• Title/Summary/Keyword: 네트워크분석 기법

Search Result 2,155, Processing Time 0.029 seconds

Broadcast Scheduling for Wireless Networks Based on Theory of Complex Networks (복잡계 네트워크 기반 무선 네트워크를 위한 브로드캐스트 스케줄링 기법)

  • Park, Jong-Hong;Seo, Sunho;Chung, Jong-Moon
    • Journal of Internet Computing and Services
    • /
    • v.17 no.5
    • /
    • pp.1-8
    • /
    • 2016
  • This paper proposes a novel broadcast scheduling algorithm for wireless large-scale networks based on theory of complex networks. In the proposed algorithm, the network topology is formed based on a scale-free network and the probability of link distribution is analyzed. In this paper, the characteristics of complex systems are analyzed (which are not concerned by the existing broadcast scheduling algorithm techniques) and the optimization of network transmission efficiency and network time delay are provided.

이미지 복원을 위한 네트워크 파라미터의 동적 업데이트를 위한 기법

  • Kim, Tae-Hyeon
    • Broadcasting and Media Magazine
    • /
    • v.25 no.2
    • /
    • pp.27-35
    • /
    • 2020
  • 최근 많은 연구 결과물에서 빅데이터를 이용하여 학습된 뉴럴 네트워크가 영상 내 노이즈를 제거하는데 매우 효과적임이 입증되었다. 여기에서 한 걸음 더 나아가, 입력으로 주어진 노이즈가 있는 영상의 특징을 분석하여, 사전에 학습된 네트워크의 파라미터를 테스트 타임에 동적으로 업데이트함으로써 주어진 입력 영상을 더욱 잘 처리할 수 있도록 하는 연구들이 시도되고 있다. 본 원고에서는 이와 같이 테스트 타임에 주어지는 입력 영상을 네트워크 학습에 사용하는(self-supervision) 이미지 복원 기법들을 소개한다. 다음으로, 기존의 self-supervision을 이용하는 기법들 대비 학습 효율성과 정확도를 더욱 향상시킬 수 있는 새로운 형태의 네트워크 파라미터 업데이트 기법을 설명하고, 제안하는 기법의 우수성을 다양한 실험 결과를 통해 분석 및 입증한다.

Comparison of Pointer Network-based Dependency Parsers Depending on Attention Mechanisms (Attention Mechanism에 따른 포인터 네트워크 기반 의존 구문 분석 모델 비교)

  • Han, Mirae;Park, Seongsik;Kim, Harksoo
    • Annual Conference on Human and Language Technology
    • /
    • 2021.10a
    • /
    • pp.274-277
    • /
    • 2021
  • 의존 구문 분석은 문장 내 의존소와 지배소 사이의 관계를 예측하여 문장 구조를 분석하는 자연어처리 태스크이다. 최근의 딥러닝 기반 의존 구문 분석 연구는 주로 포인터 네트워크를 사용하는 방법으로 연구되고 있다. 포인터 네트워크는 내부적으로 사용하는 attention 기법에 따라 성능이 달라질 수 있다. 따라서 본 논문에서는 포인터 네트워크 모델에 적용되는 attention 기법들을 비교 분석하고, 한국어 의존 구문 분석 모델에 가장 효과적인 attention 기법을 선별한다. KLUE 데이터 셋을 사용한 실험 결과, UAS는 biaffine attention을 사용할 때 95.14%로 가장 높은 성능을 보였으며, LAS는 multi-head attention을 사용했을 때 92.85%로 가장 높은 성능을 보였다.

  • PDF

A Survey on Network Attack Detection Techniques Based Software-Defined Network (SDN 기반 네트워크 공격 탐지 기법에 대한 동향 연구)

  • Hong, Ji-Hoon;Jung, Jun-Kwon;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.506-509
    • /
    • 2014
  • 최근 클라우드 서비스의 발전으로 인해 네트워크 트래픽이 폭발적으로 증가함에 따라 네트워크를 보다 효율적으로 관리하는 방법들에 대한 필요성이 제기되었고 해결책으로 소프트웨어 정의 네트워크(Software-Defined Network: SDN)가 제안되었다. 네트워크 구조가 기존보다 효율적인 SDN으로 변화함에 따라 보안 기술들도 함께 변화하고 있는데 본 논문에서는 보안 기술들 중 SDN을 이용한 네트워크 공격 탐지 기법들을 패킷 분석 기반과 임계값 기반으로 분류하고 보안성과 자원 사용에 대한 효율성 측면에서 분석하였다. 본 논문의 분석 결과를 통해 앞으로의 SDN 기반 네트워크 공격 탐지 기법들의 연구 방향을 제시하고 향후 새로운 SDN 기반 네트워크 공격 탐지 기법 연구와 탐지 시스템 구현에 기틀을 마련한다.

A Study on the Network Generation Methods for Visualizing Knowledge Domain's Intellectual Structure (지적 구조의 시각화를 위한 네트워크 형성 방식에 관한 연구)

  • Lee, Jae-Yun
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2005.08a
    • /
    • pp.349-356
    • /
    • 2005
  • 지적 구조 분석을 위해서 계량서지적 자료를 시각적으로 표현하는 다양한 네트워크 형성 방식에 대해서 사례와 함께 각각의 특성을 살펴보았다. 동시인용을 비롯한 계량서지적 자료의 시각적인 표현은 지적구조의 분석에 있어서 매우 효과적인 방법으로 인식되어왔다. 시각화를 위해서는 전통적으로 다차원척도법이나 군집분석, 대응일치분석 등의 다변량통계 분석 기법이 사용되어왔다. 최근 들어 패스파인더 네트워크를 비롯한 새로운 네트워크 형성 기법이 전통적인 기법의 대체 도구로 제시되고 있으나, 사실상 네트워크의 형태로 지적 구조를 분석하는 것은 인용분석 연구의 초기부터라고 할 수 있다. 다양한 네트워크 형성 방식의 특성에 대해서 살펴봄으로써 계량서지적 분석을 활성화하는데 도움이 되리라고 기대한다.

  • PDF

An Efficient ABR Traffic Flow Control Mechanism For Multimedia Services in Wireless Mobile ATM Networks (무선 이동ATM네트워크에서 멀티미디어 서비스 제공을 위한 효율적인 ABR 트래픽 흐름제어 메커니즘)

  • 강문식
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.8A
    • /
    • pp.1428-1436
    • /
    • 2001
  • 본 논문에서는 무선 이동 ATM 네트워크에서 무선채널 상태를 고려하면서 가상목적지와 가상소스를 이용한 효율적인 ABR트래픽 흐름제거 기법을 제안한다. ABR서비스는 높은 우선순위를 갖는 실시간 서비스에 의해 사용되지 않는 유휴대역폭을 효율적으로 사용하는 서비스로, 셀손실에 특히 민감하다. ABR서비스는 대역폭의 효율적인 활용으로 기존ATM네트워크에서 널리 사용되고 있으며, 무선 이동ATM네트워크에서도 이러한 ABR서비스의 제공이 중요하다고 하겠다. 기존 ATM네트워크에서는 효율적인 ABR서비스를 위한 흐름제어기법으로서 RM(Resource Management)셀의 피드백을 이용한 전송율기반 폭주제어 기법을 사용하고 있으나, 이 방식을 무선네트워크에 그대로 적용했을 경우, 심각한 대역폭의 낭비를 가져올 수 있다. 따라서 제안된 기법은 무선 이동네트워크에서 RM셀의 전송을 억제하고 ATM스위치에 의해 MT(Movile terminal)의 ACR을 결정하게 하여 기지국을 통해 단말기로 전송하도록 하였다. ABR트래픽은 MT에서 고정호스트로 전송된다고 가정하고 시뮬레이션을 수행하여, 그 성능을 분석하였다. 성능분석 결과, 제안된 기법은 무선네트워크의 대역폭을 낭비하지 않으면서 링크의 혼잡도를 최소화하여 채널상태에 따라 효율적으로 전송율을 조절할 수 있음을 확인하였다.

  • PDF

A Study on Routing Security in Wireless Sensor Networks (무선 센서 네트워크에서의 라우팅 보안 기법 비교 분석)

  • Kim, Young-Ki;Lee, Hwa-Seong;Kim, Yong-Ho;Lee, Dong-Hoon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.117-120
    • /
    • 2008
  • 무선 센서 네트워크란 물리적, 환경적 현상을 감지하기 위해 센서를 사용하는 수백 개에서 수천 개의 센서 노드로 구성된 네트워크를 말한다. 이러한 무선 센서 네트워크에서 라우팅 보안은 중요하다. 센싱된 데이터가 사용자에게 전달되지 않는다면 네트워크는 그 기능을 제대로 수행한다고 할 수 없기 때문이다. 따라서 무선 센서 네트워크에서 데이터가 목적지에 안전하게 도달하도록 하는 라우팅 보안 기법은 필수적이다. 최근의 라우팅 보안은 암호학적 기법, 네트워크 컴퓨터 알고리즘을 이용한 기법 등 다양한 접근 방법으로 연구가 이루어지고 있다. 본 논문에서는 최근의 무선 센서 네트워크 라우팅 보안 기법의 동향을 살펴보고 이들을 비교 분석한다.

  • PDF

산업 제어 시스템 네트워크 분석 저지를 위한 트래픽 난분석화 기법

  • Lee, Yangjae;Jung, Hye-Lim;Ahn, Sung-Kyu;Park, Ki-Woong
    • Review of KIISC
    • /
    • v.30 no.5
    • /
    • pp.25-33
    • /
    • 2020
  • 산업 제어 시스템 대상 원격 관제 기술은 관리자의 즉각적 대응을 통해 산업 재해 발생 확률 저하를 위한 핵심기술로 주목받고 있다. 그러나 산업 제어 시스템 원격 관제 기술은 원격의 관리자와 통신하기 위해 외부 네트워크 연결이 필수적이며, 따라서 공격자들에게 기존 산업 제어 시스템에 존재하지 않던 새로운 네트워크 취약점을 노출하게 된다. 산업 제어시스템은 네트워크 취약점을 해결하기 위해 터널링 프로토콜 또는 패킷 암호화 솔루션을 사용하고 있지만, 이러한 솔루션은 패킷 메타데이터를 분석하는 네트워크 트래픽 분석 공격을 방어하지 못한다. 공격자는 네트워크 트래픽 분석을 통해 패킷의 송수신 대상, 통신 빈도, 활성화 상태 등을 알 수 있으며 획득한 정보를 다음 공격을 위한 초석으로 사용할 수 있다. 따라서 기존의 솔루션들이 해결하지 못하는 산업 제어 시스템 네트워크 환경에서 발생하는 잠재적인 문제들을 해결하기 위해 네트워크 트래픽 분석 난이도를 향상시켜 분석을 방어하는 솔루션이 필요하다. 본 논문에서는 패킷 메타데이터를 분석하는 네트워크 트래픽 분석 공격을 어렵게 하고자 패킷 분할 및 병합 기반 네트워크 트래픽 난분석화 기법을 제안한다. 본 논문에서 제안하는 기법의 참여자인 관리자와 산업 기기는 각각 일정한 크기의 그룹으로 묶인다. 그리고 원격 관제를 위해 관리자와 산업 기기 간 송수신되는 모든 패킷을 대상으로 분할 노드를 경유하도록 한다. 분할노드는 패킷의 난분석화를 위한 핵심 요소로써, 관리자와 산업 기기 사이에 송수신되는 모든 패킷을 상호 목적 대상 그룹의 개수로 분할한다. 그리고 분할한 패킷 조각에 패킷 식별자와 번호를 부여하여 패킷 조각을 모두 수신한 목적대상이 올바르게 패킷을 병합할 수 있도록 하였다. 그리고 분할노드는 목적 대상이 속한 그룹의 모든 참여자에게 서로 다른 패킷 조각들을 전달함으로써 공격자가 패킷의 흐름을 알 수 없도록 하여 산업 제어 시스템 정보를 수집하는 것을 방어한다. 본 논문에서 제안하는 패킷 분할 및 병합 기반 트래픽 난분석화 기법을 통해 산업 제어 시스템을 대상으로 한 트래픽 분석 공격을 방어함으로써 네트워크 공격의 피해를 줄이고 추가적인 네트워크 공격을 차단할 수 있을 것으로 기대된다.

A Study on the IoT Network Traffic Shaping Scheme (IoT 네트워크의 트래픽 쉐이핑 기법 연구)

  • Changwon Choi
    • Journal of Internet of Things and Convergence
    • /
    • v.9 no.6
    • /
    • pp.75-81
    • /
    • 2023
  • This study propose the traffic shaping scheme on IoT Network. The proposed scheme can be operated on the gateway which called sink node and control the IoT traffic with considering the traffic type(real-time based or non real-time based). It is proved that the proposed scheme shows a efficient and compatible result by the numerical analysis and the simulation on the proposed model. And the efficient of the proposed scheme by the numerical analysis has a approximate result of the simulation.

Development of Network Event Audit Module Using Data Mining (데이터 마이닝을 통한 네트워크 이벤트 감사 모듈 개발)

  • Han, Seak-Jae;Soh, Woo-Young
    • Convergence Security Journal
    • /
    • v.5 no.2
    • /
    • pp.1-8
    • /
    • 2005
  • Network event analysis gives useful information on the network status that helps protect attacks. It involves finding sets of frequently used packet information such as IP addresses and requires real-time processing by its nature. Apriori algorithm used for data mining can be applied to find frequent item sets, but is not suitable for analyzing network events on real-time due to the high usage of CPU and memory and thus low processing speed. This paper develops a network event audit module by applying association rules to network events using a new algorithm instead of Apriori algorithm. Test results show that the application of the new algorithm gives drastically low usage of both CPU and memory for network event analysis compared with existing Apriori algorithm.

  • PDF