• 제목/요약/키워드: Hash Table

검색결과 137건 처리시간 0.025초

자동차 환경의 인포테인먼트 시스템을 위한 음악 검색 알고리즘 (Music Search Algorithm for Automotive Infotainment System)

  • 김형국;조재만
    • 한국ITS학회 논문지
    • /
    • 제12권1호
    • /
    • pp.81-87
    • /
    • 2013
  • 본 논문에서는 자동차 환경의 인포테인먼트 시스템을 위한 음악 검색 알고리즘을 제안한다. 제안된 방법은 음악신호의 로그 스펙트럼기반의 정점을 이용하여 오디오지문을 추출하고, 추출된 음악 핑거프린트에 해시값을 적용하여 클라우드 서버에 저장한다. 클라우드 서버에서는 사용자의 쿼리 음악과 클라우드 서버의 해시 테이블에 저장되어 있는 오디오 지문을 비교함으로써 가장 유사한 음악이 검색된다. 제안된 음악 검색 알고리즘의 성능평가를 위해, 주행 중인 자동차 내부에서 녹음한 잡음에 노출된 다양한 쿼리 음악의 길이에 따른 검색 결과의 정확도를 측정하였고, 해시 테이블의 저장 곡수에 따른 검색 소요 시간을 측정하였다.

드론 네트워크 보안을 위한 해시표 대체 방식의 능동 방어 기법 (MTD (Moving Target Detection) with Preposition Hash Table for Security of Drone Network)

  • 임성민;이민우;임재성
    • 한국정보통신학회논문지
    • /
    • 제23권4호
    • /
    • pp.477-485
    • /
    • 2019
  • 드론 산업의 발달로 인해 드론 네트워크의 보안이 중요해졌다. 특히, 드론 네트워크의 무선통신 감청과 이로 인한 불법 드론 공격, 서비스 거부 공격에 대한 방어가 필요하다. 본 논문에서는 드론 네트워크의 보안성 향상을 위해 능동 방어를 위한 네트워크 MTD (Moving Target Defense) 기법을 적용하는 방안을 제안한다. 기존의 네트워크 MTD 기법을 드론 네트워크에 적용하게 되면, 드론 식별을 위한 해시값이 무선통신 중 노출될 위험이 있고, 일대다 군집형 드론 네트워크로의 적용이 제한된다. 본 논문에서는 해시값 노출에 따른 보안 위험을 감소하기 위해 해시표 사전 배치(PHT, Preposition Hash Table) 방식을 사용하고, 해시값을 별도의 카운터로 대체한다. 드론 네트워크 상에 해시값을 직접 전송하지 않기 때문에 해시값 생성시 사용된 키 값의 노출 위험이 감소되고, 결과적으로 동일한 키의 사용 시간을 연장하게 됨으로써 드론 네트워크의 보안성 향상에 기여할 수 있다. 또한, 비행 중 드론의 키 교환을 하지 않기 때문에 일대다 군집형 드론 네트워크로의 적용이 가능하다. 모의실험을 통해 드론 네트워크 공격시 키 사용량과 패킷 전송 성공률을 확인하여 제안방식이 드론 네트워크의 보안성 향상에 기여할 수 있음을 확인하였다.

모바일 P2P 환경에서 효율적인 네트워크 자원 활용을 위한 반응적인 코드 (A Reactive Chord for Efficient Network Resource Utilization in Mobile P2P Environments)

  • 윤영효;곽후근;김정길;정규식
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권2호
    • /
    • pp.80-89
    • /
    • 2009
  • 분산 해쉬 테이블(DHT : Distributed Hash Table) 기반의 P2P는 기존 Unstructured P2P 방식의 단점을 보완하기 위한 방식이다. DHT 알고리즘을 사용하면 빠른 데이터 검색을 할 수 있고, 피어 개수에 무관하게 검색 효율을 유지할 수 있다. DHT 방식의 피어들은 카우팅 테이블을 최신으로 유지하기 위해 주기적으로 메시지를 보낸다. 모바일 환경의 경우, DHT 방식의 피어들은 라우팅 테이블을 최신으로 유지하고 요청 실패를 줄이기 위해서 빠른 주기로 메시지를 보내야 한다. 하지만 이로 인해, 전체 네트워크의 트래픽은 증가하게 된다. 본 논문에서는 리액티브 라우팅 테이블 업데이트 방식을 이용하여 기존 DHT에서의 라우팅 테이블 업데이트에 따른 부하를 줄이는 기법을 제안한다. 주기적으로 자신의 라우팅 테이블을 업 데이트하는 기존 방식(Proactive)과 달리, 제안된 방식에서는 데이터 요청이 들어 왔을 때만 라우팅 테이블을 업데이트하는 방식(Reactive)을 사용한다. 제안된 방식은 버클리 대학에서 만들어진 Chord 시뮬레이터(I3)를 이용하여 실험을 수행하였다. 실험을 통하여 제안된 방식이 기존 방식에 비해 성능이 향상되었음을 확인하였다.

DHT(Distributed Hash Table) 기반 P2P 오버레이 네트워크 보안 위협 분석

  • 권혁찬;나재훈;장종수
    • 정보보호학회지
    • /
    • 제15권6호
    • /
    • pp.60-67
    • /
    • 2005
  • 올 9월 NGN2005에서는 2003년을 기점으로 하여 인터넷에서 가장 많은 트래픽을 차지하는 서비스가 P2P(Peer-to-Peer) 서비스라는 통계를 발표하였다. 실제로, 현재 수많은 사용자가 P2P 서비스를 이용하고 있으며 다양한 P2P 응용 및 구조에 대한 연구가 다소 활발히 진행되고 있는 상황이다. 최근에는 P2P 파일공유 응용분야에서 DHT(Distributed Hash Table) 기반의 오버레이 네트워크를 활용하고자 하는 일부 연구도 진행되고 있다. 이와 관련하여 본 고 에서는 DHT 기반 P2P 오버레이 네트워크를 구축하기 위한 기존의 방식들을 소개하고, 이에 대한 보안 위협을 분석하고자 한다.

MANET에서 가상 위치 기반 라우팅을 위한 지역 분산 해쉬 테이블 적용 방법 (A Geographic Distributed Hash Table for Virtual Geographic Routing in MANET)

  • 고석갑;김영한
    • 대한전자공학회논문지TC
    • /
    • 제45권12호
    • /
    • pp.58-65
    • /
    • 2008
  • 본 논문에서는 MANET(Mobile Ad hoc Network)에서 가상 위치 기반 라우팅을 위한 GDHT(Geographic Distributed Hash Table)를 적용하는 방법을 제안한다. 기존의 GDHT는 저장하고자할 데이터를 가상 2차원 직교좌표계에 균일하게 매핑 하였다. 그러나, 위치 기반 라우팅을 사용하는 네트워크에서 노드의 분포는 기존 GDHT의 가상 공간과 다르게 분포한다. 따라서, 기존의 GDHT를 바로 적용할 경우, 많은 데이터들이 네트워크의 외곽 또는 특정 노드에 위치하게 된다. 이는 데이터 또는 서비스 검색 거리 및 시간을 늘리는 문제를 발생시킨다. 또한, BVR(Beacon Vector Routing)이나 LCR(Logical Coordinate Routing) 좌표 요소 사이에는 서로 연관관계가 있기 때문에 일반적인 해쉬 함수를 적용할 경우, 존재할 수 없는 좌표에 매핑 될 가능성이 높아진다. 이러한 문제를 해결하기 위하여, 데이터들의 분포를 제어할 수 있도록 하고 좌표 요소 사이의 연관관계가 반영될 수 있는 "Geographic 해쉬 함수"를 제안한다. 분석과 시뮬레이션을 통하여 제안하는 방법이 데이터 분포를 제어할 수 있고, 데이터 검색 성능을 향상시킴을 보인다.

An Efficient Complex Event Detection Algorithm based on NFA_HTS for Massive RFID Event Stream

  • Wang, Jianhua;Liu, Jun;Lan, Yubin;Cheng, Lianglun
    • Journal of Electrical Engineering and Technology
    • /
    • 제13권2호
    • /
    • pp.989-997
    • /
    • 2018
  • Massive event stream brings us great challenges in its volume, velocity, variety, value and veracity. Picking up some valuable information from it often faces with long detection time, high memory consumption and low detection efficiency. Aiming to solve the problems above, an efficient complex event detection method based on NFA_HTS (Nondeterministic Finite Automaton_Hash Table Structure) is proposed in this paper. The achievement of this paper lies that we successfully use NFA_HTS to realize the detection of complex event from massive RFID event stream. Specially, in our scheme, after using NFA to capture the related RFID primitive events, we use HTS to store and process the large matched results, as a result, our scheme can effectively solve the problems above existed in current methods by reducing lots of search, storage and computation operations on the basis of taking advantage of the quick classification and storage technologies of hash table structure. The simulation results show that our proposed NFA_HTS scheme in this paper outperforms some general processing methods in reducing detection time, lowering memory consumption and improving event throughput.

A Robust Audio Fingerprinting System with Predominant Pitch Extraction in Real-Noise Environment

  • Son, Woo-Ram;Yoon, Kyoung-Ro
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2009년도 IWAIT
    • /
    • pp.390-395
    • /
    • 2009
  • The robustness of audio fingerprinting system in a noisy environment is a principal challenge in the area of content-based audio retrieval. The selected feature for the audio fingerprints must be robust in a noisy environment and the computational complexity of the searching algorithm must be low enough to be executed in real-time. The audio fingerprint proposed by Philips uses expanded hash table lookup to compensate errors introduced by noise. The expanded hash table lookup increases the searching complexity by a factor of 33 times the degree of expansion defined by the hamming distance. We propose a new method to improve noise robustness of audio fingerprinting in noise environment using predominant pitch which reduces the bit error of created hash values. The sub-fingerprint of our approach method is computed in each time frames of audio. The time frame is transformed into the frequency domain using FFT. The obtained audio spectrum is divided into 33 critical bands. Finally, the 32-bit hash value is computed by difference of each bands of energy. And only store bits near predominant pitch. Predominant pitches are extracted in each time frames of audio. The extraction process consists of harmonic enhancement, harmonic summation and selecting a band among critical bands.

  • PDF

Look-Up Table Based Implementations of SHA-3 Finalists: JH, Keccak and Skein

  • Latif, Kashif;Aziz, Arshad;Mahboob, Athar
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권9호
    • /
    • pp.2388-2404
    • /
    • 2012
  • Cryptographic hash functions are widely used in many information security applications like digital signatures, message authentication codes (MACs), and other forms of authentication. In response to recent advances in cryptanalysis of commonly used hash algorithms, National Institute of Standards and Technology (NIST) announced a publicly open competition for selection of new standard Secure Hash Algorithm called SHA-3. One important aspect of this competition is evaluation of hardware performances of the candidates. In this work we present efficient hardware implementations of SHA-3 finalists: JH, Keccak and Skein. We propose high speed architectures using Look-Up Table (LUT) resources on FPGAs, to minimize chip area and to reduce critical path lengths. This approach allows us to design data paths of SHA-3 finalists with minimum resources and higher clock frequencies. We implemented and investigated the performance of these candidates on modern and latest FPGA devices from Xilinx. This work serves as performance investigation of leading SHA-3 finalists on most up-to-date FPGAs.

A Multi-Indexes Based Technique for Resolving Collision in a Hash Table

  • Yusuf, Ahmed Dalhatu;Abdullahi, Saleh;Boukar, Moussa Mahamat;Yusuf, Salisu Ibrahim
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.339-345
    • /
    • 2021
  • The rapid development of various applications in networking system, business, medical, education, and other domains that use basic data access operations such as insert, edit, delete and search makes data structure venerable and crucial in providing an efficient method for day to day operations of those numerous applications. One of the major problems of those applications is achieving constant time to search a key from a collection. A number of different methods which attempt to achieve that have been discovered by researchers over the years with different performance behaviors. This work evaluated these methods, and found out that almost all the existing methods have non-constant time for adding and searching a key. In this work, we designed a multi-indexes hashing algorithm that handles a collision in a hash table T efficiently and achieved constant time O(1) for searching and adding a key. Our method employed two-level of hashing which uses pattern extraction h1(key) and h2(key). The second hash function h2(key) is use for handling collision in T. Here, we eliminated the wasted slots in the search space T which is another problem associated with the existing methods.

DHT 기반 P2P 시스템을 위한 그룹 라우팅 알고리즘에 관한 연구 (A Study on the Group Routing Algorithm in DHT-based Peer-to-Peer System)

  • 박용민
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권12호
    • /
    • pp.111-120
    • /
    • 2012
  • P2P 시스템은 시스템에 참여하는 노드들의 자원을 공유하는 분산 시스템으로 여기에 참여하는 노드들은 서버와 클라이언트의 역할을 모두 수행한다. 현재 분산 해쉬 테이블(Distributed Hash Table)을 기반으로 한 체계적이고 구조화된 P2P 시스템들인 Chord, Pastry, Tapestry 등이 제안되었으나 이 시스템들은 성능 효율이 log으로 제한되어 있다. 이러한 제한된 성능 효율을 개선하기 위해본 논문에서는그룹 단위의 라우팅 알고리즘을 제안한다. 제안하는 알고리즘은 node-to-group 라우팅 알고리즘으로 원형 주소 공간을 그룹으로 나누고 각 그룹을 대표하는 포인터(Pointer)라는 개념을 사용하여, 포인터를 기반으로 라우팅이 이루어지는 알고리즘이다. 알고리즘의 성능을 평가하기 위해 P2P 시스템의 대표적인 알고리즘인 chord와 라우팅을 위한 평균 홉 수, 라우팅 테이블 크기, 전송 지연에 관해 비교 분석 하였으며, 결과적으로 비교 항목에 대해 성능이 향상되었음을 실험을 통해 확인 하였다.