• 제목/요약/키워드: IP network system

Search Result 876, Processing Time 0.025 seconds

A Study on the Development of the SCADA System using the Internet (인터넷을 이용한 SCADA 시스템 구축에 관한 연구)

  • Park, I.K.;Yoon, K.K.;Kim, Y.S.;Lee, S.G.;Ahn, B.W.
    • Proceedings of the KIEE Conference
    • /
    • 1998.07g
    • /
    • pp.2373-2376
    • /
    • 1998
  • This paper describes the development of the SCADA(Supervisory Control and Data Acquisition) system which can be controlled via the Internet. In this paper, the SCADA system is composed of a number of microprocessor-based RTU(Remote Terminal Unit)s, a MMI(Man Machine Interface) host, a SCADA server, and SCADA clients. There are two protocols used in the system. Each RTU and the MMI host are connected by a RS-485 line and CSMA/CD(Carrier Sense Multiple Access / Collision Detection) protocol is used to communicate with each other. TCP/IP(Transmission Control Protocol/Internet Protocol) is used among the MMI host, the SCADA server, and SCADA clients. The equipments installed in the field are controlled by a number of RTUs. The function of the MMI host is to acquire real-time data from RTUs and control them. The SCADA server supports data transfer between the networked MMI host and the SCADA client on the web-server through TCP/lP. Data transfer is possible regardless of the type of network only if there are TCP/lP Winsock-compatible stack driver. The SCADA client is implemented as the shape of web-page by means of JAVA language. Therefore, it runs on a web-browser such as Netscape and Explorer, and allows a number of users to access this SCADA system.

  • PDF

Efficient Coverage Guided IoT Firmware Fuzzing Technique Using Combined Emulation (복합 에뮬레이션을 이용한 효율적인 커버리지 가이드 IoT 펌웨어 퍼징 기법)

  • Kim, Hyun-Wook;Kim, Ju-Hwan;Yun, Joobeom
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.5
    • /
    • pp.847-857
    • /
    • 2020
  • As IoT equipment is commercialized, Bluetooth or wireless networks will be built into general living devices such as IP cameras, door locks, cars and TVs. Security for IoT equipment is becoming more important because IoT equipment shares a lot of information through the network and collects personal information and operates the system. In addition, web-based attacks and application attacks currently account for a significant portion of cyber threats, and security experts are analyzing the vulnerabilities of cyber attacks through manual analysis to secure them. However, since it is virtually impossible to analyze vulnerabilities with only manual analysis, researchers studying system security are currently working on automated vulnerability detection systems, and Firm-AFL, published recently in USENIX, proposed a system by conducting a study on fuzzing processing speed and efficiency using a coverage-based fuzzer. However, the existing tools were focused on the fuzzing processing speed of the firmware, and as a result, they did not find any vulnerability in various paths. In this paper, we propose IoTFirmFuzz, which finds more paths, resolves constraints, and discovers more crashes by strengthening the mutation process to find vulnerabilities in various paths not found in existing tools.

Design of the Copyright Protection for ePub e-Book System using Certification Information (인증 정보를 이용한 전자책 ePub의 저작권 보호 시스템 설계)

  • Jang, Seung-Ju
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.9
    • /
    • pp.2197-2204
    • /
    • 2015
  • In recent times, the high-tech society has become the most important issue by IT technology and publication network. Today such flows have also been the case in the e-book field. Today's electronic publication is changing day by day. But there are some problems according to the prevalence of e-book. E-book is similar to p-book(paper-book). There is a limit to have perfect feeling of a texture of p-book. In order to purchase an e-book, people use online. People having malicious intent could copy and distribute it illegally. It leads to cyber abuses. This paper aims at the copyright protection of e-book ePub writers. The proposed e-book copyright protection system is designed using e-book production Sigil environment and C program environment. This system uses client-server communication through e-book ePub as authentication information. It discerns whether to permit or not for a client to read the e-book using authentication information. Authentication information includes ID, password, IP address, limited time of authentication information, GUID(Globally Unique Identifier). If authentication information about e-book meets requirements, people can use it. But if not, it blocks people's approach by quitting program.

Implementation and Analysis of the FMIPv6 (Fast Handover for Mobile IPv6) Using Layer 2 Triggers (제2계층 트리거를 이용한 FMIPv6 구현 및 분석)

  • Oh, Seung-Hun;Lee, Sung-Sik;Kim, Young-Han
    • The KIPS Transactions:PartC
    • /
    • v.12C no.4 s.100
    • /
    • pp.551-558
    • /
    • 2005
  • In this paper, we implement the fast handovers for mobile IPv6 (FMIPv6) on Linux system. Due to its dependency on operations in layer-2 (L2), we have added some functions into the network driver to generate triggers as the mobile node moves. We design and implement the FMIPv6 functions divided into two parts as an access router and a mobile node. We compare the packet loss and delay of the FMIPv6 implementation during the handover period with those of the MIPv6 and investigate the performance improvement.

An Efficient Updating Algorithm for IPv6 Lookup based on Priority-TCAM (IPv6 Lookup을 위한 효율적인 Priority TCAM Table 운영 알고리즘)

  • Hong, Seung-Woo;Noh, Sung-Kee;Hong, Sung-Back;Kim, Sang-Ha
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.44 no.10
    • /
    • pp.162-168
    • /
    • 2007
  • TCAM(Ternary content-addressable memory) has been widely used to perform fast routing lookup. It is able to accomplish the LPM(longest prefix matching) search in O(1) time without considering the number of prefixes and their lengths. As compared to software-based solutions, especially for IPv6, TCAM can oner sustained throughput and simple system architecture. However, There is no research for Priority-TCAM which can assign priority to each memory block. This paper addresses the difference or priority-TCAM compared to the existing TCAM and proposes CAO-PA algerian to manage the lookup table efficiently.

Overview of KMTNet Control Software

  • Cha, Sang-Mok;Lee, Chung-Uk;Lee, Yongseok;Kim, Dong-Jin;Lee, Dong-Joo;Kim, Seung-Lee;Jin, Ho
    • The Bulletin of The Korean Astronomical Society
    • /
    • v.43 no.1
    • /
    • pp.70.3-70.3
    • /
    • 2018
  • 외계행성 탐색시스템의 망원경-카메라 제어 시스템 및 소프트웨어 구성과 관측 유틸리티에 대해 소개한다. 망원경 제어 소프트웨어는 천문 위치보정, 포인팅, 돔 회전 등을 담당하는 PC-TCS 프로그램, 망원경 적경-적위 축 서보 제어를 담당하는 full-closed loop PID 컨트롤 프로그램, 포커서, 필터박스, 돔 셔터, 주경냉각, 온도 모니터 등의 보조 시스템을 제어하는 AUX controls 프로그램으로 구성된다. 카메라 제어 소프트웨어는 모자이크로 구성된 여러 CCD를 각각 독립적으로 제어하는 IC(Instrument Control) 패키지와 이들을 총괄 제어하는 ICS(IC Science) 패키지로 구성되며 망원경과 카메라 소프트웨어의 인터페이스 역할을 하는 TCS Agent 프로그램이 포함된다. 관측 진행을 돕는 유틸리티로서 관측제어 명령어 입력 및 관측 스크립트 구동 기능을 제공하는 OBS Agent 프로그램과 가이드 CCD를 이용한 시상 모니터링 및 자동초점조정 프로그램을 개발하여 활용하고 있다. 각 소프트웨어는 UDP, TCP/IP, RS-232, Redis server 등 다양한 인터페이스를 통하여 서로 통신하며, CCD 영상 자료 전달을 위해 RAM(Random Access Memory) 디스크와 Network File System(NSF)을 이용하고 있다.

  • PDF

A Study on Improving The Delivery System of Emergency Disaster Broadcast using New Media (뉴미디어를 활용한 재난방송 전달체계 개선 연구)

  • Choe, Jae-Ung
    • Broadcasting and Media Magazine
    • /
    • v.17 no.3
    • /
    • pp.24-39
    • /
    • 2012
  • 2011년 3월 11일 일본 혼슈 센타이 동쪽 179Km 해역에서 발생한 규모 9.0의 지진에 의한 쓰나미로 동북부 지역에 엄청난 피해가 발생함에 따라 우리나라에서도 지진을 비롯한 각종 대규모 자연재해 상황 하에서 재난방송에 대한 체계를 전반적으로 재점검해야 한다는 의견이 나오고 있다. 지금까지 우리는 재난이 발생하면 TV나 라디오 등 전통적인 매체에 의존하고 있으며 실제 이러한 매체는 지금까지 국민들에게 신속하게 재난정보를 알리는 중요하고도 충실한 역할을 담당해 오고 있다. 그러나 지난해 일본의 쓰나미와 같이 인간의 능력으로 감당하기 힘든 대규모 재난이 발생하였을 경우 이러한 전통적인 재난 방송 매체만으론 역 부족이 될 수 있고. 실제로 일본에서 효과를 나타낸 것은 인터넷 전화(VoIP)와 SNS(Social Network Service) 등 뉴미디어로 구글, 페이스북과 국내의 NHN, 다음 등은 실종자 정보와 피난처 정보를 제공하고 피해자의 안위를 확인할 수 있는 서비스를 하는 등 필요한 정보를 실시간으로 알리는 새로운 매체로 큰 역할을 했다는 평가를 받았다. 본 고에서는 뉴미디어를 재난방송 전달 매체로 활용하기 위해 현재 운영되고 있는 재난방송 체계 및 시스템의 조사를 통해 개선되어야 할 사항을 도출하고 활용 가능한 뉴미디어 현황 조사를 통해 재난방송 시스템에 적용할 수 있는 방안을 살펴보고 외국의 재난방송 운영 사례를 참고하여 새로운 전달체계 모델의 정립과 이를 위한 법적, 제도적 강화 방안을 제시하였다.

A Comprehensive Performance Analysis of Multi-Port Gigabit Network Interface Cards over a Multi-Core System (멀티 코어 시스템에서 멀티 포트 기가비트 네트워크 인터페이스 카드의 성능 분석)

  • Jin, Hyun-Wook;Lee, Sang-Hun;Lee, Ki-Young;Yun, Yeon-Ji
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06b
    • /
    • pp.412-417
    • /
    • 2007
  • 멀티 포트 네트워크 인터페이스 카드는 지원 가능한 대역폭의 합이 포트의 수에 따라서 결정된다. 따라서 I/O 버스와의 대역폭 균형을 맞출 수 있는 장점이 있다. 또한 상대적으로 저렴한 스위치 가격으로 높은 대역폭을 지원해 줄 수 있다. 이러한 이유에서 최근 멀티 포트 네트워크 인터페이스 카드는 고 가용성 서버뿐만 아니라 고성능 서버에서도 사용되기 시작하고 있다. 본 논문에서는 이러한 멀티 포트 네트워크 인터페이스 카드가 지원할 수 있는 최대 대역폭을 분석한다. 특히 최근에 등장한 멀티 코어 프로세서 서버에서 TCP/IP 성능 측정을 수행하여 멀티 코어 자원을 최대한 활용하는지를 분석한다. 분석 결과 현재 리눅스가 제공하는 인터럽트 분산 정책 및 패킷 처리 기법으로는 멀티 포트 네트워크 인터페이스 카드의 높은 대역폭 특성을 최대한 활용하기에는 부족함을 밝힌다. 또한 각 포트 별로 들어오는 네트워크 흐름의 특성이 서로 다를 때에 시스템이 그에 신속히 적응하지 못함을 측정 결과를 통해서 보인다. 이러한 측정 및 분석 결과는 멀티 코어 시스템에서 멀티 포트 NIC을 최대한 활용하기 위한 리눅스의 향상 필요성을 시사하며 그를 위한 방안을 제시할 수 있다.

  • PDF

Quantum Key Distribution System integrated with IPSec (양자키분배와 IPSec을 결합한 네트워크 보안 장치 연구)

  • Lee, Eunjoo;Sohn, Ilkwon;Shim, Kyuseok;Lee, Wonhyuk
    • Convergence Security Journal
    • /
    • v.21 no.3
    • /
    • pp.3-11
    • /
    • 2021
  • Most of the internet security protocols rely on classical algorithms based on the mathematical complexity of the integer factorization problem, which becomes vulnerable to a quantum computer. Recent progresses of quantum computing technologies have highlighted the need for applying quantum key distribution (QKD) on existing network protocols. We report the development and integration of a plug & play QKD device with a commercial IPSec device by replacing the session keys used in IPSec protocol with the quantum ones. We expect that this work paves the way for enhancing security of the star-type networks by implementing QKD with the end-to-end IP communication.

CJK Chinese Character-Korean Character Conversion Keyword Domain Name System in Software Defined Network (소프트웨어 정의 네트워크를 이용한 한중일 한자-한국어 변환 키워드 도메인 이름 시스템)

  • Lee, SeungHun;Cho, SungChol;Xue, Yuanyuan;Lu, Kai;Xiang, Tiange;Han, Sunyoung
    • Annual Conference on Human and Language Technology
    • /
    • 2019.10a
    • /
    • pp.339-342
    • /
    • 2019
  • 본 논문에서는 소프트웨어 정의 네트워크를 이용한 한중일 한자-한국어 변환 키워드 도메인 이름 시스템을 제안하였다. 한자 체계를 주로 사용하는 한국, 중국, 일본에서 세 나라의 한자 수량이 너무 많기 때문에 우선 한국, 중국, 일본이 공용으로 사용하는 한자 체계인 CJK808을 가지고 연구하였다. 연구를 통해 CJK808 한자 체계에서 각 나라의 한자 특징도 많이 발견하였고, 그 중에서 표준자와 이체자의 다양성이 더욱 두드러졌다. SDN을 이용함으로써 관리 측면에서 다양한 이점을 얻을 수 있다. 제안하는 시스템을 통하여 사용자들은 한국, 중국, 일본 한자를 입력하면 SDN에서 관리하는 도메인 네임 서버를 통해 IP 주소를 얻을 수 있다.

  • PDF