• 제목/요약/키워드: Internal Network Information

검색결과 505건 처리시간 0.028초

그래프 데이터베이스 기반 AMI 네트워크 장애 분석 (AMI Network Failure Analysis based on Graph Database)

  • 정우철;전문석;최도현
    • 융합정보논문지
    • /
    • 제10권7호
    • /
    • pp.41-48
    • /
    • 2020
  • 최근 전국 각 지역 AMI(Advanced Metering Infrastructure) 원격검침 시스템의 보급사업이 활성화되고 있으며, 전력수요 관리를 위한 양방향 통신 및 보안 요금제 기능 등 다양한 계량 기능을 제공하고 있다. 현재 AMI 시스템은 새로운 내부 IoT 장비 및 네트워크 규모의 증가로 인해 기존 RDB(Relational Database) 기반 장애 분석이 어렵다. 본 연구는 기존 RDB 데이터를 활용하는 새로운 GDB(Graph Database)기반 장애 분석 방법을 제안한다. 내부 임계치와 상태 값 등 누적된 데이터를 통해 새로운 장애 패턴의 상관관계를 분석한다. GDB 기반 시뮬레이션 결과 RDB에서 분석이 어려웠던 새로운 장애 패턴을 예측할 수 있음을 확인하였다.

OSGi 서비스의 효과적인 외부연동을 위한 자바원격서비스호출 프레임워크 (JARSIO:Java Remote Service Invocation for OSGI Frameworkto Enhance Inter-Operations of Services on OSGi)

  • 최재현;박제원;이남용
    • 정보처리학회논문지D
    • /
    • 제16D권6호
    • /
    • pp.935-944
    • /
    • 2009
  • 최근 다양한 네트워크 기술들을 통합하고 하나의 단일화된 유비쿼터스 네트워크를 형성하여 사용자에게 효과적으로 서비스를 제공하려는 기술적 시도들이 많이 이루어지고 있다. 특히, OSGi Alliance에서 제안된 OSGi는 자바기술을 기반으로 서비스의 동적 재구성을 지원함으로써 다양한 미들웨어 환경 사이에서 서비스간의 상호연동 및 유비쿼터스 네트워크 구성을 위한 핵심 인프라로서 많이 활용되고 있다. 그러나 현재 OSGi 표준에서는 내부에 등록된 서비스를 외부환경에서 공개(publish)하고 호출 및 연동하기 위한 메커니즘을 정의하고 있지 않아, 분산 환경에서 효율적인 서비스의 동적 재구성 및 협업을 달성하는 데에 다소 어려움이 있다. 따라서 본 논문에서는 OSGi 환경에서 등록된 서비스들의 효율적인 서비스의 공개 및 연동을 위한 JARSIO(JAva Remote Service Invocation for OSGi) 프레임워크를 제안한다. JARSIO는 TCP/IP 통신을 기반으로, OSGi 환경에서 동적으로 재구성되는 다양한 서비스들을 원격지에서 자유롭게 호출 및 연동 가능할 수 있도록 지원한다.

다단계 상호 연결망 기반의 다중 스위치 구조를 갖는 입력 버퍼형 이중 반얀 스위치 (An Input-Buffered Dual-Banyan Switch with Multiple Switching Fabrics Based on Multistage Interconnection Networks)

  • 박성원;이창범
    • 정보처리학회논문지C
    • /
    • 제10C권4호
    • /
    • pp.463-470
    • /
    • 2003
  • ATM망에서 사용하기 위해 다양한 형태의 스위치 구조가 제안되어 왔으며, 다단계 상호 연결망은 오늘날 망연동시 널리 사용되는 ATM 교환시스템을 구성하는 중요한 요소이다. 이러한 상호 연결망에서 가장 잘 알려진 형태중의 하나가 반얀망이다. 반얀망은 라우팅 체계의 단순함과 하드웨어 복잡도가 단순하다는 점 때문에 많이 사용되어 왔으나, 처리 효율이 내부 블록킹과 출력에서의 혼잡도에 의해 크게 제한되는 단점이 있다. 본 논문에서는 스위치 내에서의 이러한 내부 블록킹 및 HOL 블록킹을 피하기 위해 다중 스위칭 패브릭 구조를 사용하는 입력 버퍼형 이중 반얀 스위치 모델을 제안한다. 성능 분석과 시뮬레이션을 통해서 제안한 본 모델이 기존 다른 반얀 스위치 구조에 비해 우수한 96%의 처리율과 낮은 셀 지연을 가지고 있음을 보여준다.

NoSQL기반의 MapReduce를 이용한 방화벽 로그 분석 기법 (The Method of Analyzing Firewall Log Data using MapReduce based on NoSQL)

  • 최보민;공종환;홍성삼;한명묵
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.667-677
    • /
    • 2013
  • 방화벽은 대표적인 네트워크 보안 장비로서 대부분의 네트워크 내/외부에 설치되어 패킷의 입/출입을 통제하는 시스템이다. 때문에 이에 저장된 로그 데이터를 분석하는 것은 네트워크 보안연구에 중요한 기초 자료를 제공해 줄 수 있다. 그런데 최근 기술의 발달로 인터넷망의 속도가 향상되고, 네트워크가 대형화 되면서 방화벽에서 저장하는 로그데이터들의 양도 대용량화 또는 빅데이터화 되어 가고 있다. 이러한 추세 속에서, 기존의 전통적인 RDBMS방식으로 로그데이터를 분석하는 데는 한계가 있다. 본 논문은 NoSQL 기반의 MapReduce 설계를 이용한 방화벽 로그 분석기법을 통해 NoSQL방식을 도입하는 것이 대용량 로그 데이터를 더욱 효율적으로 분석할 수 있다는 점을 발견했다. 우리는 기존의 RDBMS방식과의 데이터 처리 성능을 비교하여 NoSQL방식 데이터베이스의 우수한 성능을 입증하였고, 이를 바탕으로 제안하는 설계 기법을 평가하기 위해 3가지 공격 패턴을 선정하고 이를 집계 하여 분석을 수행하는 실험을 통해 제안하는 분석 기법의 성능 및 정확성을 입증하였다.

대규모 무선 메쉬 네트워크의 성능 향상을 위한 최소 간섭 채널 할당 알고리즘 (A Minimum Interference Channel Assignment Algorithm for Performance Improvement of Large-Scale Wireless Mesh Networks)

  • 류민우;차시호;조국현
    • 한국통신학회논문지
    • /
    • 제34권10B호
    • /
    • pp.964-972
    • /
    • 2009
  • 무선 메쉬 네트워크(Wireless Mesh Network, WMN)는 다중 인터페이스와 다중 채널을 지원함으로써 기존의 무선 네트워크에서 발생되는 여러 문제점을 해결할 수 있는 핵심적인 미래기술로 대두되고 있다. WMN에서 다중 채널의 사용은 무선 네트워크 노드들이 사용하는 대역폭을 본질적으로 증가시켜준다. 그러나 이러한 대역폭을 충분히 사용하기 위해서는 다중 채널 환경에서 발생할 수 있는 채널 간 간섭을 최소화하는 채널 할당 기법이 요구된다. 본 논문에서는 WMN의 성능 향상을 위하여 클러스터링 기반의 최소 간섭 채널 할당(Minimum Interference Channel Assignment, MI-CA) 알고리즘을 제안한다. MI-CA 알고리즘은 클러스터 간의 Inter-Cluster 채널 할당과 클러스터 내부의 Intra-Cluster 채널 할당으로 구성된다. Inter-Cluster 채널 할당에서는 전체 WMN을 위한 베어본 채널을 MST(Minimum Spanning Tree) 기반으로 클러스터 헤더와 보더 노드에 할당하고, Intra-Cluster 채널 할당에서는 클러스터 멤버들 간에 직교채널을 재 할당함으로써 간섭을 최소화 한다. 시뮬레이션 결과 본 논문에서 제안한 MI-CA 알고리즘이 채널 간섭을 최소화함으로써 WMNs의 성능을 향상시킬 수 있음을 입증하였다.

INSENS 기반의 무선 센서 네트워크에서 싱크홀 공격을 방어하기 위한 강화된 경로 설정 기법 (Secure route determination method to prevent sinkhole attacks in INSENS based wireless sensor networks)

  • 송규현;조대호
    • 한국지능시스템학회논문지
    • /
    • 제26권4호
    • /
    • pp.267-272
    • /
    • 2016
  • 무선 센서 네트워크는 제약적인 하드웨어 자원과 무선 통신의 특징으로 인해 외부 침입에 취약하다. 따라서 공격자는 네트워크에 침입하여 싱크홀 공격을 시도할 수 있다. 이러한 싱크홀 공격을 방지하기 위해서 INSENS가 제안되었다. INSENS는 세 개의 대칭키를 사용하여 싱크홀 공격을 방지한다. 하지만 INSENS는 노드의 훼손을 고려하지 않기 때문에 훼손된 노드를 통해 싱크홀 공격이 다시 발생한다. 본 논문에서는 훼손된 노드를 통해 발생하는 싱크홀 공격을 이웃 노드들의 상태 정보를 사용하여 방지하는 기법을 제안한다. 제안 기법은 i) 공격을 안전하게 방지하여 네트워크의 신뢰성을 향상하고, ii) 에너지 소비 절감을 목표로 한다. 실험 결과 제안기법은 보고서의 신뢰성을 평균 71.50% 향상하고 에너지 소비를 평균 19.90% 절감한다.

Hierarchical Power Management Architecture and Optimal Local Control Policy for Energy Efficient Networks

  • Wei, Yifei;Wang, Xiaojun;Fialho, Leonardo;Bruschi, Roberto;Ormond, Olga;Collier, Martin
    • Journal of Communications and Networks
    • /
    • 제18권4호
    • /
    • pp.540-550
    • /
    • 2016
  • Since energy efficiency has become a significant concern for network infrastructure, next-generation network devices are expected to have embedded advanced power management capabilities. However, how to effectively exploit the green capabilities is still a big challenge, especially given the high heterogeneity of devices and their internal architectures. In this paper, we introduce a hierarchical power management architecture (HPMA) which represents physical components whose power can be monitored and controlled at various levels of a device as entities. We use energy aware state (EAS) as the power management setting mode of each device entity. The power policy controller is capable of getting information on how many EASes of the entity are manageable inside a device, and setting a certain EAS configuration for the entity. We propose the optimal local control policy which aims to minimize the router power consumption while meeting the performance constraints. A first-order Markov chain is used to model the statistical features of the network traffic load. The dynamic EAS configuration problem is formulated as a Markov decision process and solved using a dynamic programming algorithm. In addition, we demonstrate a reference implementation of the HPMA and EAS concept in a NetFPGA frequency scaled router which has the ability of toggling among five operating frequency options and/or turning off unused Ethernet ports.

유비쿼터스 웹서비스 환경에서 이벤트 기반의 룰 처리 기법 (Event based Rule Processing in Ubiquitous Web Services Environments)

  • 이강찬;이원석;전종홍;이승윤;박종헌
    • 한국정보통신학회논문지
    • /
    • 제10권6호
    • /
    • pp.1101-1105
    • /
    • 2006
  • 웹서비스의 이벤트를 수신하기 위한 Web Services Eventing과 WS-Notification과 같이 현존하는 관련 표준은 하나의 이벤트 묶음을 무조건적으로 수신하거나 하나의 이벤트에 하나의 조건을 제시할 수밖에 없다는 것이 문제점으로 지적되고 있다. 그러나 실제로 이벤트들을 처리하기 위해서는 하나의 이벤트를 수신할 때도 다양한 조건을 제시할 수 있도록 하여, 동일한 이벤트를 받았을 때에도 다양한 조건식에 따라 원하는 작업을 수행할 수 있도록 하는 유연성을 제공하여야 한다. 본 논문은 그러한 유연성을 제공하는 유비쿼터스 웹서비스 환경에서 이벤트 기반의 룰 처리 기법에 대해서 살펴보도록 한다.

노령견에서 병발한 육아종성 뇌수막염 증례 보고: 자기 공명 영상 및 면역조직병리학 소견 (Granulomatous Meningoencephalitis in an Old Dog ; magnetic resonance imaging and immunohistopathologic findings)

  • 정동인;유종현;강병택;박철;구수현;김주원;전효원;이소영;우응제;서정향;박희명
    • 한국임상수의학회지
    • /
    • 제24권3호
    • /
    • pp.406-409
    • /
    • 2007
  • 12년령의 암컷 치와와 믹스견이 급성 시력 상실과 진행성 사지마비 증상으로 내원하였다. 두부 자기공명 영상 촬영 결과 뇌에서 다발성 병변이 확인되었고 뇌척수액 검사 결과에서는 단핵구 증가 소견이 나타났다. 이러한 결과들을 토대로 육아종성 뇌수막염이 강력하게 의심되었다. 뇌의 병변은 조직 병리 검사를 통해 최종적으로 육아종성 뇌수막염으로 진단되었고 면역 조직 염색 상에서 T-cell 항원에 양성을 나타내었다. 본 증례 보고는 노령견에서 육아종성 뇌수막염의 임상적인 증상, 진단 영상의 특징, 그리고 면역조직병리학적인 소견 등을 나타내고 있다. 또한 본 증례 보고는 뇌혈관 주위의 T 림프구 침착에 기인한 육아종성 뇌수막염의 임상 증상들에 관해 서술하고 있으며 T세포 매개 염증의 원인 규명에 관한 고찰이 더 필요하다.

Neural Network and Cloud Computing for Predicting ECG Waves from PPG Readings

  • Kosasih, David Ishak;Lee, Byung-Gook;Lim, Hyotaek
    • Journal of Multimedia Information System
    • /
    • 제9권1호
    • /
    • pp.11-20
    • /
    • 2022
  • In this paper, we have recently created self-driving cars and self-parking systems in human-friendly cars that can provide high safety and high convenience functions by recognizing the internal and external situations of automobiles in real time by incorporating next-generation electronics, information communication, and function control technologies. And with the development of connected cars, the ITS (Intelligent Transportation Systems) market is expected to grow rapidly. Intelligent Transportation System (ITS) is an intelligent transportation system that incorporates technologies such as electronics, information, communication, and control into the transportation system, and aims to implement a next-generation transportation system suitable for the information society. By combining the technologies of connected cars and Internet of Things with software features and operating systems, future cars will serve as a service platform to connect the surrounding infrastructure on their own. This study creates a research methodology based on the Enhanced Security Model in Self-Driving Cars model. As for the types of attacks, Availability Attack, Man in the Middle Attack, Imperial Password Use, and Use Inclusive Access Control attack defense methodology are used. Along with the commercialization of 5G, various service models using advanced technologies such as autonomous vehicles, traffic information sharing systems using IoT, and AI-based mobility services are also appearing, and the growth of smart transportation is accelerating. Therefore, research was conducted to defend against hacking based on vulnerabilities of smart cars based on artificial intelligence blockchain.