• Title/Summary/Keyword: 네트워크 독립 프로토콜

Search Result 62, Processing Time 0.025 seconds

A Secure Authentication Protocol of Nodes between Cluster based on ECC (ECC 기반의 클러스터간 노드들의 안전한 인증 프로토콜)

  • Jeong, Yoon-Su;Kim, Yong-Tae;Lee, Sang-Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.13 no.2
    • /
    • pp.167-175
    • /
    • 2008
  • The current pre-distribution of secret keys uses a-composite random key and it randomly allocates keys. But there exists high probability not to be public-key among nodes and it is not efficient to find public-key because of the problem for time and energy consumption. We presents key establishment scheme designed to satisfy authentication and confidentiality, without the need of a key distribution center. Proposed scheme is scalable since every node only needs to hold a small number of keys independent of the network size, and it is resilient against node capture and replication due to the fact that keys are localized. In simulation result, we estimate process time of parameter used in proposed scheme and efficiency of Proposed scheme even if increase ECC key length.

  • PDF

Design and Implementation of Wireless Protocol for Managing Rooms in a Large Building (대형 건물 객실 관리를 위한 무선 프로토콜 설계 및 구현)

  • Jeong, Woo-Jeong;Choi, Sung-Chul;Jeong, Kyu-Seuck;Kim, Jong-Heon;Yoo, Kwan-Hee
    • The Journal of the Korea Contents Association
    • /
    • v.10 no.1
    • /
    • pp.27-36
    • /
    • 2010
  • In wireless networks environment, there are attempts for constructing systems through which we can monitor and control various electronic devices used in large buildings at remoteness by using Zigbee protocol. Since address assignment method of DAA in Zigbee has a depth restriction, we cannot construct a network in large buildings. And also communication failures are frequent in a large network since broadcast storm can be occurred due to frequent broadcasts among a lot of nodes at AODV routing used in Zigbee. In order to solve these problems, in this paper, we propose a novel protocol which has improved the restriction of depth by using a fixed address assignment method, and has enhanced the broadcast occurrence by devising a static routing method to a packet movement between floors. Regardless of entire network, additionally, this was to enable internal communication reliably by composing an independent PAN. Specially, in this paper, we implemented the proposed wireless protocol and proved stability and practicality through experiment appliances of control of devices established in a large building.

A Study on MD5 Security Routing based on MANET (MANET 기반 MD5 보안 라우팅에 관한 연구)

  • Lee, Cheol-Seung
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.7 no.4
    • /
    • pp.797-803
    • /
    • 2012
  • Recently demands in construction of the stand-alone networks and interconnection between convergence devices have led an increase in research on and much attention has been paid to the application of MANET as a Ubiquitous network which is growing fast. With performance both as hosts and routers, easy network configuration, and fast response, mobile nodes participating in MANET are suitable for Embedded computing, but have vulnerable points, such as lack of network scalability and dynamic network topology due to mobility, passive attacks, active attacks, which make continuous security service impossible. In this study, hashed AODV routing is used to protect from counterfeiting messages by malicious nodes in the course of path finding and setting, and disguising misrouted messages as different mobile nodes and inputting them into the network.

Networking Support Framework for Wireless Sensor Network Applications (센서네트워크 응용 개발을 위한 네트워킹 지원구조)

  • Choi Suk-Won;Cha Ho-Jung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06a
    • /
    • pp.184-186
    • /
    • 2006
  • 본 논문에서는 WSN의 개발자론 커널 개발자, 네트워크 응용 개발자로 분리하고 이들이 상호 배타적으로 프로그래밍 할 수 있는 네트워크 구조를 제시한다. 이를 위해 커널을 정적 부분과 동적 부분으로 분류하고 응용에 따라 변경되는 부분을 최소화하면서도, 네트워크 모듈의 재사용성을 높일 수 있는 효율적인 센서 네트워크 프로그래밍 환경을 제공한다. 이를 위해 MAC 프로토콜과 독립적으로 네트워크 알고리즘을 개발 할 수 있는 새로운 계층 구조를 제안한다. 제안하는 네트워크 구조는 상하 독립적 프로그래밍 구조를 제공함으로써 hop-to-hop 통신과 end-to-end 통신의 개발을 별도의 알고리즘으로 할 수 있도록 한다. 유효성을 검증하기 위해 Dynamic Loadable Kernel Module을 지원하는 RETOS 운영 체제를 이용하여 다양한 네트워크 알고리즘 및 응용을 구현한 후, 그 성능을 평가하였다.

  • PDF

UWB Link-Adaptive Relay Transmission Protocol for WiMedia Distributed MAC Systems (WiMedia Distributed MAC 통신 시스템을 위한 UWB 링크에 적응적인 릴레이 통신 프로토콜)

  • Hur, Kyeong
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37 no.3A
    • /
    • pp.141-150
    • /
    • 2012
  • The WiMedia Alliance has specified a Distributed Medium Access Control (D-MAC) protocol based on UWB for high speed wireless home networks and WPANs. In this paper, firstly, a time slot reservation protocol for relay transmission is proposed. Furthermore, we propose a novel relay node selection algorithm adaptive to current UWB link transmission rate. The proposed relay node selection algorithm has compatibility with current WiMedia D-MAC standard and is executed at each device according to the SoQ as a QoS criterion.

Performance Comparison of Security System with Various Collaboration Architecture (다양한 연동 구조를 통한 보안 시스템의 성능 비교)

  • 김희완;서희석
    • Journal of the Korea Computer Industry Society
    • /
    • v.5 no.2
    • /
    • pp.235-242
    • /
    • 2004
  • As e-business being rapidly developed the importance of security is on the rise in network. Intrusion detection systems which are a core security system detect the network intrusion trial. As intrusions become more sophisticated, it is beyond the scope of any one IDS to deal with them. Thus we placed multiple IDS agents in the network and the information helpful for detecting the intrusions is shared among these agents to cope effectively with attackers. Each agent cooperates through the BBA (Black Board Architecture) and CNP (Contract Net Protocol) for detecting intrusions. In this paper, we propose the effective method comparing the blackboard architecture to contract net protocol.

  • PDF

Stable and Efficient Distributed Cluster-based Routing Protocol for MANETs (MANETs 에서 안정적이고 효율적인 통신을 위한 클러스터 기반 분산 라우팅 프로토콜)

  • Jang, Joon-Hyouk;Jung, Jin-Man;Min, Hong;Cho, Yoo-Kun;Gim, Bong-Chan;Hong, Ji-Man
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.272-277
    • /
    • 2010
  • 기존의 클러스터 기반 라우팅 프로토콜들은 클러스터 외부와의 통신을 클러스터 헤드가 전담함으로써 통신 경로의 구성을 단순화하고 클러스터 헤드를 통한 데이터 통신을 가능하게 하였다. 하지만 매 라운드마다 클러스터 헤드의 재선출(re-electioin) 및 클러스터의 재구성(re-clustering)에 드는 비용을 감수해야 한다. 본 논문에서는 클러스터 헤드없이 완전히 분산된 방식으로 클러스터를 구성하여 클러스터 헤드의 재선출 및 클러스터 재구성의 비용을 줄이고, 안정적인 클러스터 구조를 바탕으로 노드 간의 P2P 통신을 지원하는 라우팅 프로토콜(Distributed Cluster-based Routing Protocol, DCRP)을 제안한다. 제안 기법은 각각의 노드가 이웃 노드와의 연결 상태를 감지하여 독립적으로 자신의 상태를 변화시킴으로써 클러스터를 구성한다. 특정 클러스터를 지나는 경로는 완전히 해당 클러스터 내의 노드들의 책임 하에서 관리되기 때문에 에너지 소모를 효율적으로 관리하고 네트워크의 크기에 따른 확장성을 보장할 수 있다. 제안 기법은 시뮬레이션을 통해 기존 기법에 비해 네트워크 구조(topology)의 안정성이 향상되고 제어 메시지의 교환과 경로 설정에 소모되는 비용이 크게 줄었음을 확인하였다.

  • PDF

Collision Reduction Scheme based on Station Grouping in IEEE 802.11 Wireless LANs (IEEE 802.11 무선 랜에서 단말 그룹화를 통한 충돌 감소 방법)

  • Choi, Jun-Hyuk;Kim, Sunmyeng
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.393-395
    • /
    • 2015
  • IEEE 802.11 무선 랜은 단말들 간의 채널을 공유하기 위해 CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance) 기반의 DCF(Distributed Coordination Function) 프로토콜을 제공한다. DCF는 네트워크상의 단말수가 증가할수록 충돌 확률이 증가하여 전체적인 성능 감소를 야기한다. 이는 네트워크에 있는 모든 단말이 동시에 채널 경쟁을 하기 때문이다. 충돌 확률을 줄이고 성능을 향상시키기 위해 단말을 여러 그룹으로 나누고 각 그룹에 속하는 단말들간 채널 경쟁을 수행하는 가상 그룹 방법이 제안되었다. 그러나 가상 그룹 방법은 각 단말이 독립적으로 그룹 수를 결정하고 자신이 어느 그룹에 속해 동작할지 결정한다. 따라서 단말마다 서로 그룹 수가 다를 수 있고 단말이 하나도 포함되지 않은 그룹이 존재할 수 있다. 즉, 가상 그룹 방법은 단말간 공평성 문제가 있고 오동작 가능성이 있다. 이 문제를 해결하기 위해 본 논문에서는 비지톤과 타이머를 이용하여 단말간 동기화를 맞춰 그룹 수 및 자신의 그룹 번호를 독립적으로 결정하는 방법을 제안한다. 그룹 수는 현재 채널 경쟁 수준을 고려하여 결정한다. 단말들의 그룹화를 통해 충돌확률을 줄이고 네트워크 성능을 향상시킨다.

Design and Implementation of Network Switching Software based on Hardware Abstraction Layer (하드웨어 추상화 계층에 기반한 네트워크 스위치 소프트웨어의 설계 및 구현)

  • 김지현;김준우;강경태;이원석;신현식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.658-660
    • /
    • 2003
  • 내장형 시스템의 일종인 네트워크 스위치는 소프트웨어의 하드웨어 의존성 때문에 그 개발에 어려움이 있다. 첫째, 하드웨어와 소프트웨어의 개발이 순차적으로 밖에 이루어지지 못하므로 개발 시간이 현저히 지연되며, 둘째. 하드웨어에 따라 소프트웨어가 이식되어야 하므로 개발 노력이 낭비된다. 특히 네트워크 스위치의 소프트웨어는 하드웨어에 의존적일 뿐 아니라, 소프트웨어 모듈 간에도 의존적인 요소가 존재하므로 개별적으로 개발된 소프트웨어들의 통합에 어려움이 있다. 본 논문에서는 네트워크 스위치 개발 시 앞서 언급한 내장형 시스템 개발 문제점을 해결하는 동시에, 소프트웨어 간의 의존성 역시 해결할 수 있는 소프트웨어 구조로써 가상의 스위치 계층을 설계하고 구현하였다. 또한 사례연구로써 OSI 2계층에서 동작하는 리눅스 기반의 스위치를 위한 각종 프로토콜을 본 논문에서 제안하는 가상의 스위치 계층을 기반으로 하여 개발하였으며. 개발 경험을 통하여 가상의 스위치 계층이 하드웨어와 소프트웨어 개발을 독립적으로 수행할 수 있도록 함으로써 스위치 개발 시간을 단축시키며, 또한 소프트웨어 통합 시 그 복잡도를 낮추고 소프트웨어의 신뢰성을 높이는 것을 검증하였다.

  • PDF

The Authentication Framework Application Plan for the Security Improvement in Network Robot Environment (네트워크 로봇 환경에서 보안 향상을 위한 인증 프레임워크 적용 방안)

  • Cho, Han-Jin;Lee, Jun-Hwan
    • Journal of Digital Convergence
    • /
    • v.10 no.2
    • /
    • pp.217-223
    • /
    • 2012
  • By using the network, the robot can provide the anytime and anywhere various services. There is the advantage that it can provide the real time service by using the network description but the network robot has the network security vulnerability. Therefore, in the network robot environment, the authentication framework which can be satisfied the security function has to be established. In this paper, the security vulnerability which it can be generated in the network robot environment is analyze and the plan for reaction is prepared. And the authentication framework controlling the network robot safely was proposed.