• 제목/요약/키워드: Data protocol

검색결과 3,883건 처리시간 0.027초

The Improved Energy Efficient LEACH Protocol Technology of Wireless Sensor Networks

  • Shrestha, Surendra;Kim, Young Min;Jung, Kyedong;Lee, Jong-Yong
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제7권1호
    • /
    • pp.30-35
    • /
    • 2015
  • The most important factor within the wireless sensor network is to have effective network usage and increase the lifetime of the individual nodes in order to operate the wireless network more efficiently. Therefore, many routing protocols have been developed. The LEACH protocol presented by Wendi Hein Zelman, especially well known as a simple and efficient clustering based routing protocol. However, because LEACH protocol in an irregular network is the total data throughput efficiency dropped, the stability of the cluster is declined. Therefore, to increase the stability of the cluster head, in this paper, it proposes a stochastic cluster head selection method for improving the LEACH protocol. To this end, it proposes a SH-LEACH (Stochastic Cluster Head Selection Method-LEACH) that it is combined to the HEED and LEACH protocol and the proposed algorithm is verified through the simulation.

MKIPS: MKI-based protocol steganography method in SRTP

  • Alishavandi, Amir Mahmoud;Fakhredanesh, Mohammad
    • ETRI Journal
    • /
    • 제43권3호
    • /
    • pp.561-570
    • /
    • 2021
  • This paper presents master key identifier based protocol steganography (MKIPS), a new approach toward creating a covert channel within the Secure Real-time Transfer Protocol, also known as SRTP. This can be achieved using the ability of the sender of Voice-over-Internet Protocol packets to select a master key from a pre-shared list of available cryptographic keys. This list is handed to the SRTP sender and receiver by an external key management protocol during session initiation. In this work, by intelligent utilization of the master key identifier field in the SRTP packet creation process, a covert channel is created. The proposed covert channel can reach a relatively high transfer rate, and its capacity may vary based on the underlying SRTP channel properties. In comparison to existing data embedding methods in SRTP, MKIPS can convey a secret message without adding to the traffic overhead of the channel and packet loss in the destination. Additionally, the proposed covert channel is as robust as its underlying user datagram protocol channel.

FTCARP: A Fault-Tolerant Routing Protocol for Cognitive Radio Ad Hoc Networks

  • Che-aron, Zamree;Abdalla, Aisha Hassan;Abdullah, Khaizuran;Rahman, Md. Arafatur
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권2호
    • /
    • pp.371-388
    • /
    • 2014
  • Cognitive Radio (CR) has been recently proposed as a promising technology to remedy the problems of spectrum scarcity and spectrum underutilization by enabling unlicensed users to opportunistically utilize temporally unused licensed spectrums in a cautious manner. In Cognitive Radio Ad Hoc Networks (CRAHNs), data routing is one of the most challenging tasks since the channel availability and node mobility are unpredictable. Moreover, the network performance is severely degraded due to large numbers of path failures. In this paper, we propose the Fault-Tolerant Cognitive Ad-hoc Routing Protocol (FTCARP) to provide fast and efficient route recovery in presence of path failures during data delivery in CRAHNs. The protocol exploits the joint path and spectrum diversity to offer reliable communication and efficient spectrum usage over the networks. In the proposed protocol, a backup path is utilized in case a failure occurs over a primary transmission route. Different cause of a path failure will be handled by different route recovery mechanism. The protocol performance is compared with that of the Dual Diversity Cognitive Ad-hoc Routing Protocol (D2CARP). The simulation results obviously prove that FTCARP outperforms D2CARP in terms of throughput, packet loss, end-to-end delay and jitter in the high path-failure rate CRAHNs.

RFID/USN 보안을 위한 프로토콜 설계 (Design of protocol for RFID/USN security)

  • 박상현;박상민;신승호
    • 대한안전경영과학회지
    • /
    • 제9권3호
    • /
    • pp.103-109
    • /
    • 2007
  • Payment and security requirement are playing an increasingly critical role in RFID system, allegedly the core of the ubiquitous, especially in logistics. Therefore, security technology has been playing essential role gradually unlike the past when only the perception of equipment was considered important technology. The current encoding system allows the access only to the user who has the secret key. Many encoding algorithm has been studied to ensure the security of secret key. Security protocol is the most typical way to authorize appropriate user perception by using the data and secret key to proceed the encoding and transmit it to the system in order to confirm the user. However, RFID system which transmits more than dozens of data per second cannot be used if the algorithm and protocol of the existing wired system are used because the performance will degrade as a consequence. Security protocol needs to be designed in consideration of property of RFID and hardware. In this paper, a protocol was designed using SNEP(Sensor Network Encryption Protocol), the security protocol used for the sensor similar to RFID- not the current system used in wired environment- and ECC (Elliptic Curve Cryptography: oval curve encoding), the encoding algorithm.

에너지 효율을 고려한 AODV 라우팅 프로토콜에 관한 연구 (A Study on an AODV Routing Protocol with Energy-Efficiency)

  • 황태현;김두용;김기완
    • 반도체디스플레이기술학회지
    • /
    • 제14권2호
    • /
    • pp.17-22
    • /
    • 2015
  • In recent years, wireless sensor networks have become an important part of data communications. Sensors provide information about the required measurements or control states over wireless networks. The energy efficient routing protocol of wireless sensor networks is the key issue for network lifetimes. The routing protocol must ensure that connectivity in a network is remained for a long period of time and the energy status of the sensor in the entire network must be in the same level in order not to leave the network with a wide difference in the energy consumptions of the sensors. In this paper we propose a new routing protocol based on AODV protocol that considers the energy efficiency when the protocol determines the routing paths, which is called AODV-EE. The proposed method prevents an imbalance of power consumption in sensors of wireless networks. From the simulation results it is shown that the proposed algorithm can be effectively used in collecting and monitoring data without concerning about the disconnection of the networks.

능동적 공격에 안전한 WTLS Handshake 프로토콜 (A WTLS Handshake protocol against Active Attack)

  • 한종수;정영석;안기범;곽진;원동호
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.113-127
    • /
    • 2003
  • WAP의 보안 프로토콜인 WTLS는 무선 인터넷 프로토콜에서 TCP의 보안에 사용하는 TLS를 무선 환경에 맞게 최적한 것으로, 안전하고 효율적인 서비스 제공을 목적으로 하고 있다. WTLS 프로토콜은 Handshake, ChangeCipherSpec, Alert, Application Data 등 4개의 프로토콜로 구성되어 있으며, 본 논문에서는 Handshake 프로토콜에 대해 master secret를 설정하는 과정과 특징을 분석하고, 이를 기반으로 하여 능동적 공격자 모델에 대한 안전성을 분석한다. 또한 안전성 분석 결과를 바탕으로 능동적 공격자 모델에 안전하고 다양한 보안 서비스를 제공할 수 있는 새로운 Handshake 프로토콜을 제안한다.

수중 음파 센서 네트워크를 위한 매체접근제어 프로토콜 (A MAC Protocol for Underwater Acoustic Sensor Networks)

  • 장길웅
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권4호
    • /
    • pp.337-344
    • /
    • 2008
  • 음파를 이용한 수중 센서 네트워크는 지상에서의 무선 네트워크 환경과 다르게 긴 전파 지연과 낮은 전송 속도를 가진다. 따라서 기존의 선 네트워크에서 사용되는 프로토콜을 수중 센서 네트워크에 적용될 경우 매우 제한적이며 비효율적으로 사용될 수 있다. 본 논문에서는 수중 센서 네트워크에서 에너지 효율과 처리율 향상을 위한 MAC 프로토콜을 제안한다. 제안된 프로토콜은 슬롯 기반의 경쟁 기법을 사용하며 데이타 패킷을 전송하기 위해 사전에 슬롯을 예약하게 된다. 제안된 프로토콜에서는 경쟁방식에 의하여 노드간의 충돌이 발생할 수 있으나 예약방식에 의하여 인접 노드의 채널을 미리 인지함으로써 충돌을 최소화하고 노드의 불필요한 에너지 소모를 줄임과 동시에 처리율 향상을 가져온다. 제안된 프로토콜에 대한 성능을 평가하기 위해 시뮬레이션을 수행하며 소모된 에너지, 충돌횟수, 채널효율, 처리율과 전송지연시간에 대하여 평가한다. 또한 기존의 MAC 프로토콜과 비교함으로써 제안된 프로토콜이 기존의 프로토콜에 비해 성능이 우수함을 보인다.

EH-WSN 라우팅에서 데이터의 긴급성을 고려한 중계노드 선택기법 (Relay Node Selection Scheme for EH-WSN Routing considering Data Urgency)

  • Kang, Min-Seung;Park, Hyung-Kun
    • 한국정보통신학회논문지
    • /
    • 제24권8호
    • /
    • pp.1113-1116
    • /
    • 2020
  • In the EH-WSN(Energy Harvesting Wireless Sensor Network), the routing protocol must consider the power condition of nodes such as residual power and energy harvesting rate. Many EH-WSN studies have emphasized the power aspect and make the urgency of sensed data less important. However, in applications such as environmental monitoring, stability and latency become more important issues than power efficiency for urgent data. In this paper, we designed a routing protocol that can set path according to data urgency. To this end, relay nodes are determined considering the urgency of date. Nodes with poor power do not participate in routing when normal data is generated, so that urgent data can be transmitted reliably with low latency. The performance of the proposed routing protocol is analyzed by computer simulation.

WEP 프로토콜의 FPGA 구현 (FPGA Implementation of WEP Protocol)

  • 하창수;최병윤
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 II
    • /
    • pp.799-802
    • /
    • 2003
  • In this paper a FPGA implementation of WEP protocol is described. IEEE 802.11 specifies a wired LAN equivalent data confidentiality algorithm. WEP(Wired Equivalent Privacy) is defined as protecting authorized users of a wireless LAN from casual eavesdropping. WEP use RC4 algorithm for data encryption and decryption, also it use CRC-32 algorithm for error detection. The WEP protocol is implemented using Xilinx VirtexE XCV1000E-6HQ240C FPGA chip with PCI bus interface.

  • PDF

OPC 스택이 없는 제어기와 OPC DA 클라이언트를 통신시키는 변환 소프트웨어 개발에 관한 연구 (A Study on Development of Conversion Software for Controller Without OPC Stack to Communicate With OPC DA Client)

  • 이용민;이승호
    • 전기전자학회논문지
    • /
    • 제19권3호
    • /
    • pp.319-326
    • /
    • 2015
  • 본 논문에서는 OPC 스택이 없는 제어기를 OPC DA 클라이언트와 통신하도록 하는 변환 소프트웨어 개발 기법을 제안한다. 제안된 기법은 OPC DA 표준 프로토콜에 기반을 둔 OPC 서버 구현, OPC 태그 및 포인트의 정보를 확인할 수 있는 GUI 개발, OPC 프로토콜에서 개방형 표준 프로토콜로 변환하는 변환모듈 개발 등의 3가지 과정으로 구성된다. OPC DA 표준 프로토콜에 기반을 둔 OPC 서버 구현 과정은 산업용 OPC DA 클라이언트와 OPC DA 프로토콜을 통하여 데이터를 주고받을 수 있도록 PC에 서버를 구현하는 단계이다. OPC 태그 및 포인트의 정보를 확인할 수 있는 GUI 개발 과정은 OPC 서버를 구동시키고 이를 윈도우 레지스트리에 등록하며 OPC 태그 및 포인트를 확인하고 직렬통신 데이터의 송수신 확인을 위한 GUI 개발 단계이다. OPC DA 프로토콜에서 개방형 표준 프로토콜로 변환하는 변환모듈 개발과정은 OPC DA 클라이언트로부터 수신된 OPC 태그의 데이터를 개방형 표준 프로토콜을 사용하는 산업용 제어기기와 직접적으로 통신을 할 수 있도록 프로토콜을 변환함으로써 데이터를 송수신 할 수 있는 변환모듈을 개발하는 단계이다. 개발된 소프트웨어의 효율성을 평가하기 위하여 본 논문에서 개발한 서버단의 소프트웨어와 OPC 클라이언트를 연결하고, 개방형 표준 프로토콜을 사용하는 5개의 샘플 제어기기와 연결하여 테스트 한 결과 전체 송수신 패킷 중에서 96.98%의 평균 통신 성공률을 나타내었다. 따라서 본 논문에서 제안한 OPC DA 변환 소프트웨어를 이용하여 Modbus 프로토콜을 지원하는 산업용 빌딩 제어 장치와 산업용 OPC DA 클라이언트 사이에 통신을 수행시킬 수 있음이 확인되었다.