비스 제공자들은 클라우드 환경에서의 정보 유출이 발생할 경우, 기존의 서비스 제공 환경보다 더 큰 피해가 발생할 것이라고 생각하고 있다. 클라우드 환경의 취약점 중 하나는 인증이다. 클라우드 환경은 가용성을 위해 높은 수준의 인증을 수행하지 않는다. 그에 대한 예로 새로운 사용자가 추가되었을 경우 사용자의 정확한 목적을 파악하지 못한 채 서비스를 제공해준다. 또한 기존의 네트워크 환경에서 클라우드 환경으로 변화하면서 새로운 취약점이 등장하고 있으며, 그에 대한 대응책이 요구된다. 따라서 해당 논문에서는 클라우드 환경에서의 인증 개선 방안을 제시하고자 한다.

Performance Analysis of Broadcasting Protocol Sending Information only to Authenticated Clients in Mobile Environment (이동 환경에서 인증된 사용자에게 선별적으로 데이터를 전송하는 브로드캐스팅 기법의 성능분석)

  • Lim, Sung-Hwa;Jung, Seung-Sik;Kim, Jai-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.1575-1578
    • /
    • 2002
  • 단말기의 컴퓨팅 능력과 이동 통신 기술이 발달함에 따라, 무선 이동망에서도 현재의 데스크탑에 버금가는 인터넷 컴퓨팅이 가능해 지고 있다. 브로드캐스팅(broadcasting)은 비대칭 통신 환경에서 정보를 효과적으로 전달하는 방법이다. 다수의 사용자가 요구하는 동일한 종류의 실시간 데이타를 전송할 경우, 무선 환경에서는 브로드캐스트 기법이 효과적이다. 그러나 유료 정보를 무선망에 브로드캐스트 할 경우 허가되지 않은 사용자들도 해당 정보를 이용할 수 있는 문제가 발생한다. 그러므로 이 경우 기존의 브로드캐스트 기법을 사용하는 대신, 1:1 전송 방식 또는 멀티캐스트 방식을 사용해야 한다. 그러나 사용자의 수가 많을 경우와 전송할 데이터의 크기가 커질 경우 기존의 방식들은 통신 오버헤드를 증가시킬 수 있다. 그러므로 사용자가 많고 전송할 데이터가 큰 경우 효율적인 통신을 위해서는 특정 사용자들에게 선별적 전송이 가능한 브로드캐스트 기법이 필요하다. 본 논문에서는 공개키 암호화 기술을 사용하여 정보를 허가된 사용자에게만 전송하는 브로드캐스트 기법을 제안하고 그 성능을 분석한다.

  • PDF

Attack through the GOOSE Protocol Vulnerability and its Detection (GOOSE 프로토콜의 취약성을 이용한 공격 및 탐지방안)

  • Kwon, Sung-Moon;Shon, Tae-Shik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.879-881
    • /
    • 2013
  • SCADA 시스템과 같은 제어 시스템의 일반 네트워크와의 연결은 시스템의 제어 및 관리에 효율성을 높여주었으나 일반 네트워크를 사용하기 때문에 고전적인 네트워크의 취약성에 노출되어 취약성을 이용한 사이버 공격이 가능하게 되었다. 따라서 기존 네트워크 환경과는 다른 제어 시스템의 환경과 보안을 고려한 프로토콜이 개발 되었거나 개발 중에 있으며 보안은 이 프로토콜들과 밀접한 관계를 가지게 되었다. 본 논문에서는 제어시스템 프로토콜 중 IEC 61850에서 정의된 GOOSE프로토콜을 대상으로 GOOSE프로토콜의 취약점 분석 및 취약점을 이용한 공격과 이러한 공격을 탐지하기 위한 방법을 제시한다.

Mutual-Backup Architecture of SIP-Servers in Wireless Backbone based Networks (무선 백본 기반 통신망을 위한 상호 보완 SIP 서버 배치 구조)

  • Kim, Ki-Hun;Lee, Sung-Hyung;Kim, Jae-Hyun
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.52 no.1
    • /
    • pp.32-39
    • /
    • 2015
  • The voice communications with wireless backbone based networks are evolving into a packet switching VoIP systems. In those networks, a call processing scheme is required for management of subscribers and connection between them. A VoIP service scheme for those systems requires reliable subscriber management and connection establishment schemes, but the conventional call processing schemes based on the centralized server has lack of reliability. Thus, the mutual-backup architecture of SIP-servers is required to ensure efficient subscriber management and reliable VoIP call processing capability, and the synchronization and call processing schemes should be changed as the architecture is changed. In this paper, a mutual-backup architecture of SIP-servers is proposed for wireless backbone based networks. A message format for synchronization and information exchange between SIP servers is also proposed in the paper. This paper also proposes a FSM scheme for the fast call processing in unreliable networks to detect multiple servers at a time. The performance analysis results show that the mutual backup server architecture increases the call processing success rates than conventional centralized server architecture. Also, the FSM scheme provides the smaller call processing times than conventional SIP, and the time is not increased although the number of SIP servers in the networks is increased.

Design of Improved Authentication Protocol for Sensor Networks in IoT Environment (사물인터넷 환경에서 센서 네트워크에 대한 개선된 인증 프로토콜 설계)

  • Kim, Deuk-Hun;Kwak, Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.2
    • /
    • pp.467-478
    • /
    • 2015
  • Recently interest in Internet of Things(IoT) is increasing, and a variety of the security technologies that are suitable for Internet of Things has being studied. Especially sensor network area of the device is an increased using and diversified for a low specification devices because of characteristic of the Internet of Things. However, there is difficulty in directly applying the security technologies such as the current authentication technologies to a low specification device, so also increased security threats. Therefore, authentication protocol between entities on the sensor network communication in Internet of Things has being studied. In 2014, Porambage et al. suggested elliptic curve cryptography algorithm based on a sensor network authentication protocol for advance security of Internet of Things environment, but it is vulnerability exists. Accordingly, in this paper, we analyze the vulnerability in elliptic curve cryptography algorithm based on authentication protocol proposed by Porambage et al. and propose an improved authentication protocol for sensor networks in Internet of Things environment.

Two Queue Single Server Model for the DQDB Man

  • Noh, Seung J.
    • Journal of the Korean Operations Research and Management Science Society
    • /
    • v.22 no.2
    • /
    • pp.31-44
    • /
    • 1997
  • This paper presents an approximate analytical model to estimate the mean packet walting times at the stations in the IEEE 802, 6 subnetwork of a metropolitan area network. Each station is modeled as a two queue single server system, which serves data packets and requests from downstream stations according to the DQDB protocol. The model estimates the mean waiting time of the requests and in turn, using the discrete time work conservation law, estimates the mean waiting time for packets. Simulation experiments shows that the model accurately works even under very high traffic loads.

  • PDF