• 제목/요약/키워드: Network Topology Design

검색결과 241건 처리시간 0.022초

트래픽 유통계획 기반 사이버전 훈련데이터셋 생성방법 설계 및 구현 (Design and Implementation of Cyber Warfare Training Data Set Generation Method based on Traffic Distribution Plan)

  • 김용현;안명길
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.71-80
    • /
    • 2020
  • 사이버전 훈련 시스템에 현실감 있는 트래픽을 제공하기 위해서는 사전에 트래픽 유통계획 작성과 정상/위협 데이터셋을 이용한 훈련데이터셋 생성이 필요하다. 본 논문은 사이버전 훈련 시스템에 실제 환경과 같은 배경 트래픽을 제공하기 위한 트래픽 유통계획 저작과 훈련데이터셋을 생성하는 방법의 설계와 구현 결과를 제시한다. 트래픽 유통계획은 트래픽을 유통할 훈련 환경의 네트워크 토폴로지와 실제 및 모의환경에서 수집한 트래픽 속성 정보를 이용하여 저작하는 방법을 제안한다. 트래픽 유통계획에 따라 훈련데이터셋을 생성하는 방법은 단위트래픽을 이용하는 방법과 프로토콜의 비율을 이용하는 혼합트래픽 양상 방법을 제안한다. 구현한 도구를 이용하여 트래픽 유통계획을 저작하고, 유통계획에 따른 훈련데이터셋 생성결과를 확인하였다.

상수관로 최적설계 문제에 있어 빌딩블록가설을 고려한 유전 알고리즘의 효율성 평가 (Efficiency Evaluation of Genetic Algorithm Considering Building Block Hypothesis for Water Pipe Optimal Design Problems)

  • 임승현;이찬욱;홍성진;유도근
    • 한국산학기술학회논문지
    • /
    • 제21권5호
    • /
    • pp.294-302
    • /
    • 2020
  • 대표적인 메타 휴리스틱 알고리즘 중 하나인 유전알고리즘은 생명체의 자연 진화 과정을 컴퓨터 시뮬레이션하며 이 과정에서 선택, 교차, 그리고 돌연변이가 수행된다. 이 과정에서 유전알고리즘은 정의길이가 짧고, 차수가 낮은 반면, 높은 적응도를 갖는 스키마타의 병렬배열에 의해 최적해에 근접해 간다. 본 연구에서는 유전알고리즘의 핵심 작동원리 중 하나인 빌딩블록가설과 상수관망 시스템이 가지고 있는 공학적, 수리학적 특성을 동시에 고려한 최적해 효율성 제고의 가능성을 살펴보고자 하였다. 즉, 공학적 문제 해결에 있어 유전알고리즘 수행을 위한 유전자의 배치순서에 따른 최적화 결과의 효율성을 평가하였다. 공학적 문제로 상수관로 최적설계 문제를 선택하여 적용하였으며, 유전자 배치순서는 기존배치, 네트워크 위상 기반 배치, 그리고 유량크기 기반 배치로 구분하여 공학적 특이성을 반영하였다. 적용결과 유량 크기 기반 배치를 적용한 최적화 결과가 기존배치에 비하여 평균적으로 약 2-3% 우수한 것으로 나타났다. 이것은, 실제 공학 최적화 문제의 적용성과 효율성을 증대시키기 위해서는 명확한 사전지식(수리학적 특성 등)을 활용하여 가능한 이와 같은 우수한해의 특성이 소멸되지 않도록 하는 장치가 반드시 필요하다는 것을 의미한다. 제안된 방법론은, 향후 대규모 상수관망 최적설계에 있어 효율성 제고를 위한 방안으로 활용이 가능할 것으로 판단된다.

KVMF 전술네트워크에서 링크 품질에 기반한 QoS 향상 방안 (QoS Enhancement Based on Link Quality in Tactical Data Link of KVMF)

  • 권구형;정현숙;임원기;윤영득;김상수;이상진
    • 한국통신학회논문지
    • /
    • 제39C권2호
    • /
    • pp.139-150
    • /
    • 2014
  • 본 논문은 NCW를 지원하는 KVMF 전술네트워크 환경에서 송신지와 목적지 사이에 다중경로가 존재할 때, 기존의 MIL-STD-188-220 프로토콜에서 사용하는 DTR 비트를 활용하여 QoS를 향상시킬 수 있는 알고리즘을 제안한다. MIL-STD-188-220 프로토콜은 경로의 품질을 상대적으로 평가할 수는 있지만, QoS에 맞는 최적의 경로를 제공하지 못하는 문제점을 갖고 있다. 이를 해결하기 위해 전송을 완료한 경로의 지연시간, 처리량, 신뢰성을 측정하여 토폴로지 테이블에 반영하고, 경로 선택에 활용하도록 알고리즘을 설계하였다. 제안한 알고리즘은 OPNET 시뮬레이터를 이용하여 성능을 평가하였으며, 악화된 통신 환경에서 MIL-STD-188-220에 비하여 성능이 향상됨을 확인하였다.

노드의 복원력이 있는 온톨로지 기반의 동적 멀티캐스트 라우팅 연구 (A study on Robust Topology for the Resilient Ontology-based Dynamic Multicast Routing Protocol)

  • 김순국;두경민;지삼현;이강환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.188-194
    • /
    • 2007
  • Ad-hoc망은 기반의 하부 구조 계층의 도움 없이 이동 노드와 클러스터(Cluster)들만으로 구성된 유연한 무선 통신망이다. 위의 연구 기술은 제한된 대역폭과 높은 이동성으로 인해 ad-hoc망에서는 견고하고 간단하면서도 에너지 소비를 최소화해야 한다. 본 논문에서는 이동 노드의 위치 정보를 탐색하여 임의의 클러스터 영역을 지정하여 효율적인 온톨로지(Ontology) 기술의 망을 형성시켜, 네트워크의 변화에 대한 예측을 가능케 하는 추론망을 제안한다. 초기에는 mesh 형태의 망을 구성하고 각 노드간의 거리를 분석하고 노드의 이전 값과 현재의 값을 비교하여 노드의 방향성을 예측한다. 이는 노드의 다양한 상황 정보 수집을 해석하여 추론이 가능한 온톨로지 기반의 상황인식(Context-Awareness)기술을 활용하였다. 제안하고자 하는 RODMRP(Resilient Ontology-based Dynamic Multicast Routing Protocol)의 추론망 구조는 온톨로지 기반에서 하나의 상황인식 형태를 떤 이동 노드에서 복원력이 뛰어난 트리 구조를 제공한다. 제안된 RODMRP는 이동 노드간의 변화된 환경에서의 재연결성 유지 및 과도한 packet의 증가에 따른 traffic 증가와 중복 전송에 따른 패킷내에서의 중복정보의 제거 목적으로 제안되었다.

  • PDF

EPON MAC 계층의 안전한 데이터 전송을 위한 인증 및 키관리 프로토콜 (An Authentication and Key Management Protocol for Secure Data Exchange in EPON MAC Layer)

  • 강인곤;이도훈;이봉주;김영천
    • 한국통신학회논문지
    • /
    • 제28권1B호
    • /
    • pp.1-10
    • /
    • 2003
  • IEEE 802 3ah에서 표준화가 진행되고 있는 EPON은 하나의 OLT와 다수의 ONU가 수동소자에 의해 트리 구조로 연결되므로 도청, 위장, 가용성 등의 보안 위협을 포함한다 본 논문에서는 EPON에서 보안 위협으로부터 망을 보호하고 안전한 데이터 전송을 보장하기 위해 MAC 계층에서 인증 및 비밀성 서비스를 제공하는 보안 프로토콜을 설계하였다. 설계된 보안 프로토콜은 효율적인 키관리를 위하여 공개키 기반 인증 및 키관리 프로토콜을 이용하며, 비밀성 서비스를 위하여 최근 표준화된 AES의 Rijndael 알고리즘을 채택하였다. 제안된 인증 및 키관리 프로토콜은 인증과 공개키 교환을 동시에 수행하며, 공개 난수를 전송하여 공통의 암호키를 생성하는 안전한 프로토콜이다. 키관리의 구현을 위하여 인증 및 공개키 교환 절차, 세션키 변경 절차, 키복구 절차 등을 제안하였다. 제안된 프로토콜을 검증하기 위하여 알려진 세션키, 전향적 비밀성, 미지키 공유, 키손상 위장 등의 안전성을 분석하였다.

무선 애드혹 네트워크에서의 확률적 이웃 탐색 기법 (Probabilistic Neighbor Discovery Algorithm in Wireless Ad Hoc Networks)

  • 송태원;박현희;백상헌
    • 한국통신학회논문지
    • /
    • 제39B권9호
    • /
    • pp.561-569
    • /
    • 2014
  • 무선 애드혹 네트워크에서 이웃 탐색 과정은 네트워크를 초기화하는데 먼저 수행되어야 하고, 라우팅 알고리즘이나 토폴로지 컨트롤, 그리고 MAC 계층 설계를 위해서도 반드시 필요한 과정이므로 효율적인 분산적 이웃 탐색방법 설계가 필수적이다. 본 논문에서는 확률적 이웃 탐색 기법 (PND: Probabilistic neighbor discovery)을 제안한다. 제안한 기법에서는 MIMD (Multiplicative-increase, multiplicative-decrease) 정책을 통해 광고 메시지의 전송확률을 제어함으로써 이웃 탐색에 소요되는 시간을 줄이는 것이 가능하다. 더불어 임의의 기기가 광고 메시지를 전송한 경우, 그 메시지가 성공적으로 전송되었는지 여부를 알 수 있는 충돌 감지 기법 (CD: Collision detection)을 도입함으로써 확률적 이웃 탐색 기법의 성능을 더 높일 수 있다. 시뮬레이션 결과는 제안 기법이 모든 이웃을 탐색하기까지 소요되는 시간을 15.6%~57%까지 감소시킬 수 있음을 보여준다.

단말기 독립형 서버 통합 관리 미들웨어 (Integrated Management Middleware for the Servers supporting the terminal-independent)

  • 김정희;곽호영
    • 한국정보통신학회논문지
    • /
    • 제10권6호
    • /
    • pp.1106-1118
    • /
    • 2006
  • 인터넷은 우리에게 많은 정보를 제공해 주는 중요한 수단이 되었다. 그리고 정보 제공을 위해 인터넷의 서버 시스템들은 대용량의 정보를 처리하여 다양한 서비스를 제공함과 동시에 이들의 네트워크 구조는 더욱 더 복잡해지고 있다. 따라서 서버 시스템들에 대한 신속하고 지속적인 관리가 중요시 되고 있다. 그러나 대부분의 서버 시스템들은 방화벽 내부에 위치하여 제한된 접근만을 허용하며 또한 각 서버 시스템들의 서로 다른 운영체제와 서로 다른 관리 방법으로 인해 효율적인 서버 시스템 관리가 이루어지고 있지 않다. 즉 서버 관리자들은 제한된 공간에서 로컬 또는 소켓 기반의 단일 접속 애플리케이션을 이용하여 다양한 형태의 서버들을 직접 관리해야만 한다. 따라서 본 논문은 CORBA, Java RMI, DCOM등의 분산 객체 기술을 가지면서 플랫폼이나 개발언어에 제약을 받지 않는 XML(extensible Markup Language) 기반의 웹서비스 기술(Web Services Architecture)을 이용하여 다수의 서버 시스템들을 통합적으로 관리 할 수 있는 미들웨어 시스템을 설계하고 구현하였다. 시스템은 위치 투명성 및 단말기 독립성을 제공하며 서버 시스템 관리 명령을 호출하여 시스템 관리가 가능하다.

링 구조 다중프로세서 시스템에서 링 대역폭 확장을 위한 효율적인 방안 (Efficient Schemes for Scaling Ring Bandwidth in Ring-based Multiprocessor System)

  • 장병순;정성우;장성태;전주식
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제27권2호
    • /
    • pp.177-187
    • /
    • 2000
  • 최근 몇 년간 클리스터링 기반 다중 프로세서 시스템에서의 상호 연결망으로서의 버스의 제약을 극복하기 위한 단방향 지점간 링크를 이용한 링 구조가 제안되었다. 하지만 계속되는 프로세서의 고속화와 지역 버스 및 메모리의 고성능화로 인해 지점간 링크의 현재 표준 대역폭으로는 시스템 확장성에 한계를 보이며 이에 따라 대역폭 확장에 대한 연구가 필요하다. 본 논문에서는 클리스터링 기반 다중프로세서 시스템으로 개발된 PANDA 시스템을 기본 모델로 채택한다. 최근 대중화된 프로세서 및 지역 버스의 사양을 반영한 모의실험을 통해 현재의 지점간 링크가 전체 시스템 성능에 병목이 됨을 보여주고 두 배 이상의 대역폭 확장이 필요함을 보인다. 상호 연결망의 대역폭을 확장하기 위해, 두 배 증가된 대역폭을 지닌 새로운 링크를 개발하는 것은 과다한 설계비용과 개발시간이 요구된다. 이에 대한 대안으로 본 논문에서는 상용화되어있어 쉽게 적용 가능한 기존 IEEE 표준 대역폭을 가진 링크를 이용해 이중으로 링을 구성하는 몇 가지 방법 단순 이중 링, 트랜잭션 분리 이중 링, 방향 분리 이중 링 - 을 제시하고 모의실험을 통해 두 배 대역폭 단일 링과 더불어 각각의 방식에 대한 장단점을 분석한다.

  • PDF

고급 뉴로퍼지 다항식 네트워크의 해석과 설계 (The Analysis and Design of Advanced Neurofuzzy Polynomial Networks)

  • 박병준;오성권
    • 전자공학회논문지CI
    • /
    • 제39권3호
    • /
    • pp.18-31
    • /
    • 2002
  • 본 연구는 뉴로퍼지 네트워크와 다항식 뉴럴네트워크를 합성한 하이브리드 모델링 구조인 고급 뉴로퍼지 다항식 네트워크(Advanced neurofuzzy polynomial networks ; ANFPN)를 제안한다. 제안된 네트워크 구조는 높은 비선형 규칙 기반 모델로, CI(Computational Intelligence)의 기술, 즉 퍼지집합, 뉴럴네트워크, 유전자 알고리즘에 의해 설계되어진다. 뉴로퍼지 네트워크는 ANFPN 구조의 전반부를, 다항식 뉴럴네트워크는 후반부를 구성한다. ANFPN의 전반부에서, 뉴로퍼지 네트워크는 간략추론, 오류역전파 학습 규칙을 이용한다. 멤버쉽함수의 파라미터, 학습율, 모멘텀 계수는 유전자 최적화를 이용하여 조절된다. ANFPN의 후반부 구조로서 다항식 뉴럴네트워크는 학습을 통해 생성되는(전개되는) 유연한 네트워크 구조이다. 특히 다항식 뉴럴네트워크의 층과 노드 수는 고정되어 있지 않고 동적으로 생성된다. 본 연구에서는, 2가지 형태의 ANFPN 구조를 제안한다. 즉 기본 구조와 변형된 구조이다. 여기서 기본 구조와 변형된 구조는 다항식 뉴럴네트워크 구조의 각 층에서 입력변수의 수와 회귀다항식의 차수에 의존한다. 두 결합 구조의 특징 때문에 공정 시스템의 비선형적인 특성을 고려할 수 있고 보다 우수한 예측능력을 가진 좋은 출력선응을 얻을 수 있게 한다. ANFPN의 유용성과 실용성은 2개의 수치 예제를 통해 논의된다. 제안된 ANFPN은 기존의 모델보다 높은 정밀도와 예측능력을 가진 모델을 생성함을 보인다.

무선 센서 네트워크에서 링크 비용 최적화를 고려한 감시·정찰 환경의 트리 기반 라우팅 알고리즘에 대한 연구 (A Tree-Based Routing Algorithm Considering An Optimization for Efficient Link-Cost Estimation in Military WSN Environments)

  • 공준익;이재호;강지헌;엄두섭
    • 한국통신학회논문지
    • /
    • 제37권8B호
    • /
    • pp.637-646
    • /
    • 2012
  • 최근 많은 응용 분야에서 무선 센서 네트워크 기술의 요구가 급증하고 있다. 특히 사람이 접근하기 어려운 환경에 센서 노드들을 설치하면 스스로 네트워크를 형성하고 사용자가 원하는 정보를 쉽게 획득할 수 있다. 그러나 무선 센서 네트워크에서 각 센서 노드들은 소형의 배터리를 사용하기 때문에 에너지를 효율적으로 관리해야 한다. 침입 탐지와 같은 응용에서는 침입자가 언제 나타날지 모르기 때문에, 에너지 효율이 높은 알고리즘으로 네트워크 수명을 연장시키는 노력이 요구된다. 본 논문에서는 침입 탐지 응용에서 데이터 전송의 신뢰성을 위해 트리 기반의 라우팅 알고리즘을 제안한다. 본 제안 방식은 데이터 집중으로 소모되는 에너지를 막기 위하여 부모와 자식 노드의 링크 설정 시 Load-balancing을 고려한 최적의 링크 비용을 계산하고, 효율적인 라우팅 테이블 관리로 센서 노드의 한정된 메모리 자원의 효율을 높였다. 또한 감시 정찰 환경에서는 침입자의 움직임을 예측할 수 없기 때문에 현실적인 군 운영 환경을 고려하여 다음의 시나리오를 설계하였고, 이에 대한 지연시간, 에너지 소모량 등의 성능을 시뮬레이션 결과를 통하여 입증하였다. 각 시나리오는 첫 번째로 침입자가 노드 설치 경로를 따라 이동하는 경우, 두 번째는 침입자가 노드 설치 경로를 가로지르는 경우, 마지막으로 침입자가 노드 설치 경로를 따라 이동하는 중에 이탈하는 경우로 구분하여 시험하였다.