• 제목/요약/키워드: Message Protocol

검색결과 945건 처리시간 0.026초

WDM 기반의 근거리 망에서 변조시간을 고려한 효율적인 가변 길이 메시지 예약 프로토콜 (Efficient Message Scheduling Protocol for Variable-sized Messages in a WDM-based Local Network with Nonzero Tuning Time)

    • 한국통신학회논문지
    • /
    • 제25권8A호
    • /
    • pp.1238-1246
    • /
    • 2000
  • 파장 분할 다중화(WDM) 기반의 다중 채널 망에서는 송신 노드의 수신 노드가 메시지 전송 기간동안 동일한 파장으로 동조될 수 있도록 하는 효율적인 프로토콜을 제안한다 이 프로토콜에서는 일단 송신 노드가 하나의 데이터 채널을 점유하면 메시지 전송이 완료되기 전까지는 점유한 데이터 채널을 독점적으로 사용할 수 있으며 따라서 송수신 장치의 변조로 인한 오버헤드를 줄일수 있다 또한 제안된 프로토콜은 전체 정보를 필요로 하지 않기 때문에 망에 접속되어 있는 노드의 수의 변화에 무관하게 동작할 수 있으며 어떠한 새로운 노드도 망이 초기화 요구없이 언제든지 망에 접속할 수 있다 이 프로토콜을 이용하면 데이터 채널과 목적지 충돌 현상도 방지할 수 있다 제안된 프로토콜은 유한 노드 수의 모델에서 분석되었으며 처리율-지연 특성이 성능 측정을 위한 파라메타로서 조사되었다.

  • PDF

네트워크 공격 방지를 지원하는 DHCP의 설계 및 구현에 관한 연구 (Design and Implementation of DHCP Supporting Network Attack Prevention)

  • 유권정;김은기
    • 한국정보통신학회논문지
    • /
    • 제20권4호
    • /
    • pp.747-754
    • /
    • 2016
  • DHCP(Dynamic Host Configuration Protocol)는 IP 주소 관리의 효율성과 편의를 위한 프로토콜이다. DHCP는 네트워크 내 개별 호스트에게 TCP/IP 통신을 실행하기 위해 필요한 IP 주소 및 구성 정보를 자동적으로 할당해준다. 하지만 기존의 DHCP는 서버와 클라이언트 간 상호 인증 체계가 없기 때문에 DHCP spoofing, release 공격과 같은 네트워크 공격에 취약하다. 이러한 문제점을 해결하기 위해 본 논문에서는 다음과 같은 기능을 지원하는 DHCP 프로토콜을 설계하였다. 먼저, ECDH(Elliptic Curve Diffie-Hellman)를 이용하여 세션 키를 생성하고 ECDSA(Elliptic Curve Digital Signature Algorithm)를 사용하여 전자서명을 함으로써 서버와 클라이언트 간 상호 인증을 수행한다. 그리고 메시지에 HMAC(Hash-based Message Authentication Code)을 추가하여 메시지의 무결성을 보장한다. 또한 Nonce를 사용하여 재전송공격을 방지한다. 결과적으로 수신자는 인증되지 않은 호스트로부터 수신한 메시지를 폐기함으로써 네트워크 공격을 막을 수 있다.

무선 센서 망에서 브로드캐스팅 메시지 서비스를 위한 홉 기반 가십 프로토콜 (Hop Based Gossiping Protocol (HoGoP) for Broadcasting Message Services in Wireless Sensor Networks)

  • 소원호
    • 한국통신학회논문지
    • /
    • 제35권1B호
    • /
    • pp.144-153
    • /
    • 2010
  • 무선 센서 망에서 사용되는 정보 전송은 플러딩 기반의 간단한 라우팅 프로토콜을 사용할 수 있다. 하지만 재전송 오버헤드가 높아 데이터의 충돌율이 높고 에너지 소비가 높은 문제점이 있다. 본 논문에서는 싱크 노드부터 각 노드까지의 홉 수를 이용하여 이웃 노드간의 관계를 분석하고 각 노드의 메시지 전달 확률을 결정하는 홉 기반 가십 프로토콜 (Hop based Gossiping Protocol; HoGoP)을 제안한다. 각 노드는 수신된 메시지를 동일한 가십 확률로 전달하지 않고 응용 계층에서 요구된 평균 수신율과 홉 정보로 알게 된 부모 노드의 수를 이용하여 가십 확률을 결정한다. 따라서 망 토폴로지에 따라서 적응적으로 확률이 결정되어 플러딩 방식보다 낮은 메시지 재전송으로도 높은 메시지 수신율을 얻을 수 있다. 제안된 방식의 성능 평가를 위하여 시뮬레이션을 이용하며 메시지 평균 수신율, 평균 전달율, 그리고 전송 효율 관점에서 기존 프로토콜과 비교 평가한다. 또한 응용에서 설정된 요구 수신율 관점에서 성능을 비교 분석한다.

A Study on the Design of KVMF 2.0 Protocol for Ensuring Backward/Forward Compatibility between Different KVMF Message Standard Versions

  • Jeong-Min, Lee;Won-Gi, Lim;Won-Jun, Cho;Yong-Cheol, Kim;Jeung-Sub, Lee
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권3호
    • /
    • pp.45-58
    • /
    • 2023
  • KVMF 1.0 프로토콜은 비트 단위의 가변형 메시지 처리를 통해 다양한 무기 체계 간 데이터통신이 가능하도록 표준 메시지와 통신 방법을 정의한 육군 표준 전술 데이터링크 프로토콜이다. 이 프로토콜은 지난 10년간 다양한 육군 무기 체계에 적용되어 왔고, 현대전의 핵심인 NCW(Network Centric Warfare)의 구현을 가능하게 하여 육군의 작전 수행 능력이 한 단계 업그레이드되는데 기여하였다. KVMF 1.0 프로토콜이 적용된 이후, 시간의 흐름에 따라 새로운 기술이 적용된 신규 무기 체계가 도입되었고 신규 무기 체계는 무기 체계의 특성에 따른 새로운 메시지를 탑재하게 되었다. 이에 따라 기존에 전력화된 무기 체계와의 메시지 버전 차이에 따른 호환 문제가 발생하게 되었고 미래의 지속적인 메시지 개정 소요를 고려하면 앞으로도 이러한 문제가 연속하여 대두될 것으로 예상되었다. 따라서 이러한 메시지 호환성 문제를 해결하기 위한 방안이 필요하게 되었고 본 논문에서는 상/하위 버전간 호환성이 보장되는 KVMF 2.0 프로토콜 설계안을 제시하였다. 본 논문에서는 제시한 호환 방안을 소프트웨어로 구현하였으며, 상/하위 버전 간 연동 환경을 구성하여 시험을 통해 설계안이 성공적으로 동작함을 확인하였다. 이를 통해 본 KVMF 2.0 프로토콜 설계안을 무기 체계에 적용하면 기 전력화 체계와의 연동은 물론, 미래의 무기 체계와도 연동할 수 있는 상/하위 버전 간 호환성 확보가 될 수 있을 것이라 기대할 수 있게 되었다.

분산 시스템에서 확장성 있는 순서화 방송통신 프로토콜 (Scalable Ordered Broadcast Protocol in the Distributed System)

  • 한인;홍영식
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제29권3호
    • /
    • pp.125-133
    • /
    • 2002
  • 본 논문은 대규모 분산시스템에서 전체 순서화를 유지하는 방송통신 프로토콜을 제안한다. 기존의 토큰기반 방송통신 프로토콜과는 달리 제안된 프로토콜에서 토큰은 방송도메인을 구성하는 링을 묵시적으로 회전하지는 않는다. 대신에 토큰 전송을 위한 세 개의 메시지를 사용한다. 토큰은 방송메시지를 위한 순서번호 정보를 갖고 있으며, 오직 토큰을 소유한 노드만이 방송메시지를 전송할 수 있다. 방송메시지를 전송하려 하는 노드는 토큰을 소유한 토큰노드로 토큰요청메시지를 보내고, 토큰노드는 요청한 노드에게 토큰을 전송한다. 토큰을 요청한 노드가 토큰을 소유하게 되면 토큰의 순서정보를 이용하여 방송메시지를 전송한다. 이 메시지를 수신한 모든 노드는 토큰노드가 변경되었음을 인식하게 되고, 새로운 토큰노드로 토큰을 요청하게 된다. 그러나, 새로운 토큰 노드로부터 방송메시지를 수신하기 전에 과거의 토큰노드로 토큰요청메시지를 전송하는 노드가 존재할 수 있다. 이 문제를 해결하기 위해 제안된 프로토콜은 과거 토큰노드가 새로운 토큰노드에게 다음 토큰요청노드를 알리는 메시지를 사용한다. 시뮬레이션 결과를 통해 기존의 방송통신 프로토콜보다 제안된 프로토콜이 대규모 분산시스템에서 더욱 효율적이라는 것을 알 수 있다.

전동차용 네트웍 프로토콜의 메세지 서비스의 구현 (Implementation of Message Service for TCN Protocol)

  • 박홍성;진창기;박근표;김형육;윤건
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2000년도 제15차 학술회의논문집
    • /
    • pp.133-133
    • /
    • 2000
  • This paper implements Message Service of TCN or IEC 61375-1. TCN is divided into two services, Variable and Message Service. Variable Service uses the broadcasting method with Source Address, but Message Service uses peer-to-peer method with Destination Address and has OSI 7 Layer. In TCN, interface between Transport and Network Layer has not been defined and Meaning of Packet Pool has not been defined exactly. Therefore, this paper proposes the Implementation method for both the interface between Transport and Network Layer and the packet pool for Message Service of TCN.

  • PDF

Analysis of Link Error Effects in MANET Address Autoconfiguration Protocols

  • Kim, Sang-Chul;Chung, Jong-Moon
    • Journal of Communications and Networks
    • /
    • 제11권1호
    • /
    • pp.84-93
    • /
    • 2009
  • This paper focuses on message complexity performance analysis of mobile ad hoc network (MANET) address autoconfiguration protocols (AAPs) in reference to link errors generated by mobile wireless nodes. An enhancement was made using a proposed retransmission limit, S, to be computed for error recovery (based on the link error probability), to measure message complexity of AAPs in reference to the link error probability, $P_e$. The control procedures for the retransmission limit have been included for each of the AAPs. Retransmission limit control is critical for efficient energy consumption of MANET nodes operating on limited portable energy. O-notation has been applied to analyze the upper bound of the number of messages generated by a MANET group of nodes. The AAPs investigated in this paper are strong duplicate address detection (DAD), weak DAD with proactive routing protocol (WDP), weak DAD with on-demand routing protocol (WDO), and MANETConf. Each AAP reacts different to link errors, as each AAP has different operational procedures. The required number of broadcasting, unicasting, relaying, and received messages of the nodes participating in a single-node joining procedure is investigated to asymptotically calculate the message complexity of each AAP. Computer simulation was conducted and the results have been analyzed to verify the theoretical message complexity bounds derived. The message complexity of WDP was lowest, closely followed byWDO, based on the simulation results and analysis of the message complexity under nominal situations. The message complexity of MANETConf was higher than WDO, and strong DAD resulted to be most complex among the four AAPs.

BL-CAST:Beacon-Less Broadcast Protocol for Vehicular Ad Hoc Networks

  • Khan, Ajmal;Cho, You-Ze
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권4호
    • /
    • pp.1223-1236
    • /
    • 2014
  • With the extension of wireless technology, vehicular ad hoc networks provide important services for the dissemination of general data and emergency warnings. However, since, the vehicle topology frequently changes from a dense to a sparse network depending on the speed of the moving vehicles and the time of day, vehicular ad hoc networks require a protocol that can facilitate the efficient and reliable dissemination of emergency messages in a highly mobile environment under dense or intermittent vehicular connectivity. Therefore, this paper proposes a new vehicular broadcast protocol, called BL-CAST, that can operate effectively in both dense and sparse network scenarios. As a low overhead multi-hop broadcast protocol, BL-CAST does not rely on the periodic exchange of beacons for updating location information. Instead, the location information of a vehicle is included in a broadcast message to identify the last rebroadcasting vehicle in an intermittently connected network. Simulation results show that BL-CAST outperforms the DV-CAST protocol in terms of the end-to-end delay, message delivery ratio and network overhead.

Security Analysis of Cryptographic Protocols Based on Trusted Freshness

  • Chen, Kefei;Dong, Ling;Lai, Xuejia
    • 정보보호학회논문지
    • /
    • 제18권6B호
    • /
    • pp.219-232
    • /
    • 2008
  • A novel idea of protocol security analysis is presented based on trusted freshness. The idea has been implemented not only by hand but also by a belief muitisets formalism for automation. The key of the security analysis based on trusted freshness is a freshness principle: for each participant of a cryptographic protocol, the security of the protocol depends only on the sent or received one-way transformation of a message, which includes a trusted freshness. The manual security analysis method and the belief multisets formalism are all established on the basis of the freshness principle. Security analysis based on trusted freshness can efficiently distinguish whether a message is fresh or not, and the analysis results suggest the correctness of a protocol convincingly or the way to construct attacks intuitively from the absence of security properties. Furthermore, the security analysis based on trusted freshness is independent of the idealization of a protocol, the concrete formalization of attackers' possible behaviors, and the formalization of concurrent runs of protocols.

MRFR - Multipath-based Routing Protocol with Fast-Recovery of Failures on MANETs

  • Ngo, Hoai Phong;Kim, Myung Kyun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권2호
    • /
    • pp.271-287
    • /
    • 2013
  • We propose a new multipath-based reliable routing protocol on MANETs, Multipath-based Reliable routing protocol with Fast-Recovery of failures (MRFR). For reliable message transmission, MRFR tries to find the most reliable path between a source and a destination considering the end-to-end packet reception reliability of the routes. The established path consists of a primary path that is used to transmit messages, and the secondary paths that are used to recover the path when detecting failures on the primary path. After establishing the path, the source transmits messages through the primary path. If a node detects a link failure during message transmission, it can recover the path locally by switching from the primary to the secondary path. By allowing the intermediate nodes to locally recover the route failure, the proposed protocol can handle the dynamic topological change of the MANETs efficiently. The simulation result using the QualNet simulator shows that the MRFR protocol performs better than other protocols in terms of the end-to-end message delivery ratio and fault-tolerance capability.