• Title/Summary/Keyword: Concept Network

검색결과 1,790건 처리시간 0.025초

SD-ICN: Toward Wide Area Deployable Software Defined Information Centric Networking

  • Xing, Changyou;Ding, Ke;Hu, Chao;Chen, Ming;Xu, Bo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2267-2285
    • /
    • 2016
  • Information Centric Networking that uses content name instead of IP address as routing identifier can handle challenges such as traffic explosion and user mobility, but it also suffers from scalability and incompatibility problems. In this paper by combining the concept of software defined networking and Internet end to end arguments, we propose a wide area deployable software defined information centric networking service model named SD-ICN. SD-ICN employs a dual space structure that separates edge service network and core transmission network. The enhanced SDN techniques are used in edge service network in order to implement intelligent data routing and caching, while traditional IP technique is reserved in core transmission network so as to provide wide area high speed data transmission. Besides, a distributed name resolution system based on the cooperation of different controllers is also presented. The prototype experiments in our campus network show that SD-ICN can be deployed in a scalable and incremental way with no modification of the core network, and can support typical communication modes such as multicast, mobility, multihoming, load balancing, and multipath data transmission effectively.

네트워크 트래픽 분포 엔트로피를 이용한 비정상행위 탐지 방법 (Anomaly Detection Method Using Entropy of Network Traffic Distributions)

  • 강구홍;오진태;장종수
    • 정보처리학회논문지C
    • /
    • 제13C권3호
    • /
    • pp.283-294
    • /
    • 2006
  • 악의적인 네트워크 트래픽은 흔히 공격의 성질을 구체적으로 알지 않고서도 평상시 트래픽과 구별된다. 본 논문에서는 네트워크 인바운드 트래픽 분포를 이용해 네트워크 트래픽 비정상행위를 탐지하는 방법을 제시한다. 이를 위해 먼저 실제 캠퍼스 네트워크의 트래픽 특성을 프로토콜, 패킷 길이, 목적지 IP/포트 주소, TTL 값, TCP SYN 패킷, 그리고 프래그멘트 패킷 분포 등을 통해 조사하였다. 이렇게 구해진 다양한 베이스라인 트래픽 분포로부터 엔트로피를 계산하고 이를 기준으로 비정상행위를 탐지하는 방법을 제시하였다. 특히 본 논문에서는 잘 알려진 서비스거부공격을 실제 캠퍼스 네트워크를 대상으로 실시하였고 그 결과를 제시함으로서 제안된 기법의 타당성을 검증하였다.

TTCN-3를 이용한 네트워크 기반 임베디드 소프트웨어 테스팅 환경 구축 (Testing Environment based on TTCN-3 for Network-based Embedded Software)

  • 채호창;김수림;조정훈;이성훈
    • 대한임베디드공학회논문지
    • /
    • 제5권1호
    • /
    • pp.29-38
    • /
    • 2010
  • It is highly requested that the more complicated embedded software is used for high performance and multiple functions of the systems. This is inevitably increasing the errors. Therefore the embedded software testing is getting important recently. There are not general testing methods which are able to be applied for any embedded systems, but via this research, we introduce a testing method which is based on TTCN-3, a testing standard, for embedded systems. A testing environment for network-based embedded software is implemented with considering the features of TTCN-3 testing which is based on message exchange. The testing environment has two additional parts with TTCN-3 test system, the network analyzer to access the network-based systems and the communication interface which is suggested for embedded systems in previous work, and we have implemented the whole testing environment with interacting these two parts. In addition to the normal testing domain, called single node testing as a unit testing of V-model, we suggest another concept to test multiple nodes in network. It could be achieved by adding keywords such as supervisor and object which are describing the feature of TTCN-3 testing component and generating the TTCN-3 Executable code which contains new keywords. The testing has done for embedded software which is based on CAN network and the demonstration of the testing environment has been shown in this paper.

혼재된 중첩 이동 네트워크에서의 라우팅 최적화 기법 (A Route Optimization Scheme for Heterogeneous Nested Mobile Networks)

  • 조호식;권태경;최양희
    • 한국통신학회논문지
    • /
    • 제33권2B호
    • /
    • pp.82-89
    • /
    • 2008
  • 단말의 이동을 인터넷 프로토콜 계층에서 지원하기 위하여 사용되는 모바일 아이피는 하나의 단말이 아닌 다수의 단말이 함께 이동할 경우 발생하는 문제를 해결하기 위하여 네트워크 이동성이라는 개념으로 확장되었다. 네트워크 이동성 시나리오에서 이동 라우터들 사이에 계층 구조가 존재할 경우를 특히 중첩 이동 네트워크라고 부르며 이러한 중첩 이동 네트워크에서는 계층의 깊이에 비례하여 비효율적인 라우팅 경로를 따르게 되는 핀볼 라우팅 문제가 발생한다. 본 논문에서는 기존의 이동 네트워크 지원 프로토콜과 호환성을 가지며 이질적인 이동 네트워크 환경을 고려하는 경로 최적화 기법을 제안하고 정량적 정성적 비교 분석을 수행한다.

Bluetooth 기반 모바일 오픈 마켓 시스템 구현 (Implementation of Bluetooth-based Mobile Open Market System)

  • 유희훈;정영우;임유진;박준상
    • 정보처리학회논문지C
    • /
    • 제17C권2호
    • /
    • pp.215-222
    • /
    • 2010
  • 휴대 장치용 개인 무선 통신 기술로서의 블루투스(Bluetooth)는 저전력 저비용의 장점을 가진 IEEE 802.15 계열 WPAN(Wireless Personal Area Network) 기술의 대표적인 예로서 많이 사용되고 있으나 매우 제한된 통신 범위로 인해 넓은 지역에 분포되어 있는 사용자간의 네트워크 구성이 어려운 문제가 있다. 본 논문에서는 사용자의 움직임을 이용하여 인프라(infra)가 없이도 넓은 지역에 분포되어 있는 구성원 간 모바일 소셜네트워크 시스템(Mobile Social Network System, SNS)을 구축할 수 있는 방안을 모색한다. 또한 SNS 환경에서 사용자 움직임 기반 정보확산 기법의 효율성을 검증하기 위하여 실제로 블루마켓 응용을 구현하였다.

엔트로피 이론을 이용한 수위관측망의 최적화 (Optimization of Stream Gauge Network Using the Entropy Theory)

  • 유철상;김인배
    • 한국수자원학회논문집
    • /
    • 제36권2호
    • /
    • pp.161-172
    • /
    • 2003
  • 본 연구에서는 주어진 수위관측망이 유역의 유출특성을 효과적으로 잡아낼 수 있느냐 하는 것에 초점을 맞추어 수위관측망을 평가하였다. 어떤 특수한 목적의 수위관측이나, 댐과 같은 구조물의 영향은 고려하지 알았으며, 단지 현존하는 수위관측소가 자연유량을 관측한다는 전제 하에 주어진 관측망의 최적화를 시도하였다. 본 연구는 남한강유역 내 총 31개의 수위관측소를 대상으로 수행하였으며, 수위관측망의 최적화에는 엔트로피의 개념을 이용하였다. 본 연구의 결과를 정리하면 다음과 같다. (1) 유역의 응답특성을 나타내는 대표단위도는 확률밀도함수로 변환하여 엔트로피의 개념에 효과적으로 적용할 수 있다. (2) 각 수위관측지점 대표단위도의 정확한 유도가 수위관측망의 평가 과정에서 가장 중요한 역할을 하였으며, 본 연구에서는 관측된 강우-유출 기록을 이용하여 유도한 단위도와의 비교를 통해 지형특성자료를 이용한 합성단위도의 이를 확인하였다. (3) 본 연구의 대상인 남한강 유역에는 대략 28개 이상의 수위관측소가 필요한 것으로 판단되며, 이 수는 단위도의 형상 및 유량의 크기를 모두 고려한 결과이다. 단위도의 형상만을 고려하는 경우에는 이보다 적은 23개의 수위관측소가 필요한 것으로 나타났다.

지식공유의 장(場)을 통한 협력네트워크 활성화에 대한 연구 : 비영리조직 네트워크를 중심으로 (A Study on Activation of Network through the Ba of Knowledge Sharing : The case of NPOs Network)

  • 진호석;박상혁;박정선
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제26권2호
    • /
    • pp.85-104
    • /
    • 2017
  • Purpose The purpose of this study is to improve the efficiency of the activities of loosely connected network organization through the platform(Ba) of knowledge sharing. Loosely connected network organizations have been tried to promote new work and complement the scarce resources through collaborations. NPO(Non-Profit Organization) is essential to establish cooperation networks in order to achieve the public interest on the basis of scarce resources. This study interpreted the Ba on the 'Change-On' program and analyzed the social networks of regional organizations through the activation of the Ba. The 'Change-On' program is conducted for several years to promote the efficiency of the NPO network by Daum Generation Foundation. Design/methodology/approach This study made a design to organize the Ba concept of Nonaka & Konno and presented a case of the Ba activated based on the NPO network of regional order. According to the social network analysis of regional cooperation within the network of participating organizations was extended, it was found that the principal plays a significant role as a central hub made. Findings According to the empirical analysis, this study illustrated that various types of network were formed among NPOs based on the 'Change-On'. Furthermore, the networks surrounding NPOs are extended to the other people connected to them. This means that the network of NPOs had been diversified via the facilitation of the Ba. This study throws new highlights on the new role for the Ba as a network promoter in addition to the partner as a technology-provider in the NPO ecosystem. Moreover, the network analysis between before-and-after can be used for the evaluation of the effectiveness of the various Ba programs.

Protecting Accounting Information Systems using Machine Learning Based Intrusion Detection

  • Biswajit Panja
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.111-118
    • /
    • 2024
  • In general network-based intrusion detection system is designed to detect malicious behavior directed at a network or its resources. The key goal of this paper is to look at network data and identify whether it is normal traffic data or anomaly traffic data specifically for accounting information systems. In today's world, there are a variety of principles for detecting various forms of network-based intrusion. In this paper, we are using supervised machine learning techniques. Classification models are used to train and validate data. Using these algorithms we are training the system using a training dataset then we use this trained system to detect intrusion from the testing dataset. In our proposed method, we will detect whether the network data is normal or an anomaly. Using this method we can avoid unauthorized activity on the network and systems under that network. The Decision Tree and K-Nearest Neighbor are applied to the proposed model to classify abnormal to normal behaviors of network traffic data. In addition to that, Logistic Regression Classifier and Support Vector Classification algorithms are used in our model to support proposed concepts. Furthermore, a feature selection method is used to collect valuable information from the dataset to enhance the efficiency of the proposed approach. Random Forest machine learning algorithm is used, which assists the system to identify crucial aspects and focus on them rather than all the features them. The experimental findings revealed that the suggested method for network intrusion detection has a neglected false alarm rate, with the accuracy of the result expected to be between 95% and 100%. As a result of the high precision rate, this concept can be used to detect network data intrusion and prevent vulnerabilities on the network.

화재 대피 유도를 위한 센서 및 유도등 네트워크 기반의 통합 논리 모델 (Integrated Logical Model Based on Sensor and Guidance Light Networks for Fire Evacuation)

  • 부준필;김도현;박동국
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권5호
    • /
    • pp.109-114
    • /
    • 2009
  • 현재 건물은 예전에 비해 더 높고 더 복잡하면서 다양한 형태로 설계되고 있다. 그러므로 잠재적인 위험 요소는 더 증가하고, 화재, 정전, 지진, 호수, 태풍 등의 재해가 발생할 수 있다. 이들 재난은 가능한 신속하게 건물 안의 사람들을 대피시켜야 한다. 본 논문에서는 건물 내부에서의 센서와 유도등 네트워크를 통합 구축하여 신속하게 재난을 감지하고 내부 지리 정보를 이용하여 정확하게 대피 유도할 수 있는 새로운 재난 대피 유도 개념을 제시한다. 본 논문에서는 이 개념을 이용하여 건물 내부에서 화재 재난을 관리하기 위해 센서와 유도등 네트워크 기반의 통합 논리 모델을 제시한다. 더불어 제안된 논리 모델을 지도 상에 가시화하고 운영 실험을 실시하여 검증한다.

  • PDF

한국 전통마을의 보전 개념과 방법론 연구 - 한국.중국 전통마을의 사례연구를 바탕으로 - (The Concept and the Method of Conservation for the Traditional Korean Settlements - Based on the Case Study in Korea and China -)

  • 이주옥;한필원
    • 건축역사연구
    • /
    • 제20권6호
    • /
    • pp.147-168
    • /
    • 2011
  • The objective of this study is to establish the method of conservation for traditional Korean settlements, based on the field surveys on the representative traditional settlements in Korea and China. The method is approached from grasping the conservation mechanism in which non-physical aspects deeply influence physical ones. The study has analyzed the characteristics and problems in the current methods of conservation for the traditional settlements, through comparing conservation practices at the World Heritage-class settlements such as Yangdong, Hahoi, and Oeam villages in Korea and Xidi-cun, Hong-cun, and Dangjia-cun in China. As a consequence of the study, the conservation method for the traditional Korean settlements is established as follows; Firstly, the conservation targets are classified into 4 types in terms of the relations of elements; individual, correspondent, sequential, and network elements. Secondly, the conservation strategies include the structuralizations of targets, by means of sequencing and networking. Thirdly, the conservation programs are made in consideration of the sustenance, transformation, replacement, and extinction of traditional use patterns.