• 제목/요약/키워드: shared layer

검색결과 57건 처리시간 0.025초

선택적인 암호화를 지원하는 TCP에 관한 연구 (A Study on the TCP Supporting Optional Encryption)

  • 성정기;서혜인;김은기
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.565-568
    • /
    • 2017
  • SSH, SSL/TLS 등의 보안 프로토콜들은 TCP 상에서 동작하며 응용 계층이 전송하는 모든 데이터를 암호화한다. 하지만 모든 데이터를 암호화하는 것은 기밀성이 요구되지 않는 데이터도 암호화하므로 불필요한 성능저하를 발생시킨다. 본 논문에서는 응용 사용자에 의해 기밀성이 요구되는 데이터만 선택적으로 암호화하는 TCP OENC(Optional Encryption)를 제안한다. TCP OENC는 기본적인 TCP 표준 동작을 따르며, 응용 사용자가 데이터 암호화를 요구할 때만 동작한다. TCP OENC는 처음 데이터 암호화 이전에 키 협의를 수행하며, 이후 키 협의를 통해 공유된 키를 사용하여 응용 사용자가 원하는 데이터를 암호화하여 전송한다.

  • PDF

GROUP SECRET KEY GENERATION FOR 5G Networks

  • Allam, Ali M.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권8호
    • /
    • pp.4041-4059
    • /
    • 2019
  • Key establishment method based on channel reciprocity for time division duplex (TDD) system has earned a vital consideration in the majority of recent research. While most of the cellular systems rely on frequency division duplex (FDD) systems, especially the 5G network, which is not characterized by the channel reciprocity feature. This paper realizes the generation of a group secret key for multi-terminals communicated through a wireless network in FDD mode, by utilizing the nature of the physical layer for the wireless links between them. I consider a new group key generation approach, which using bitwise XOR with a modified pairwise secret key generation approach not based on the channel reciprocity feature. Precisely, this multi-node secret key agreement technique designed for three wireless network topologies: 1) the triangle topology, 2) the multi-terminal star topology, and 3) the multi-node chain topology. Three multi-node secret key agreement protocols suggest for these wireless communication topologies in FDD mode, respectively. I determine the upper bound for the generation rate of the secret key shared among multi-node, for the three multi-terminals topologies, and give numerical cases to expose the achievement of my offered technique.

Histological study on the skin structure in two mudskippers, Periophthalmus waltoni and Boleophthalmus dussumieri in relation to their terrestrial life

  • Mehran Dorostghoal;Ashraf Jazayeri;Sara Ashiri
    • Applied Microscopy
    • /
    • 제52권
    • /
    • pp.13.1-13.6
    • /
    • 2022
  • Microscopic structure of skin in two amphibious mudskipper fish; Boleophthalmus dussumieri Valenciennes, 1837 (B. dussumeri) and Periophthalmus waltoni Koumans, 1941 (P. waltoni) were investigated in relation to their lifestyle. The general structure of skin is the same among the two species. Epidermis in B. dussumeri was thicker significantly than P. waltoni. The dermal bulges were only well developed in the skin of B. dussumeri. Mucous cells were absent in the epidermis of P. waltoni but present in B. dussumeri. Both B. dussumeri and P. waltoni have well-developed swollen middle cells as a shared epidermal feature. The thickness of the middle cell layer of the epidermis in B. dussumeri was significantly greater than in P. waltoni. Capillaries in the dorsal and ventral parts of the body are more closely distributed to the epidermal surface in P. waltoni than in B. dussumeri. The diffusion distance in the dorsal epidermis of P. waltoni was less than that in the ventral epidermis of B. dussumeri. A comparative examination of the skin of mudskipper species suggests that, due to the more terrestrial lifestyle adopted by P. waltoni, the skin contributes more to respiration.

클라우드 시스템의 가상 스위치 모델링 (Modeling of Virtual Switch in Cloud System)

  • 노철우
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.479-485
    • /
    • 2013
  • 가상화는 다중의 온라인 서비스를 소규모의 컴퓨팅 자원에 배치하는 혁신적인 접근방식이다. 가상화된 서버 환경은 가상머신 (virtual machine: VM)으로 불리는 플랫폼의 다중 성능사이에 공유되는 컴퓨팅 자원들을 허용한다. 서버 가상화를 통해 응용 서버는 가상머신 으로 인캡슐 되었으며 CPU나 메모리 자원 풀에 API와 함께 재배치되었다. 네트워킹과 보안은 네트워크 가상화라는 새로운 소프트웨어 추상화 계층으로 이동하기 시작했으며, 가상 네트워크를 생성함으로써 여러 응용에 대하여 네트워킹과 보안을 빠르게 배치할 수 있게 되었다. SRN은 추계적 페트리 네트의 확장형으로 시스템 분석을 위한 함축된 모델링 기능을 제공한다. 본 논문에서는, 가상 스위치를 기반으로 한 네트워크 가상화 SRN 모델을 개발하고 모델에서 관심 있는 성능지표인 스위칭 지연과 처리율에 대한 수치결과를 가상 스위치 용량과 실행 중인 가상머신 수에 따라 구한다. 이들 성능지표는 SRN 모델에서 적절한 보상율을 제공하는 함수의 기댓값으로 표현되어 그 해가 구해진다.

텍스트 내용 지식 기반의 철학 온톨로지 구축 (Implementation a Philosophy Ontology based on Knowledge of Text Contents)

  • 김정민;최병일;김형주
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제11권3호
    • /
    • pp.275-283
    • /
    • 2005
  • 시맨틱 웹이나 지식기반 시스템에서 지식 검색의 핵심 컴포넌트는 온톨로지이다. 하지만 현재 실용적인 온톨로지가 구축된 경우를 찾아보기는 어렴다. 실용적인 온톨로지 구축을 위해서는 특정 도메인의 지식 전문가에 의한 지식의 개념화와 온톨로지 설계자에 의한 지식의 명세화가 필요하며 이를 바탕으로 개발 팀원들 사이에 공유할 수 있는 자세한 온톨로지 생성 가이드라인이 필요하다. 그러나 기존의 온톨로지 생성 방법론은 은톨로지 구축 프로세스의 단계들을 상위 수준에서 나열하는 절차 중심의 방법론이다 본 논문에서는 철학 학문의 지식을 구조화하는 실용적인 온톨로지를 구축하는 방법으로서 텍스트 내용에 들어있는 지식을 온톨로지로 생성하는 토픽맵 기반의 덱스트 온톨로지 방법론을 제시하였다. 이 방법론은 지식 자원으로부터 지식을 분석하고 추출하는 온톨로지 모델링 단계와 형식 언어와 데이타 모델을 이용하여 온톨로지를 생성하는 온톨로지 구현 단계로 구성된다. 방법론과 함께 본 논문에서는 철학 온톨로지에 기반한 철학 지식 검색의 효율성을 보이기 위해 철학 지식 포털을 구현하였다.

추가령 열곡의 철원-평강 용암대지 형성에 따른 하계망 혼란과 재편성 (Drainage Derangement and Revision by the Formation of Cheolwon-Pyeonggang Lava Plateau in Chugaryeong Rift Valley, Central Korea)

  • 이민부;이광률;김남신
    • 대한지리학회지
    • /
    • 제39권6호
    • /
    • pp.833-844
    • /
    • 2004
  • 추가령 열곡에서 열하분출에 의한 용암대지가 형성되면서 기존의 하곡들이 매몰되어 하계망 혼란이 일어나고, 새로운 분수계가 형성과 함께 하계망 재편성이 진행되고 있다. 이 지역은 안변 남대천, 북한강, 임진강, 한탄강 유역이 접하는 복잡한 분수계 혼란 지역으로서 분수계의 핵심 지점은 중심분출 화산인 평강의 오리산(453m)과 680봉이며, 보다 평탄한 곳에서는 하천 쟁탈이 복잡하게 전개되고, 평탄면에서 유역이 가까이 접하면서 쟁탈 전선도 형성된다. 특히 오리산은 4개의 분수계를 가르는 분수점 기능을 한다. 고도가 높은 산록에서는 두부 침식에 의해 하천 쟁탈이 발생한다. 수문지형적으로는 용암이 하곡을 메우면서 범람원의 면적이 줄어들어 호우에 의한 침수 가능성이 높아지게 되며, 보다 활발한 용암대지 개석작용을 유발하는 것으로 판단된다.

가상 ISIM을 통한 서비스 연속성 제공을 위한 근접 단말 등록 방법 (The User Terminal Registration Method in Proximity Using the Virtual ISIM for Providing Service Continuity)

  • 임종철;김상하;금창섭
    • 한국통신학회논문지
    • /
    • 제40권3호
    • /
    • pp.529-540
    • /
    • 2015
  • NGN에서는 사용자가 여러 개의 단말을 사용할 수 있는 환경을 지원해야 한다. 특히 사용자가 이동하면서 동적으로 발견하는 단말을 통해 끊김 없는 서비스를 제공받을 수 있어야 하며, 이를 위해서 서비스 연속성 지원이 필수적이다. 현재의 IMS는 서비스 연속성 제어를 위한 세션 제어 방법에 대해서는 다루고 있으나, 세션을 이동할 단말을 어떻게 찾을 수 있는가에 대해서는 제한적인 방법만을 제시하고 있다. 사용자가 이동하면서 발견하는 단말은 물리적으로 사용자와 가까이 위치해 있을 가능성이 상당히 높고, 여러 사람에 의해 공유되어 사용되는 단말일 가능성이 있다. 그러므로 사용자에게 보다 나은 서비스 경험을 제공하기 위해서는 물리적으로 가까이 있는 단말을 사용자가 마치 자신의 단말인 것처럼 사용할 수 있도록 하는 방법이 필요하다고 할 수 있다. 본 논문에서는 전술한 문제를 해결하기 위해 NFC 기반의 가상 ISIM을 통해 사용자가 소유한 기존 단말에 저장된 IMS 가입 정보를 동적으로 발견한 단말로 전달하여 그 단말을 IMS에 등록시키는 방법을 제안하고, 더불어 이를 통해 서비스 연속성 제공이 어떻게 이루어질 수 있는지를 논한다.

보안 기능을 지원하는 파일 전송 프로토콜의 설계 및 구현 (Design and implementation of file transfer protocol supporting security functionalities)

  • 안재원;최범진;옥성진;강정하;김재영;김은기
    • 한국산학기술학회논문지
    • /
    • 제15권5호
    • /
    • pp.3086-3092
    • /
    • 2014
  • FTP는 한 호스트에서 다른 호스트로 파일을 전송하기 위한 프로토콜로써, 데이터를 평문으로 전송하기 때문에 기밀성이 보장되지 않는다. 현재 보안 기능이 제공되는 FTP로 FTPS와 SFTP가 있다. FTPS는 SSL/TLS 암호화 프로토콜 기반에서 동작하는 FTP이다. SFTP는 SSH를 통해 파일을 전송하는 프로토콜이다. 따라서 FTPS는 SSL/TLS, SFTP는 SSH와 같은 추가적인 시스템이 반드시 필요한 단점이 있다. 본 논문에서는 추가적인 암호화 시스템 없이 FTP 내에서 보안 기능을 지원하는 Secured FTP를 제안하였다. Secured FTP는 FTP 내에서 Diffie-Hellman 알고리즘을 이용하여 공유된 비밀 키를 생성하고 AES-Counter 알고리즘을 이용하여 FTP 데이터를 암호화 및 복호화 하도록 설계되었다. Secured FTP를 Linux 운영체제에서 구현하였고 시험을 통하여 비밀 키가 정상적으로 교환되고 FTP 데이터가 암호화되어 전송되는 것을 확인하였다.

와이브로 보안용 AES기반의 Key Wrap/Unwrap 코어 설계 (A Design of AES-based Key Wrap/Unwrap Core for WiBro Security)

  • 김종환;전흥우;신경욱
    • 한국정보통신학회논문지
    • /
    • 제11권7호
    • /
    • pp.1332-1340
    • /
    • 2007
  • 본 논문에서는 휴대인터넷 와이브로 (WiBro) 시스템의 보안계층 중 암호 키 (Traffic Encryption Key; TEK)를 암호 복호하는 key wrap/unwrap 알고리듬의 효율적인 하드웨어 설계에 대해 기술한다. 설계된 key wrap/unwrap 코어 (WB_KeyWuW)는 AES (Advanced Encryption Standard) 알고리듬을 기반으로 하고 있으며, 128비트의 TEK를 128비트의 KEK (Key Encryption Key)로 암호화하여 192비트의 암호화된 키를 생성하고, 192비트의 암호화된 키를 복호화하여 128비트의 TEK로 복호하는 기능을 수행한다. 효율적인 하드웨어 구현을 위해 라운드 변환 블록에 하드웨어 공유기법을 적용하여 설계하였으며, 또한 하드웨어 복잡도에 가장 큰 영향을 미치는 SubByte/InvSubByte 블록을 체 변환 방법을 적용하여 구현하였다. 이를 통해, LUT (Lookup Table)로 구현하는 방식에 비해 약 25%의 게이트 수를 감소시켰다. Verilog-HDL로 설계된 WB_KeyWuW 코어는 약 14,300개의 게이트로 구현되었으며, 100-MHz@3.3-V의 클록으로 동작하여 $16{\sim}22-Mbps$의 성능이 예상되어 와이브로 시스템 보안용 하드웨어 구현을 위한 IP로 사용될 수 있다.

X-ray crystal structure of two-dimensional bimetallic host clathrate with 2-aminoethanol, [Cd{NH2CH2CH2OH}2Ni(CN)4]·3C6H5NH2·H2O

  • Kim, Chong-Hyeak;Moon, Hyoung-Sil;Lee, Sueg-Geun
    • 분석과학
    • /
    • 제21권6호
    • /
    • pp.562-568
    • /
    • 2008
  • A novel two-dimensional cadmium(II)-nickel(II) bimetallic host clathrate, $[Cd{NH_2CH_2CH_2OH}_2Ni(CN)_4]{\cdot}3C_6H_5NH_2{\cdot}H_2O$, 1, has been synthesized and structurally characterized by X-ray single crystallographic method. The clathrate 1 crystallizes in the monoclinic system, space group $P2_1/c$ with a = 14.370(3), b = 7.728(1), c = 28.172(4) ${\AA}$, ${\beta}=97.58(1)^{\circ}$, V = 3101.1(9) ${\AA}^3$, Z = 4. The host framework of the clathrate 1 is built of the cyanide bridges between octahedral Cd(II) atom and square planar Ni(II) atom. The octahedral Cd atoms ligated by two 2-aminoethanol molecules and four cyanide ligands bridged with square planar Ni atoms. The Ni atoms bridges to four Cd atoms via cyanides is made up of puckered quadrangles of composition $\{CdNi(CN)_2\}_2$, all edges are shared. This cyanide bridges form an infinite two-dimensional host networks stacking along b axis. 2-Aminoethanol ligands bond to Cd atom through N atom as a monodentate ligand in the axial position and four cyanides take an equatorial plane with all in trans-configurations. The aniline guest molecules and water molecules are located in between the host layer sheets, respectively.