• 제목/요약/키워드: Message communication infrastructure

검색결과 76건 처리시간 0.028초

VANET에서 V2I/V2V 협력 기반 멀티채널 MAC 프로토콜 (Multi-Channel MAC Protocol Based on V2I/V2V Collaboration in VANET)

  • 허성만;유상조
    • 한국통신학회논문지
    • /
    • 제40권1호
    • /
    • pp.96-107
    • /
    • 2015
  • 네트워크(Vehicular Ad-hoc Networks; VANET) 기술은 텔레매틱스/지능형 교통시스템을 구축하여 실시간 정보를 수집 및 공유하여 교통 체증 완화, 교통사고 예방뿐만 아니라, 차량 안에서 인포테인먼트(Infotainment) 서비스를 제공한다. 요구하는 서비스 증가로, 고정된 프레임 안에서 한정된 자원을 사용하는 기존의 기술은 효율적인 차량통신 서비스에 한계가 있다. 따라서 주변 상황에 따라 유연한 동작의 프로토콜 설계와 정보를 효율적으로 인식, 예측, 분배, 공유를 할 수 있도록 적응적인 설계가 필요하다. 본 논문에서는 차량과 RSU(Road Side Units) 기반의 V2I(Vehicle to Infrastructure) 구조와 차량간 통신 V2V(Vehicle to Vehicle) 구조를 상호 결합하여 차량 통신에 할당된 자원을 보다 효율적으로 관리, 사용하기 위한 새로운 방법을 제안한다. 성능 평가를 통해 제안된 V2I/V2V 협력 스케줄 메시지 전송을 통해 높은 자원 이용률을 달성할 수 있음을 보였고, 제어정보를 넓은 범위로의 신속한 전송을 위한 최적 전송 기회 시간과 2차 릴레이 차량 전송 확률 값을 도출하였다.

PKI환경에서 ElGamal 방식의 ECC를 이용한 안전한 메신저 설계에 관한 연구 (A Study on the Design of Secure Messenger Using ECC of ElGamal Method in PKI Environment)

  • 박수영;최광미;정채영
    • 한국정보통신학회논문지
    • /
    • 제10권8호
    • /
    • pp.1443-1448
    • /
    • 2006
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상생활처럼 되고 있다. 기존에는 정보를 전달하기 위한 방법이 주로 전자메일에 한정되어 있던 것에 반해, 요즘은 좀 더 즉각적으로 메시지를 전달해주는 메신저를 많이 사용하고 있다. 현재 사용되고 있는 대부분의 메신저는 자료의 효과적인 관리를 위한 통신의 주체가 되는 각각의 에이젼트들간의 통신과 서버와 에이젼트의 통신에 있어 악의적인 침입에 의한 정보누출이 문제가 되고 있다. 본 논문에서는 메신저의 안전한 통신을 위해 PKI를 이용한 ElGamal 방식의 ECC 이용하여 최대한 안전성이 확보될 수 있고 사용자그룹 단위의 암호화를 위해 그룹별로 타원곡선과그 위에 있는 임의의 점을 선택하여 다른 그룹과 구별할 수 있는 안전한 메신저 시스템을 설계하였다.

DTN에서 Hybrid Spray and Wait 라우팅 프로토콜 (Hybrid Spray and Wait Routing Protocol in DTN)

  • 현성수;정현진;최승식
    • 인터넷정보학회논문지
    • /
    • 제15권3호
    • /
    • pp.53-62
    • /
    • 2014
  • DTN(Delay/Disruption Tolerant Network)은 행성과 행성 간의 통신, 행성과 인공위성과의 통신과 같이 종단 간 연결이 보장되지 않고, 빈번한 연결 부재가 발생하고 기존 인터넷 인프라가 충분히 갖춰지지 않는 네트워크에 적합한 차세대 네트워크이다. 본 논문에서는 DTN 환경에서의 노드 간에 접촉한 기록 데이터를 이용하여 주기적으로 만나는 것을 확인하고, 향후 만나는 시간을 예측하여, 예측한 시간을 토대로 메시지를 누구에게 보내야 효율적인지를 선별하여, 메시지를 보내도록 한다. 또한 기존 라우팅 기법인 Spray and Wait 라우팅을 선별된 노드에게 적용하는 Hybrid Spray and Wait 알고리즘을 제안한다. 제안 알고리즘을 검증하기 위해 헬싱키 대학의 ONE(Opportunistic Network Environment) Simulator를 이용하여 이를 실험하였다. 제안하는 알고리즘의 전달성공률을 Binary Spray and Wait 라우팅의 성능과 비교하였고, 10% 적은 오버헤드를 보임을 확인하였다. 또한 불필요한 메시지의 복사를 줄일 수 있음을 확인하였다.

모바일 애드 혹 네트워크에서 로드 밸런스를 이용한 분산 노드 설정에 관한 연구 (A Study of Load Tolerance Node using Load-balance in Mobile Ad hoc Networks)

  • 오동근;오영준;이강환
    • 한국정보통신학회논문지
    • /
    • 제19권4호
    • /
    • pp.1001-1008
    • /
    • 2015
  • 모바일 애드 혹 네트워크(Mobile Ad hoc Network)는 유동성을 가진 노드들로 구성된 네트워크로써 각 노드들은 라우팅의 역할을 하여 통신기반 시설이 없어도 스스로 네트워크를 구축하는 기능을 가진다. 이러한 모바일 애드 혹 네트워크에서는 노드의 유동성에 의한 토폴로지의 변화가 빈번하며, 토폴로지의 변화를 줄이기 위해 계층적 네트워크에 대한 연구가 진행되었다. 계층적 네트워크에서 클러스터 멤버노드는 클러스터 헤드노드를 통해 통신하며, 클러스터 헤드노드의 패킷 저장 공간에 비해 수신 받은 패킷의 양이 초과하였을 경우, 소속된 클러스터 멤버노드는 패킷을 베이스스테이션에게 전송할 수 없다. 이러한 문제를 해결하기 위해 본 논문에서는 로드밸런싱을 이용하여 분산노드를 선정하는 Load Tolerance(LT)알고리즘을 제안한다. 본 논문에서 제안하는 알고리즘은 클러스터 멤버노드가 로드밸런싱이 집중되어 있는 클러스터 헤드노드에 의해 통신을 할 수 없는 경우, 선정된 LT노드를 통해 지속적인 통신을 하는 알고리즘이다. 모의실험 결과, 클러스터가 형성된 계층적 네트워크에서 제안된 알고리즘의 전송률이 향상됨을 확인하였다.

VANET의 V2I 환경에서 IBC를 이용한 세션키 분배 기법 (Session Key Distribution Scheme in V2I of VANET using Identity-Based Cryptography)

  • 노효선;정수환
    • 대한전자공학회논문지TC
    • /
    • 제46권1호
    • /
    • pp.112-120
    • /
    • 2009
  • 본 논문은 VANET(Vehicular Ad-hoc Network)의 V2I 환경을 위해 ID 기반의 비대화형 키 분배 기법을 적용한 세션키 분배 기법을 제안한다. 기존 VANET에서는 V2I 환경의 무선 구간에 IEEE 802.11i를 적용하여 안전한 데이터 통신을 지원하고 있다. 그러나 IEEE 802.11i의 경우 차량이 여러 RSU/AP를 핸드오버 할 때마다 새로운 세션키 공유를 위해 4-way handshake 과정을 반복함으로 커뮤니케이션 오버헤드와 지연시간이 증가하는 문제점이 있다. 제안 기법은 ID 기반의 비대화형 키 분배 알고리즘을 적용하여 차량이 여러 RSU/AP를 핸드오버 할 경우 세션키 생성을 위한 메시지 교환 없이 상대 노드의 ID 정보를 통해 세션키를 생성하고 공유할 수 있게 하였으며, 기존 IEEE802.11i에 비해 세션키 교환시 발생하는 커뮤니케이션 오버헤드와 지연시간을 줄였다.

Implementation and Measurement of Spectrum Sensing for Cognitive Radio Networks Based on LoRa and GNU Radio

  • Tendeng, Rene;Lee, YoungDoo;Koo, Insoo
    • International journal of advanced smart convergence
    • /
    • 제7권3호
    • /
    • pp.23-36
    • /
    • 2018
  • In wireless communication, efficient spectrum usage is an issue that has been an attractive research area for many technologies. Recently new technologies innovations allow compact radios to transmit with power efficient communication over very long distances. For example, Low-Power Wide Area Networks (LPWANs) are an attractive emerging platform to connect the Internet-of-Things (IoT). Especially, LoRa is one of LPWAN technologies and considered as an infrastructure solution for IoT. End-devices use LoRa protocol across a single wireless hop to communicate to gateway(s) connected to the internet which acts as a bridge and relays message between these LoRa end-devices to a central network server. The use of the (ISM) spectrum sharing for such long-range networking motivates us to implement spectrum sensing testbed for cognitive radio network based on LoRa and GNU radio. In cognitive radio (CR), secondary users (SUs) are able to sense and use this information to opportunistically access the licensed spectrum band in absence of the primary users (PUs). In general, PUs have not been very receptive of the idea of opportunistic spectrum sharing. That is, CR will harmfully interfere with operations of PUs. Subsequently, there is a need for experimenting with different techniques in a real system. In this paper, we implemented spectrum sensing for cognitive radio networks based on LoRa and GNU Radio, and further analyzed corresponding performances of the implemented systems. The implementation is done using Microchip LoRa evolution kits, USRPs, and GNU radio.

VANET 환경에서 프라이버시를 보호하면서 사고 발생 시 추적 가능한 인증 프로토콜 (A Design of Traceable and Privacy-Preserving Authentication in Vehicular Networks)

  • 김성훈;김범한;이동훈
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.115-124
    • /
    • 2008
  • 차량 네트워크(Vehicular Networks)환경에서 차량이 주행할 때 네트워크 기반 구조와 안전하게 통신을 하기 위해서는 상호간의 신원을 확인할 수 있어야 하며, 차량과 네트워크 기반 구조와의 통신 메시지로부터 차량의 위치와 아이디가 노출되지 않아야 한다. 반면 사고가 발생했을 경우 수사기관에서는 사고의 근원을 추적할 수 있어야 한다. 또한 차량 운행 시 차량은 하나의 RSU(Road Side Unit)와 통신하는 것이 아니라 여러 개의 RSU와 통신해야 하므로 위의 성질을 만족시키면서 차량과 RSU 사이의 통신 횟수와 연산량을 줄이는 것 또한 중요한 문제이다. 본 논문에서는 차량 네트워크 환경에서 차량과 RSU 간 상호인증 프로토콜을 수행할 때 익명아이디(pseudonym)와 MAC 체인(Massage Authentication Code chain)을 이용하여 차량의 프라이버시를 보호하면서 추적성을 제공할 수 있는 효율적인 상호 인증 프로토콜을 제안한다. 또한 제안하는 프로토콜에서는 익명아이디를 MAC 체인을 이용하여 일회성으로 구성하기 때문에, 익명아이디를 별도로 관리할 필요성이 없다.

공개키 기반 구조에서 안전한 메일 전송을 위한 클라이언트 메일 보안 시스템 설계 및 구현 (Design and Implementation of a Client Mail Security System for Secure Mail Exchange using Public Key Infrastructure)

  • 정창렬;고진광
    • 한국정보통신학회논문지
    • /
    • 제7권1호
    • /
    • pp.149-157
    • /
    • 2003
  • 최근 인터넷을 기반으로 한 정보기술의 발전은 정보처리 및 정보교환이 활발해 짐에 따라 인터넷 이용의 많은 부분이 전자화된 문서를 인터넷 메일을 통해 주고받고 있다. 이는 오픈 네트웍을 통해 전자문서를 보내고 송, 수신함에 있어 문서정보에 대한 안정성이 위협 받고 있다. 특히 중요문서를 주고받을 때는 그 위협 정도는 매우 높다. 따라서 본 연구에서는 이러한 전자 문서들을 안전하게 전송한 수 있도록 하는 클라이언트 메일 보안 시스템을 설계 구현하였다. 그러므로 전자문서 정보를 인터넷을 통해 전달할 때 발생 가능한 정보의 조작이나 변질, 도용으로부터 중요 문서정보를 보호하도록 공개키 기반 구조에서 안전한 전송을 위한 암호화된 메일 전송과 배달증명 그리고 메일메시지 무결성을 보장하도록 한다. 뿐만 아니라 윈도우즈용 GUI 인터페이스 환경에서 공개키를 기반으로 한 SET프로토콜을 이용하여 전문적인 지식이 없는 일반 사용자도 쉽게 사용할 수 있는 사용자 인터페이스와 공개키 암호화 알고리즘을 적용한 메일보안시스템을 개발하였다.

Wireless Ad Hoc Network에서 n-hop 노드 인증 기반 공격 탐지 기법에 관한 연구 (A Study on Attack Detection Technique based on n-hop Node Certification in Wireless Ad Hoc Network)

  • 양환석
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.3-8
    • /
    • 2014
  • Wireless Ad hoc Network의 개방된 구조, 동적인 토폴로지, 인프라스트럭처의 부재와 같은 특징은 많은 유형의 공격으로부터 위협받고 있다. 특히 네트워크 내부에 존재하는 악의적인 노드의 공격은 통신 경로의 파괴나 패킷 폐기 등이 이루어지고 그 피해는 상당히 크고 공격 탐지도 어렵다. 본 논문에서는 내부 공격 노드들의 효율적인 탐지와 예방을 위하여 보안 인증 구조를 이용한 공격 탐지 기법을 제안하였다. 제안한 기법에서는 각 노드들에 대한 인증기관 역할을 수행할 수 있도록 클러스터 구조를 이용하였으며, 클러스터 헤드에서 노드들에 대한 신뢰 평가를 통해 공개키를 발급해 주게 된다. 노드들 간의 데이터 무결성을 위해 대칭키를 공유하고, RREQ 패킷에 인증 메시지를 추가하는 구조를 이용하였다. 제안한 기법의 성능 평가를 위해 ns-2 시뮬레이터를 이용하였으며, 실험을 통해 제안한 기법의 우수한 성능을 확인할 수 있었다.

Reversible and High-Capacity Data Hiding in High Quality Medical Images

  • Huang, Li-Chin;Hwang, Min-Shiang;Tseng, Lin-Yu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권1호
    • /
    • pp.132-148
    • /
    • 2013
  • Via the Internet, the information infrastructure of modern health care has already established medical information systems to share electronic health records among patients and health care providers. Data hiding plays an important role to protect medical images. Because modern medical devices have improved, high resolutions of medical images are provided to detect early diseases. The high quality medical images are used to recognize complicated anatomical structures such as soft tissues, muscles, and internal organs to support diagnosis of diseases. For instance, 16-bit depth medical images will provide 65,536 discrete levels to show more details of anatomical structures. In general, the feature of low utilization rate of intensity in 16-bit depth will be utilized to handle overflow/underflow problem. Nowadays, most of data hiding algorithms are still experimenting on 8-bit depth medical images. We proposed a novel reversible data hiding scheme testing on 16-bit depth CT and MRI medical image. And the peak point and zero point of a histogram are applied to embed secret message k bits without salt-and-pepper.