• Title/Summary/Keyword: Computer Networks

Search Result 5,261, Processing Time 0.036 seconds

Markov Chain based Packet Scheduling in Wireless Heterogeneous Networks

  • Mansouri, Wahida Ali;Othman, Salwa Hamda;Asklany, Somia
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.1-8
    • /
    • 2022
  • Supporting real-time flows with delay and throughput constraints is an important challenge for future wireless networks. In this paper, we develop an optimal scheduling scheme to optimally choose the packets to transmit. The optimal transmission strategy is based on an observable Markov decision process. The novelty of the work focuses on a priority-based probabilistic packet scheduling strategy for efficient packet transmission. This helps in providing guaranteed services to real time traffic in Heterogeneous Wireless Networks. The proposed scheduling mechanism is able to optimize the desired performance. The proposed scheduler improves the overall end-to-end delay, decreases the packet loss ratio, and reduces blocking probability even in the case of congested network.

Tor 사용자 추적 기술 동향에 관한 연구 (A Research on User Tracing Technologies in Tor)

  • 한경현;황성운
    • 사물인터넷융복합논문지
    • /
    • 제8권5호
    • /
    • pp.111-117
    • /
    • 2022
  • 익명 네트워크는 감시나 트래픽 추적을 피하기 위한 정보통신 보호를 목적으로 설계된 네트워크이다. 그러나 최근에는 이러한 특성을 악용하여 사이버 범죄자들이 익명 네트워크를 활용하여 사이버 범죄를 일으키고, 사법 당국의 추적을 회피하고 있다. 본 논문에서는 익명 네트워크 중 하나인 Tor를 중심으로 관련 연구를 조사한다. 본 논문은 Tor가 어떻게 익명성을 제공하는지 소개하고, Tor를 대상으로 어떻게 사용자를 추적할 수 있는지 소개한다. 또한 각 추적 기술을 비교 분석하였으며, 연구자가 실험 환경을 어떻게 구축할 수 있는지 설명한다.

Neural Networks-Based Method for Electrocardiogram Classification

  • Maksym Kovalchuk;Viktoriia Kharchenko;Andrii Yavorskyi;Igor Bieda;Taras Panchenko
    • International Journal of Computer Science & Network Security
    • /
    • 제23권9호
    • /
    • pp.186-191
    • /
    • 2023
  • Neural Networks are widely used for huge variety of tasks solution. Machine Learning methods are used also for signal and time series analysis, including electrocardiograms. Contemporary wearable devices, both medical and non-medical type like smart watch, allow to gather the data in real time uninterruptedly. This allows us to transfer these data for analysis or make an analysis on the device, and thus provide preliminary diagnosis, or at least fix some serious deviations. Different methods are being used for this kind of analysis, ranging from medical-oriented using distinctive features of the signal to machine learning and deep learning approaches. Here we will demonstrate a neural network-based approach to this task by building an ensemble of 1D CNN classifiers and a final classifier of selection using logistic regression, random forest or support vector machine, and make the conclusions of the comparison with other approaches.

A DDoS attack Mitigation in IoT Communications Using Machine Learning

  • Hailye Tekleselase
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.170-178
    • /
    • 2024
  • Through the growth of the fifth-generation networks and artificial intelligence technologies, new threats and challenges have appeared to wireless communication system, especially in cybersecurity. And IoT networks are gradually attractive stages for introduction of DDoS attacks due to integral frailer security and resource-constrained nature of IoT devices. This paper emphases on detecting DDoS attack in wireless networks by categorizing inward network packets on the transport layer as either "abnormal" or "normal" using the integration of machine learning algorithms knowledge-based system. In this paper, deep learning algorithms and CNN were autonomously trained for mitigating DDoS attacks. This paper lays importance on misuse based DDOS attacks which comprise TCP SYN-Flood and ICMP flood. The researcher uses CICIDS2017 and NSL-KDD dataset in training and testing the algorithms (model) while the experimentation phase. accuracy score is used to measure the classification performance of the four algorithms. the results display that the 99.93 performance is recorded.

파라미터 튜닝을 통한 Relation Networks 성능개선 (Improving the performance for Relation Networks using parameters tuning)

  • 이현옥;임희석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 춘계학술발표대회
    • /
    • pp.377-380
    • /
    • 2018
  • 인간의 추론 능력이란 문제에 주어진 조건을 보고 문제 해결에 필요한 것이 무엇인지를 논리적으로 생각해 보는 것으로 문제 상황 속에서 일정한 규칙이나 성질을 발견하고 이를 수학적인 방법으로 법칙을 찾아내거나 해결하는 능력을 말한다. 이러한 인간인지 능력과 유사한 인공지능 시스템을 개발하는데 있어서 핵심적 도전은 비구조적 데이터(unstructured data)로부터 그 개체들(object)과 그들간의 관계(relation)에 대해 추론하는 능력을 부여하는 것이라고 할 수 있다. 지금까지 딥러닝(deep learning) 방법은 구조화 되지 않은 데이터로부터 문제를 해결하는 엄청난 진보를 가져왔지만, 명시적으로 개체간의 관계를 고려하지 않고 이를 수행해왔다. 최근 발표된 구조화되지 않은 데이터로부터 복잡한 관계 추론을 수행하는 심층신경망(deep neural networks)은 관계추론(relational reasoning)의 시도를 이해하는데 기대할 만한 접근법을 보여주고 있다. 그 첫 번째는 관계추론을 위한 간단한 신경망 모듈(A simple neural network module for relational reasoning) 인 RN(Relation Networks)이고, 두 번째는 시각적 관찰을 기반으로 실제대상의 미래 상태를 예측하는 범용 목적의 VIN(Visual Interaction Networks)이다. 관계 추론을 수행하는 이들 심층신경망(deep neural networks)은 세상을 객체(objects)와 그들의 관계(their relations)라는 체계로 분해하고, 신경망(neural networks)이 피상적으로는 매우 달라 보이지만 근본적으로는 공통관계를 갖는 장면들에 대하여 객체와 관계라는 새로운 결합(combinations)을 일반화할 수 있는 강력한 추론 능력(powerful ability to reason)을 보유할 수 있다는 것을 보여주고 있다. 본 논문에서는 관계 추론을 수행하는 심층신경망(deep neural networks) 중에서 Sort-of-CLEVR 데이터 셋(dataset)을 사용하여 RN(Relation Networks)의 성능을 재현 및 관찰해 보았으며, 더 나아가 파라미터(parameters) 튜닝을 통하여 RN(Relation Networks) 모델의 성능 개선방법을 제시하여 보았다.

네트워크 코딩을 쓰는 언더레이 인지 무선 네트워크에서의 주파수 할당과 경로 선택 기법 (Frequency Allocation and Path Selection Scheme in Underlay Cognitive Radio Networks Using Network Coding)

  • 이도행;이원형;강성민;황호영
    • 한국통신학회논문지
    • /
    • 제40권12호
    • /
    • pp.2372-2380
    • /
    • 2015
  • 본 논문에서는 네트워크 코딩을 쓰는 언더레이 인지 무선 네트워크에서의 주파수 할당과 경로 선택 기법을 제안한다. 네트워크 코딩 기법과 언더레이 인지 무선을 같이 고려하여 경로를 선택하고, 선택한 경로로 통신하는 SU들의 전체 시스템 처리율을 최대화 하는 최적화 문제를 제안한다. 제안한 최적화 문제를 다중 차원 다중 선택 배낭 문제로 변환한 후, 선형 계획 완화를 적용하여 전체 시스템 처리율에 대한 이론적인 상한 값을 제시하고, 주어진 환경에 대해서 SU들의 전체 시스템 처리율을 BFS를 통해 구한다. 성능 비교를 위해 링크 품질 기반의 LQF기법에 대한 SU들의 전체 시스템 처리율을 구하고, BFS를 사용한 경우의 SU들의 시스템 처리율과 비교 분석한다. 시뮬레이션을 통해, 네트워크 코딩 적용 시 네트워크 코딩을 적용하지 않는 경우보다 성능이 개선됨을 보이고, 언더레이 인지 무선 네트워크에서 제안한 기법에 대한 BFS를 사용한 SU들의 시스템 처리율이 LQF를 사용한 SU들의 시스템 처리율보다 더 높음을 보인다.

센서 네트워크를 위한 싱크 위치 기반의 적응적 클러스터링 프로토콜 (An Adaptive Clustering Protocol Based on Position of Base-Station for Sensor Networks)

  • 국중진;박영충;박병하;홍지만
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권12호
    • /
    • pp.247-255
    • /
    • 2011
  • 무선 센서 네트워크에서 클러스터 기반의 계층적 라우팅 프로토콜들은 모든 노드들의 수명을 균등하게 유지하여, 센서 네트워크의 수명을 최대로 연장하는 것을 목표로 하고 있다. 본 논문에서는 싱크의 위치 변화를 고려한 적응적 클러스터링 프로토콜을 제안한다. 본 논문에서 제안하는 클러스터링 프로토콜의 특징은 클러스터 트리의 레벨에 따라 클러스터의 크기를 제한하는 대칭형 계층적 클러스터를 구성함으로써 싱크의 위치 변화에 적응적으로 대응 가능하며, 모든 클러스터의 생존 시간을 향상시킴과 동시에 균등한 생존 시간을 보장할 수 있다. 이 기법의 효율성을 입증하기 위해 기존의 대표적인 클러스터링 프로토콜들인 LEACH, EEUC와 본 논문에서 제안하는 적응적 클러스터링 프로토콜의 에너지 소비 정도를 시뮬레이션을 통해 비교하였으며, 그 결과 에너지 소비와 네트워크 수명의 균형에 대해 더 나은 성능을 얻어낼 수 있었다.

무선 다중 홉 네트워크에서의 클러스터 기반 다중 경로 라우팅 (Cluster-Based Multi-Path Routing for Multi-Hop Wireless Networks)

  • 장걸;정충교;이구연;김화종
    • 전자공학회논문지CI
    • /
    • 제45권6호
    • /
    • pp.114-121
    • /
    • 2008
  • 다중 경로 라우팅 방식은 유선 네트워크에서 주로 연구되었으며 유선 네트워크에서의 엔드 시스템들 사이의 전송률을 증가시키고 load balancing을 유지하는데 효율적이다. 하지만 이런 장점들은 무선 다중 흡 네트워크에서는 그대로 적용되지는 않는다. 그 이유는 무선 네트워크에서 여러 개의 다중 트래픽 경로가 서로 간섭을 줄 수 있기 때문이다. 본 논문에서는 무선 다중 홉 네트워크에서 동작하는 "클러스터 기반의 다중 경로 라우팅"이라고 하는 새로운 다중 경로 라우팅 방식을 제안하였다. 이 라우팅 방식에서는 홉 기반의 라우팅 방식을 확장하여 클러스터에서 클러스터로의 라우팅 방식을 사용한다. 클러스터 기반의 네트워크에서 각 클러스터들은 서로 독립적으로 통신을 진행할 수 있고 또 서로 다른 클러스터들과의 신호간섭을 피할 수 있게 된다. 본 논문에서는 이러한 클러스터의 특징을 이용하여 소스 노드와 목적지 노드 사이에 서로 간섭이 없는 다중경로 방식을 연구하였으며 또한 제안된 방식을 적용할 경우에 엔드 시스템들 사이에 전송률이 증가하는 것을 시뮬레이션을 통하여 알아보았다.

이종 사설망간에 VoIP 미디어의 도.감청 보안 강화를 위한 암호화 기법 설계 (A Design of Encryption Method for Strong Security about Tapping/Interception of VoIP Media Information between Different Private Networks)

  • 오형준;원유헌
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권3호
    • /
    • pp.113-120
    • /
    • 2012
  • 기존의 IP 망을 이용하여 음성 데이터 서비스를 제공하는 VoIP는 최근 많은 관심을 받고 있다. VoIP 서비스는 다양한 보안 취약성을 포함한다. VoIP 서비스의 주요 공격 유형으로는 도 감청, DoS 공격, 스팸, 서비스 오용 공격 등을 들 수 있다. 이 중에서 도 감청으로 인한 기밀 정보의 유출은 매우 중요한 문제로 다루어지고 있다. VoIP 미디어 정보에 대한 도 감청 방지를 위해 SRTP나 ZRTP와 같은 암호화 기법이 주로 사용되고 있다. 일반적으로 VoIP 서비스는 단일 사설망 내에서의 운용과 서로 다른 사설망간의 운용으로 구분할 수 있는데, SRTP나 ZRTP는 단일 사설망 내에서의 통신 시에는 VoIP 미디어 정보를 암호화 한다. 그러나 두 가지 방법 모두 서로 다른 사설망간의 통신 시에는 암호화를 수행하지 못하는 문제를 가지고 있다. 이러한 문제를 해결하기 위해 본 논문에서는 기존의 SRTP 프로토콜의 일부를 수정하여 서로 다른 사설망간의 통신 시에도 VoIP 미디어 정보에 대한 암호화를 수행할 수 있는 암호화 기법을 제안한다.

Mobility-Aware Ad Hoc Routing Protocols for Networking Mobile Robot Teams

  • Das, Saumitra M.;Hu, Y. Charlie;Lee, C.S. George;Lu, Yung-Hsiang
    • Journal of Communications and Networks
    • /
    • 제9권3호
    • /
    • pp.296-311
    • /
    • 2007
  • Mobile multi-robot teams are useful in many critical applications such as search and rescue. Explicit communication among robots in such mobile multi-robot teams is useful for the coordination of such teams as well as exchanging data. Since many applications for mobile robots involve scenarios in which communication infrastructure may be damaged or unavailable, mobile robot teams frequently need to communicate with each other via ad hoc networking. In such scenarios, low-overhead and energy-efficient routing protocols for delivering messages among robots are a key requirement. Two important primitives for communication are essential for enabling a wide variety of mobile robot applications. First, unicast communication (between two robots) needs to be provided to enable coordination and data exchange. Second, in many applications, group communication is required for flexible control, organization, and management of the mobile robots. Multicast provides a bandwidth-efficient communication method between a source and a group of robots. In this paper, we first propose and evaluate two unicast routing protocols tailored for use in ad hoc networks formed by mobile multi-robot teams: Mobile robot distance vector (MRDV) and mobile robot source routing (MRSR). Both protocols exploit the unique mobility characteristics of mobile robot networks to perform efficient routing. Our simulation study show that both MRDV and MRSR incur lower overhead while operating in mobile robot networks when compared to traditional mobile ad hoc network routing protocols such as DSR and AODV. We then propose and evaluate an efficient multicast protocol mobile robot mesh multicast (MRMM) for deployment in mobile robot networks. MRMM exploits the fact that mobile robots know what velocity they are instructed to move at and for what distance in building a long lifetime sparse mesh for group communication that is more efficient. Our results show that MRMM provides an efficient group communication mechanism that can potentially be used in many mobile robot application scenarios.