• Title/Summary/Keyword: 네트워크 구조

Search Result 5,074, Processing Time 0.03 seconds

Analysis of Energy Consumption and Processing Delay of Wireless Sensor Networks according to the Characteristic of Applications (응용프로그램의 특성에 따른 무선센서 네트워크의 에너지 소모와 처리 지연 분석)

  • Park, Chong Myung;Han, Young Tak;Jeon, Soobin;Jung, Inbum
    • Journal of KIISE
    • /
    • v.42 no.3
    • /
    • pp.399-407
    • /
    • 2015
  • Wireless sensor networks are used for data collection and processing from the surrounding environment for various applications. Since wireless sensor nodes operate on low computing power, restrictive battery capacity, and low network bandwidth, their architecture model has greatly affected the performance of applications. If applications have high computation complexity or require the real-time processing, the centralized architecture in wireless sensor networks have a delay in data processing. Otherwise, if applications only performed simple data collection for long period, the distributed architecture wasted battery energy in wireless sensors. In this paper, the energy consumption and processing delay were analyzed in centralized and distributed sensor networks. In addition, we proposed a new hybrid architecture for wireless sensor networks. According to the characteristic of applications, the proposed method had the optimal number of wireless sensors in wireless sensor networks.

A Designing Method of Intranet Security Architecture Model for Network Security Efficiency (보안 효율성 제고를 위한 인트라넷 네트워크 아키텍쳐 모델)

  • Noh, Si-Choon
    • Convergence Security Journal
    • /
    • v.10 no.1
    • /
    • pp.9-17
    • /
    • 2010
  • Internet network routing system is used to prevent spread and distribution of malicious data traffic. The penetration of malicious code and the function of security blocking are performed on the same course of traffic pathway. The security architecture is the concept to distinguish the architecture from the group handling with the traffic on the structure of network which is performed with the function of penetration and security. The security architecture could be different from the criterion of its realm and function, which requires the development and the application of security mechanism for every architecture. For the establishment of security architecture it is needed to show what criterion of net work should be set up. This study is based on analysis of diagnostic weakness structure in the network security architecture and research the criterion for topology factor, security architecture structure map selection, and blocking location and disinfection net. It is shown to increase the effective rate blocking the virus with the proposed method in this paper rather than the traditional network architecture.

Network Architecture and Routing Protocol for Supporting Mobile IP in Mobile Ad Hoc Networks (이동 애드 혹 네트워크의 Mobile IP 지원을 위한 네트워크 구조 및 라우팅 프로토콜)

  • Oh, Hoon;TanPhan, Anh
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.33 no.1A
    • /
    • pp.24-35
    • /
    • 2008
  • We propose a tree-based integrated network of infrastructure network and mobile ad hoc network to effectively support Mobile IP for mobile ad hoc networks and also proposed a network management protocol for formation and management of the integrated network and a tree-based routing protocol suitable for the integrated network. The integrated network has fixed gateways(IGs) that connect two hybrid networks and the mobile nodes in the network form a small sized trees based on the mobile nodes that are in the communication distance with a IG. A new node joins an arbitrary tree and is registered with its HA and FA along tree path. In addition, the proposed protocol establishes a route efficiently by using the tree information managed in every node. We examined the effectiveness of the tree-based integrated network for some possible network deployment scenarios and compared our routing protocol against the Mobile IP supported AODV protocol.

Analyzing internet networks using an algorithm for detecting network motifs in Genetics (유전자 네트워크 모티프 알고리즘을 이용한 인터넷 네트워크 분석)

  • Na, Ha-Sun;Kim, Moon-Hwan;Ra, Sang-Dong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.594-598
    • /
    • 2005
  • 복잡한 유전학적 네트워크 구조와 조직을 해석하여 인터넷 네트워크에서 상호연결 하는 '네트워크 모티프'를 연구한다. 다양하고 복잡한 유전학적 네트워크 구조의 설계 및 원리를 해석한 네트워크 모티프를 패턴으로 규정되어 있는 것들을 유전학적 네트워크에서 정보 네트워크(www)와의 동적으로 수행할 수 있는지 알고리즘을 통해 해석한다. 유전학적 네트워크에서 모티프들이 네트워크의 보편적인 class를 규정할 수 있는지 이론적으로 접근하여 인터넷 네트워크에 응용 및 해석하고 분석한다.

  • PDF

An Architecture Analysis of Common Logical Functions in Wireline and Wireless Networks Integration for Voice over Internet Protocol (유무선 통합 네트워크에서의 VoIP를 위한 공통 논리 기능 구조 분석)

  • Kang, T.G.;Kim, D.Y.;Kim, B.T.
    • Electronics and Telecommunications Trends
    • /
    • v.17 no.5 s.77
    • /
    • pp.47-54
    • /
    • 2002
  • VoIP는 인터넷을 통한 음성 전화를 제공하는 기술이다. 유선의 PSTN과 인터넷간에 VoIP 기술을 적용하여 음성 전화를 제공한 데 이어, 이동통신 네트워크에서도 VoIP 기술에 의한 음성 서비스를 제공할 예정이다. 본 고에서는 유선 및 무선 통합 네트워크에서 VoIP 기술을 수용하기 위한 공통 논리 기능을 정의하고, 각 공통 논리 기능에 대한 IETF, ITU-T, 3GPP, 3GPP2 표준 규격의 기능 관계를 분석하여 유선, 무선, 인터넷의 통합 네트워크 구조를 제시하였다. 본 고에서 제시한 유선, 무선, 인터넷의 공통 논리 기능 구조는 유무선 네트워크를 통합할 수 있는 원천 기술 개발의 개념 구조로 사용할 수 있다.

Security requirements and technical analysis for highly Trusted Network configuration (고신뢰 네트워크 구성을 위한 보안 요구사항 및 기술 분석)

  • Kim, Dohyun;Bong, Jinsook;Shin, Yongtae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.431-433
    • /
    • 2015
  • 기존 IP기반의 공용망에서는 폐쇄망의 구조로 사용되고 있다. 이런 구조는 구조상의 문제와 보안상의 문제를 가지고 있다. 본 논문에서는 현재 IP기반의 공용망에서 발생할 수 있는 여러 보안 문제를 해결하기 위해 현재 네트워크 구조의 문제와 보안상의 문제를 제시하고 고신뢰 네트워크 시스템의 필요성을 제안한다. 제안하는 고신뢰 네트워크에 기능 요구사항과 보안 요구사항에 대하여 분석하고 보안 요구사항별 고신뢰 네트워크 핵심기술을 도출한다.

An Improved Hierarchical Routing Protocol for Wireless Hybrid Mesh Network (무선 하이브리드 메쉬 네트워크를 위한 개선된 계층구조 라우팅 프로토콜)

  • Ki, Sang-Youl;Yoon, Won-Sik
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.47 no.5
    • /
    • pp.9-17
    • /
    • 2010
  • In this paper we propose an improved hierarchical routing protocol for wireless hybrid mesh network. The proposed method efficiently manages network topology and reduces overhead traffic for setting routing path by considering link stability. The simulation results show that the proposed method outperforms the HOLSR (hierarchical optimized link state routing) method in aggregate goodput, packet delivery ratio, and end-to-end delay.

Design and Performance Analysis of Security Network Management Architecture for Auto-managing Security Systems (보안 시스템의 자동 관리를 위한 보안 네트워크 관리 구조의 설계 및 성능 분석)

  • Ahn Gae-Il
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.30 no.8B
    • /
    • pp.525-534
    • /
    • 2005
  • This paper proposes the architecture and the methods of security network management for auto-configuration of security systems by extending the existing policy-based network management architecture. The architecture and the methods proposed in this paper enable a security management sewer to automatically decide the best-suited security policy to apply to a security system and the most effective and efficient security system to perform security policy rule, based on the role and capability information of security systems and the role and time information of security policy. For integrated control of network system and security system, this paper also proposes SNMP protocol based security network topology map generator. To show the excellence of the proposed architecture and methods, we simulate and evaluate the automatic response against attacks.

미래 인터넷의 이동 네트워크 구조 및 연구동향

  • Han, Yeon-Hui;Go, Seok-Ju;Kim, Pyeong-Su;Jeong, Hui-Yeong
    • Information and Communications Magazine
    • /
    • v.29 no.3
    • /
    • pp.41-48
    • /
    • 2012
  • 최근 스마트폰의 도입과 더불어서 이동 인터넷 트래픽이 급증하고 있어서 미래 인터넷의 새로운 구조를 분석 및 연구할 때 이동성(Mobility)을 중요한 설계 요구사항으로 정하고 있다. 본 고에서는 미래 인터넷에서 이동 네트워크 구조 연구의 필요성에 대해 설명한다. 또한, 이동성 관리 연구에 있어서 최근에 많은 이슈가 되고 있는 분산/동적 이동성 관리에 대해 살펴보고 국내외의 여러 연구 그룹에서 제안하고 있는 대표적인 이동 네트워크 구조 및 연구 동향에 대해 기술한다.

트러스트 기반의 신뢰 네트워크 구조

  • Jeon, U-Jik
    • Information and Communications Magazine
    • /
    • v.33 no.2
    • /
    • pp.28-38
    • /
    • 2016
  • 기존 인터넷의 보안 모델은 모든 통신 상대와 통신 환경에 대한 의심을 기반으로 외부의 공격으로부터 자신을 보호하는 모델이다. 그러나 이 보안 모델은 공격이 지능화됨에 따라 방어도 지속적으로 강화되어야 하는 악순환의 고리에 빠지게 된다. 이런 악순환의 고리를 끊기 위하여 상호 신뢰를 바탕으로 공격자체가 원천적으로 없어지는 신뢰통신 구조를 제안한다. 신뢰통신모델은 먼저 상호신뢰 관계를 가진 제한된 참여자들로 구성된 신뢰 도메인에서 시작하여 외부와의 통신은 잘 정의된 인증 절차에 따라 허용함으로써 도메인의 신뢰 수준을 유지하면서 신뢰 영역을 확장하는 방식을 채택한다. 이 신뢰 모델을 기반으로 신뢰 네트워크 구조를 제안하고 이 구조를 기존의 IP 네트워크에 적용하는 방안을 제시한다.