• 제목/요약/키워드: Internet Round

검색결과 162건 처리시간 0.026초

유료 방송 시스템에 적합한 ID기반의 2 라운드 그룹키 동의 프로토콜 (Two-round ID-based Group Key Agreement Fitted for Pay-TV System)

  • 김현주;남정현;김승주;원동호
    • 정보보호학회논문지
    • /
    • 제15권1호
    • /
    • pp.41-55
    • /
    • 2005
  • 그룹키 통의 프로토콜은 일련의 그룹을 형성하는 다수의 통신 참여자들이 공개된 통신망을 통해 안전하고 효율적인 방법으로 그룹의 세션키를 설정하기 위한 목적으로 설계된다. 본 논문에서는 유료 방송 시스템과 같은 그룹중심의 응용이나 서비스에 적합한 ID 기반의 2 라운드의 그룹키 동의 프로토콜을 제안하고, 이의 안전성을 CDH 가정과 BDDH 가정에 기반하여 랜덤 오라클 모델에서 증명한다. 제안하는 프로토콜은 Nam이 제안한 3 라운드 그룹키 동의 프로토콜을 기초로 설계된 것으로, 개인식별정보에 기반한 암호 시스템을 사용하여 키 관리 절차를 보다 간단히 하였으며, 새로운 인증 메카니즘을 사용하여 키 전송 메시지들의 길이를 줄이고 결합적 단순성을 제공하였다. 또한 제안하는 프로토콜은 전송되는 메시지들에 대한 인증을 묶음(batch) 기법을 사용하여 검증하도록 설계하여 효율성을 더욱 개선 시 켰다.

다양한 백그라운드 트래픽이 존재하는 경우의 TCP 공정성 비율 측정 (Estimation of TCP Throughput Fairness Ratio under Various Background Traffic)

  • 이준수;김주균
    • 한국멀티미디어학회논문지
    • /
    • 제11권2호
    • /
    • pp.197-205
    • /
    • 2008
  • TCP는 Internet 트래픽의 90% 이상을 차지하고 있으며 이러한 TCP의 성능을 이해하는 것이 Internet을 분석하는데 중요하다. TCP의 혼잡 제어 알고리즘 하에서 병목 링크를 공유하는 서로 다른 왕복시간을 갖는 TCP 연결들은 서로 다른 공정성을 갖는다고 알려져 있다. 두 개의 서로 다른 왕복시간을 가지는 TCP의 공정성은 왕복시간의 비율에 반비례하고 동기로 인한 패킷 손실이 일어나면 왕복시간이 긴 TCP는 왕복시간이 짧은 경우보다 더욱 성능이 저하된다. 본 논문은 TCP 동기현상이 백그라운드 트래픽에 의해서도 나타날 수가 있고 이러한 동기현상이 여러 종류의 왕복시간을 가진 TCP 연결이 존재할 때 TCP의 공정성에 어떻게 영향을 주는가를 보여준다. 또한 동기현상을 일으키는 백그라운드 트래픽을 분류할 수 있는 세 가지의 측정방법을 보이며 이 분류를 통해 TCP의 공정성을 예측할 수 있는 방법을 제안한다.

  • PDF

사물인터넷에서 객체전송지연을 계산하기 위한 수리적 모델링 및 휴리스틱 알고리즘의 개발 (Analytical Modelling and Heuristic Algorithm for Object Transfer Latency in the Internet of Things)

  • 이용진
    • 사물인터넷융복합논문지
    • /
    • 제6권3호
    • /
    • pp.1-6
    • /
    • 2020
  • 본 논문은 평균 객체 전송 지연 시간에 대한 기존의 모델들을 하나의 프레임워크로 통합하고 실제 계산 경험을 통해 결과를 분석하는 것을 목표로 한다. 해석적 객체 전송 지연 시간 모델은 다중 패킷 손실과 작은 혼잡제어 윈도우로 인해 빠른 재전송이 불가능한 멀티홉 무선 네트워크를 위시한 사물 인터넷(IoT) 환경을 가정한다. 이 모델은 또한 초기 혼잡 윈도우 크기와 하나의 혼잡 윈도우에서의 다중 패킷 손실을 고려한다. 성능평가에 의하면, 전송 객체 크기와 패킷 손실률이 작은 경우 평균 객체 전송 지연의 하한값과 상한값은 거의 동일하다. 그러나 패킷 손실률이 커지면 초기 혼잡 윈도우의 크기와 왕복 시간이 평균 객체 전송 지연의 상·하한값에 영향을 미치는 것으로 나타났다.

인터넷 서비스의 접속지연에 대한 MOS 평가 (Evaluation of MOS for the Access Delay of Internet Service)

  • 이훈;이영옥
    • 한국통신학회논문지
    • /
    • 제34권9B호
    • /
    • pp.900-907
    • /
    • 2009
  • 최근 인터넷을 이용하여 웹 접속이나 파일전송 뿐만 아니라 음성, 비디오, 온라인게임 등 다양한 실시간미디어를 제공할 수 있게 되었다. 이에 따라 실시간미디어에 대한 서비스품질향상에 대한 관심이 증대된 반면 최선형 서비스에 속하는 인터넷접속서비스에 대해서는 관심을 가지고 있지 않았다. 그러나 통신서비스의 품질에 대한 가입자의 관심이 커지게 됨에 따라 실시간미디어에 대해서 차별화된 서비스를 제공함으로써 생겨나는 비실시간서비스의 상대적인 품질열화에 대한 우려도 생겨나게 되었다. 특히 기존의 인터넷서비스에 대한 사용자들의 네트워크접속지연에 대한 관심이 증대하게 되었다. 본 연구에서는 이와 같은 추세의 변화에 대응하기 위하여 인터넷서비스를 제공함에 있어서 가입자가 체감하는 접속지연에 대해서 주관적인 품질을 평가하는 방법을 제안하고 실제로 사용 가능한 평가시스템을 개발하여 가입자의 MOS를 평가하여 인터넷서비스의 지연품질에 대한 가입자의 민감도를 고찰한다.

협대역 사물 인터넷 환경에서 웹 객체의 평균 전송시간을 추정하기 위한 해석적 모델 (Analytical model for mean web object transfer latency estimation in the narrowband IoT environment)

  • 이용진
    • 사물인터넷융복합논문지
    • /
    • 제1권1호
    • /
    • pp.1-4
    • /
    • 2015
  • 본 논문은 TCP 혼잡제어 메커니즘의 슬로우-스타트 단계에서 웹 객체의 평균전송 시간을 추정하기 위한 수학적 모델을 제안한다. 평균 지연은 네트워크의 종단 사용자가 필요로 하는 중요한 서비스 품질이다. 제안하는 모델의 적용대상은 작은 윈도우 크기로 인해 패킷손실이 슬로우-스타트 구간에서만 발생하는 멀티-홉 무선 네트워크와 대역폭이 작은 사물 인터넷을 대상으로 한다. 모델은 초기 윈도우 크기와 패킷 손실률을 고려하여 지연시간을 구한다. 제안한 모델은 주어진 패킷손실에 대해 라운드 트립 타임과 초기 윈도우 크기에 따라 주로 영향을 받게 되며, 종단 사용자가 사물 인터넷 응용 서비스에 요구하는 응답시간을 추정하는 데 적용될 수 있다.

빅데이터와 딥페이크 기반의 헤어스타일 추천 시스템 구현 (Implementation of Hair Style Recommendation System Based on Big data and Deepfakes)

  • 김태국
    • 사물인터넷융복합논문지
    • /
    • 제9권3호
    • /
    • pp.13-19
    • /
    • 2023
  • 본 논문에서는 빅데이터와 딥페이크 기반의 헤어스타일 추천 시스템 구현에 관해 연구하였다. 제안한 헤어스타일 추천 시스템은 사용자의 사진(이미지)을 바탕으로 얼굴형을 인식한다. 얼굴형은 타원형, 둥근형, 장방형으로 구분하며, 얼굴형에 잘 어울리는 헤어스타일을 딥페이크를 통해 합성하여 동영상으로 제공한다. 헤어스타일은 빅데이터를 바탕으로 최신 트랜드(trend)와 얼굴형에 어울리는 스타일을 적용하여 추천한다. 이미지의 분할 맵과 Motion supervised Co-Part Segmentation 알고리즘으로 같은 카테고리(머리, 얼굴 등)를 가지는 이미지들 간 요소를 합성할 수 있다. 다음으로 헤어스타일이 합성된 이미지와 미리 지정해둔 동영상을 Motion Representations for Articulated Animation 알고리즘에 적용하여 동영상 애니메이션을 생성한다. 제안한 시스템은 가상 피팅 등 전반적인 미용산업에 활용될 수 있을 것으로 기대한다. 향후 연구에서는 거울에 사물인터넷 기능 등을 적용하여 헤어스타일등을 추천해주는 스마트 거울을 연구할 예정이다.

TCP Vegas의 공정성 향상을 위한 혼잡 제어 알고리즘 (A Congestion Control Algorithm for the fairness Improvement of TCP Vegas)

  • 오민철;송병훈;정광수
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권3호
    • /
    • pp.269-279
    • /
    • 2004
  • 인터넷의 안정성에 가장 큰 영향을 미치는 요소는 종단간에 이루어지는 TCP 혼잡제어이다. 현재 인터넷의 주요 TCP 버전인 Reno가 사용하는 수동적인 혼잡제어 방법은 네트워크의 혼잡을 심화시키는 원인이 된다. 이러한 Reno의 문제점을 개선하기 위해 제안된 Vegas는 Reno에 비해 우수한 성능을 가짐이 증명되었음에도 불구하고 두 가지 심각한 불공정성 문제를 가지고 있기 때문에 범용적으로 사용되지 못하고 있다. 본 논문에서는 이러한 Vegas의 문제점을 보완하기 위해서 기존의 Vegas 혼잡제어 알고리즘을 개선한 새로운 TCP PowerVegas 혼잡제어 알고리즘을 제안한다. rtt(round trip time)만을 기반으로 네트워크의 혼잡을 제어하는 기존의 Vegas에 비해서 제안한 PowerVegas는 rtt와 패킷 손실 정보를 유기적으로 결합시킨 새로운 기법으로 경쟁력 있는 혼잡제어를 수행한다. 그러므로 기존의 Vegas에서 발생했던 불공정성 문제를 모두 효과적으로 개선할 수 있다. 제안한 알고리즘의 성능을 검증하기 위해 동일한 시뮬레이션 환경에서 PowerVegas와 Reno 및 Vegas를 비교하는 실험을 수행하였다. 실험 결과를 통해서 제안한 PowerVegas가 기존 Reno의 혼잡제어 방법에 비해 우수한 성능을 보일 뿐만 아니라, Vegas의 불공정성 문제도 크게 개선되었음을 확인할 수 있었다.

Neighborhood coreness algorithm for identifying a set of influential spreaders in complex networks

  • YANG, Xiong;HUANG, De-Cai;ZHANG, Zi-Ke
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권6호
    • /
    • pp.2979-2995
    • /
    • 2017
  • In recent years, there has been an increasing number of studies focused on identifying a set of spreaders to maximize the influence of spreading in complex networks. Although the k-core decomposition can effectively identify the single most influential spreader, selecting a group of nodes that has the largest k-core value as the seeds cannot increase the performance of the influence maximization because the propagation sphere of this group of nodes is overlapped. To overcome this limitation, we propose a neighborhood coreness cover and discount heuristic algorithm named "NCCDH" to identify a set of influential and decentralized seeds. Using this method, a node in the high-order shell with the largest neighborhood coreness and an uncovered status will be selected as the seed in each turn. In addition, the neighbors within the same shell layer of this seed will be covered, and the neighborhood coreness of the neighbors outside the shell layer will be discounted in the subsequent round. The experimental results show that with increases in the spreading probability, the NCCDH outperforms other algorithms in terms of the affected scale and spreading speed under the Susceptible-Infected-Recovered (SIR) and Susceptible-Infected (SI) models. Furthermore, this approach has a superior running time.

Real Time Related Key Attack on Hummingbird-2

  • Zhang, Kai;Ding, Lin;Li, Junzhi;Guan, Jie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권8호
    • /
    • pp.1946-1963
    • /
    • 2012
  • Hummingbird is a lightweight encryption and message authentication primitive published in RISC'09 and WLC'10. In FSE'11, Markku-Juhani O.Saarinen presented a differential divide-and-conquer method which has complexity upper bounded by $2^{64}$ operations and requires processing of few megabytes of chosen messages under two related nonces (IVs). The improved version, Hummingbird-2, was presented in RFIDSec 2011. Based on the idea of differential collision, this paper discovers some weaknesses of the round function WD16. Combining with the simple key loading algorithm, a related-key chosen-IV attack which can recover the full secret key is proposed. Under 15 pairs of related keys, the 128 bit initial key can be recovered, requiring $2^{27}$ chosen IV and the computational complexity is $O(2^{27})$. In average, the attack needs several minutes to recover the full 128-bit secret key on a PC. The experimental result corroborates our attack. The result shows that the Hummingbird-2 cipher can't resist related key attack.

An Improved Privacy Preserving Construction for Data Integrity Verification in Cloud Storage

  • Xia, Yingjie;Xia, Fubiao;Liu, Xuejiao;Sun, Xin;Liu, Yuncai;Ge, Yi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권10호
    • /
    • pp.3607-3623
    • /
    • 2014
  • The increasing demand in promoting cloud computing in either business or other areas requires more security of a cloud storage system. Traditional cloud storage systems fail to protect data integrity information (DII), when the interactive messages between the client and the data storage server are sniffed. To protect DII and support public verifiability, we propose a data integrity verification scheme by deploying a designated confirmer signature DCS as a building block. The DCS scheme strikes the balance between public verifiable signatures and zero-knowledge proofs which can address disputes between the cloud storage server and any user, whoever acting as a malicious player during the two-round verification. In addition, our verification scheme remains blockless and stateless, which is important in conducting a secure and efficient cryptosystem. We perform security analysis and performance evaluation on our scheme, and compared with the existing schemes, the results show that our scheme is more secure and efficient.