• 제목/요약/키워드: traffic model

검색결과 3,242건 처리시간 0.031초

Protocol-Aware Radio Frequency Jamming inWi-Fi and Commercial Wireless Networks

  • Hussain, Abid;Saqib, Nazar Abbas;Qamar, Usman;Zia, Muhammad;Mahmood, Hassan
    • Journal of Communications and Networks
    • /
    • 제16권4호
    • /
    • pp.397-406
    • /
    • 2014
  • Radio frequency (RF) jamming is a denial of service attack targeted at wireless networks. In resource-hungry scenarios with constant traffic demand, jamming can create connectivity problems and seriously affect communication. Therefore, the vulnerabilities of wireless networks must be studied. In this study, we investigate a particular type of RF jamming that exploits the semantics of physical (PHY) and medium access control (MAC) layer protocols. This can be extended to any wireless communication network whose protocol characteristics and operating frequencies are known to the attacker. We propose two efficient jamming techniques: A low-data-rate random jamming and a shot-noise based protocol-aware RF jamming. Both techniques use shot-noise pulses to disrupt ongoing transmission ensuring they are energy efficient, and they significantly reduce the detection probability of the jammer. Further, we derived the tight upper bound on the duration and the number of shot-noise pulses for Wi-Fi, GSM, and WiMax networks. The proposed model takes consider the channel access mechanism employed at the MAC layer, data transmission rate, PHY/MAC layer modulation and channel coding schemes. Moreover, we analyze the effect of different packet sizes on the proposed jamming methodologies. The proposed jamming attack models have been experimentally evaluated for 802.11b networks on an actual testbed environment by transmitting data packets of varying sizes. The achieved results clearly demonstrate a considerable increase in the overall jamming efficiency of the proposed protocol-aware jammer in terms of packet delivery ratio, energy expenditure and detection probabilities over contemporary jamming methods provided in the literature.

교차로에서의 안전 좌회전을 위한 차량간 통신 기반 알고리즘 설계 및 구현 (Algorithm Design and Implementation for Safe Left Turn at an Intersection Based on Vehicle-to-Vehicle Communications)

  • 서현수;김효언;노동규;이상선
    • 한국통신학회논문지
    • /
    • 제38C권2호
    • /
    • pp.165-171
    • /
    • 2013
  • 차량 통신 프로토콜은 IEEE 802.11 WG과 P1609에서 진행하고 있는 WAVE(Wireless Access in Vehicular Environments)가 대표적이며, 보안 등을 제외한 MAC과 PHY에 대한 부분은 표준으로 제정되었다. 이러한 차량통신을 이용하여 운전자들의 안전과 전체 교통 흐름의 원활한 통제를 위해 국내외에서 많은 프로젝트가 진행되고 있다. 따라서 본 논문에서는 교차로에서 좌회전 시도 시에 위험 상황이 예상되면 운전자에게 알려주기 위한 차량간 통신 기반 안전서비스 알고리즘을 설계하였고, 이를 실제 구현하였다. 제안하는 알고리즘은 자차와 반대편에서의 접근차량에 대한 모델을 구성하고 충돌 위험이 있을 경우 운전자에게 HMI(Human Machine Interface)를 통해 경고를 주게 된다. 본 안전 서비스의 성능 테스트를 위해 테스트 차량을 이용하여 알고리즘을 시스템에 탑재하였으며, 테스트 케이스를 구성하여 성능 시험장에서 검증하였다. 테스트 결과로써, 우수한 성능을 나타냈으며, 앞으로 차량 통신 인프라가 설치된다면 V2I(Vehicle to Infrastructure) 통신을 이용하여 본 알고리즘을 보다 정밀하게 보완해야 할 것이다.

선박자동식별장치 데이터를 이용한 수중 선박소음 추정 연구 (A study on the estimation of underwater shipping noise using automatic identification system data)

  • 박지성;강돈혁;김한수;김미라;조성호
    • 한국음향학회지
    • /
    • 제37권3호
    • /
    • pp.129-138
    • /
    • 2018
  • 선박 통행이 잦은 항만 및 연안 주변지역은 1 kHz 이하의 저주파 대역에서 선박소음이 수중소음에 지배적으로 영향을 미친다. 본 논문에서는 선박자동식별장치(Automatic Identification System, AIS)에서 관측된 선박의 항해정보를 이용하여 수중 선박소음을 추정하는 모델링 방안을 제시한다. 선박소음 모델링을 목적으로 AIS를 이용하여 제주 남부 해역에서 활동하는 선박들의 항행정보를 관측하였고, 모델링된 선박소음의 결과 검증을 위해 실험해역에 수중청음기를 설치하여 수중소음을 측정하였다. AIS 데이터를 이용하여 선박소음준위를 모델링하여 측정된 수중소음과 비교한 결과 시간에 따른 소음준위의 변동 특성이 유사함을 확인하였고, 오차가 발생되는 원인에 대해 토의하였다. 본 연구를 통해 AIS 데이터를 이용하여 선박소음준위를 5 dB 오차 범위에서 추정이 가능함을 확인하였다.

윤하중을 받는 강바닥판 교면포장의 변형특성에 대한 수치해석적 연구 (A Numerical Study for Deformation Characteristics of the Wearing Surface on a Steel Plate Deck under Wheel Loads)

  • 김해나래;옥창권;김문영
    • 한국전산구조공학회논문집
    • /
    • 제24권4호
    • /
    • pp.439-447
    • /
    • 2011
  • 강바닥판 교량의 교면포장은 차량의 윤하중을 상판에 고르게 분포시켜 교량 상판을 보호하는 역할을 한다. 하지만 교량의 장대화가 가속화됨에 따라 포장체와 강바닥판의 두께가 얇아지고 이 때문에 교면포장의 횡방향 균열이 빈번하게 발생한다. 본 연구에서는 강바닥판 교면포장의 파손원인 규명과 저감 방안을 모색하기 위해 윤하중을 받는 강박스형 거더를 가진 강바닥판의 유한요소해석을 수행하였다. 다양한 구조적 매개변수 변화에 따른 교면포장 상면 변형도를 조사한 결과 해석결과에서 공통적으로 웹 상단에서 큰 인장변형이 발생하였고, 이것이 교면포장의 구조적인 파손의 주요 원인이 되는 것을 알 수 있다.

웰니스 환경에서 암호화 프로토콜 적용을 위한 모바일과 원격 서버간 트래픽 성능 평가 (The traffic performance evaluation between remote server and mobile for applying to encryption protocol in the Wellness environment)

  • 이재필;김영혁;이재광
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.415-420
    • /
    • 2013
  • U-Wellness Healthcare System(U-WHS)이란, 웰빙(wellbeing)과 피트니스(fitness)를 결합한 원격 건강 관리 시스템을 말한다. 이러한 시스템에서는 시간과 공간에 제약 없이 언제 어디서나 환자의 생체정보를 측정 및 관리 할 수 있는 것이다. 본 논문에서는 스마트모바일기기와 HIS(Hospital Information System)간 생체정보 전송시 암호화 모듈이 통신 평가에 끼치는 영향을 알아보기 위해 수행하였다. U-WHS 모델의 경우 클라이언트는 iOS Xcode환경의 Objective-c 개발 언어를 이용하여 SEED, HIGHT 암호화 모듈 적용을 하였다. HIS의 경우 클라이언트와 서버간 통신을 위하여 HTML5의 WebSocket API와 관계형 데이터베이스 관리 시스템인 MySQL를 적용하였다. 그리하여 WIFI 통신 환경에서 Wireshark를 사용, 분석하여 생체 정보의 데이터 전송율, 지연율, 손실율에 대한 평가를 확인하였다.

차량하중에 의한 복층터널 중간슬래브의 동적 응답 (Dynamic response of middle slab in double-deck tunnel due to vehicle load)

  • 김효범;곽창원;박인준
    • 한국터널지하공간학회 논문집
    • /
    • 제19권5호
    • /
    • pp.717-732
    • /
    • 2017
  • 최근 급증하는 도로 교통량을 원활히 처리할 수 있는 대안으로 복층터널과 같은 지하구조물의 건설이 증가하고 있다. 복층터널은 내부에 상부와 하부를 분리하는 중간슬래브가 존재한다. 중간슬래브는 차량이 주행할 때 발생하는 차량의 동적하중으로 인하여 동적거동을 하게 되며, 그 동적거동을 정확히 파악하여 설계 및 해석에 이용하는 것이 중요하다. 본 연구에서는 복층터널 중간슬래브의 구조형식, 설계속도, 주행차량 및 노면조도 등을 고려한 해석모델을 작성하고 노면에 차량이 일정속도로 주행하는 경우에 대해 3차원 동적해석을 수행하여 복층터널 중간슬래브의 동적거동을 분석하였다. 그 결과, 중간슬래브의 동적영향을 대표하는 동적확대계수는 탄성받침 지지조건 및 보통의 노면조도 조건에서 가장 크게 증폭되는 경향을 보였고, 양호한 노면조도와 강결연결 조건에 의해 동적영향을 작게 할 수 있음을 확인하였다.

P2P 환경을 위한 허위 데이터 감축 정책 (False Data Reduction Strategy for P2P Environment)

  • 김승연;이원주;전창호
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권5호
    • /
    • pp.93-100
    • /
    • 2011
  • 본 논문에서는 P2P 환경에서 허위 데이터를 감축할 수 있는 FDR(False Data Reduction) 정책을 제안한다. 이 정책의 특징은 사용자가허위 데이터를 인지하게 되면 그 파일을 다운로드중인 다른 피어 들에게 그 데이터 삭제를 요청한다. 또한 허위 데이터를 다운로드 중인 피어 들에게 이를 통보함으로써 허위 데이터를 다운로드하지 않도록 하고, P2P환경에 퍼지지 않도록 허위 데이터를 삭제한다. 또한 이러한 모든 과정은 어떠한 검색 서버도 요구되지 않고 오직 피어들 간에 정보 교환으로 이루어지기 때문에 검색 서버가 필요하지 않은 순수 P2P모델에 적용할 수 있다는 장점이 있다. 본 논문에서는 시뮬레이션을 통하여 FDR 정책이 네트워크 트래픽을 줄이는데 효과적임을 보인다. 임으로써 유효 데이터의 평균전송시간을 단축할 수 있음을 보인다. 그 결과 허위 데이터 비율에 따른 유효 데이터의 평균전송시간을 9.78~16.84% 단축함을 알 수 있었다.

해양관광 사이트의 전자상거래 지원지능에 대한 실태 및 개선방안 (A Study on the Status Quo and the Improvements of Blue Tourism Websites in the Context of Electronic Commerce)

  • 김진백
    • 수산경영론집
    • /
    • 제35권1호
    • /
    • pp.57-85
    • /
    • 2004
  • To develop an blue tourism website(BTW) for electronic commerce(EC), information requirements of BTW are defined firstly. We defined information requirements of BTW from two aspects, i.e., front office and back office. Information requirements for front office were derived by consumer purchasing decision process. And information requirements for back office were derived by tourism value chain. Total 29 functions are identified as critical EC related functions of BTW. Among them, 25 functions were investigated into BTW. BTWs were searched by search engines - Yahoo and Empas - to Korean websites. There are 12 specialized BTWs, except one cyber museum website. For 12 websites, 25 functions were probed. By the results, in need recognition stage of blue tourism, only weather information was provided in most websites. In information search stage of blue tourism, package recommendation and various contents were provided in most websites. In consumption stage of blue tourism, traffic information were provided in most websites. And in after - sales service stage of blue tourism, bulletin board function was implemented in most websites. The rest of the functions were scarcely implemented. On the whole, it was concluded that most EC related functions of BTW in Korea were not implemented properly. To improve the status quo, it is expected in the dimension of individual website, that marketing planning, customized service, intelligent service, reinforcing purchasing assistance functions, customer relationship management, and escrow service etc. need to be implemented. And it is expected in the dimension of blue tourism industry, that standardizing product catalog, security assistance policy, information sharing by industrial database, finding referral model of BTW, elevating information mind, revising related laws etc. are needed.

  • PDF

OSI 망관리 시스템에서 사건복 관리를 위한 1진 피드백 과보고 회피기법 (The Unary Feedback Over-Reporting Avoidance Scheme for the Event Report Management on the OSI Network Management System)

  • 변옥환;진용옥
    • 전자공학회논문지A
    • /
    • 제30A권3호
    • /
    • pp.1-15
    • /
    • 1993
  • In this paper, we propose over-reporting avoidance scheme which avoids congestion of network traffics by adjusting managed system's over-reporting, on the OSI network management model which reports events from managed system to managing system. In case of reporting events from managed system to managing system, management traffic concentration occurs, and it causes over-loading on the managing system and congestion on the network. This scheme takes advantage of feedback from managing system to managed system. Managed system transmits event reports as much as maximum event pertime allocated to itself to managing system, and it sets it's management variables to LOCK state and stops event reports as Threshold time is reached. At the time, managing system directs event reports again by using M-set primitive with referring it's status. With this scheme, distributed processing, dynamic network adaptation, convergence of optimal operation point is possible. In addition to it, a fairness is assured. In order to detect characteristics of the Unary feedback over-reporting avoidance scheme. It is observed a control capability of the event reporting and fairness of each nodes through measuring. ThresholdTime value. It is measured a number of mean activating nodes and maintained time of LOCK state according to event reporting load, and also measured lost ratio of management packet, queuing delay in managing system, and goodput to observe effects of general packet load. Binary feedback scheme. Unary feedback overreporting avoidance scheme and raw scheme on the OSI network management system each are compared and analyzed, and finally proved that the scheme proposed in this study performs better.

  • PDF

스캐닝 트래픽의 프로파일링을 통한 인터넷 웜 확산 모델링 기법 (An Approach for Worm Propagation Modeling using Scanning Traffic Profiling)

  • 손태식;구본현
    • 전자공학회논문지CI
    • /
    • 제47권5호
    • /
    • pp.67-74
    • /
    • 2010
  • 최근에는 일반적인 웜의 확산 특성을 분석하여 이를 이용해 웜으로 의심되는 트래픽을 사전에 차단하는 방법이 활발히 연구되고 있다. 그러나 아직 구체적인 모델링 방법에 대한 명확한 기준이 없으며, 급변하는 웜의 특성을 반영한 사전 탐지가 쉽지 않은 실정이다. 이에 본 논문에서는 현재 제시되어 있는 웜의 탐지 모델들을 분석하였고, 웜의 확산 과정에 있어서 새로운 감염대상을 찾기 위한 스캐닝 방법이 가장 주요한 요소임을 확인하였다. 이를 바탕으로, Lovgate, Blaster, Sasser 3가지 웜의 확산 과정시 스캐닝 방법을 분석하였고, 분석한 내용을 바탕으로 각각의 프로파일을 구축하였다. 구축된 스캐닝 프로파일 기법을 적용한 웜의 탐지 모델을 시뮬레이션 함으로써 실제 웜의 확산 과정을 예측해 본다. 또한 제안 기법의 검증을 위해 실제 테스트 베드를 구축하고 제안 모델을 적용하여 탐지 가능성을 확인하였다.