• Title/Summary/Keyword: 네트워크 동적변화

Search Result 337, Processing Time 0.023 seconds

The Study on the Effective Prevention Mechanism of Masquerade Attacks on Wireless Ad hoc Network (무선 Ad hoc 네트워크의 효율적인 위장 공격 방지 메커니즘에 관한 연구)

  • Hong, Soon-Jwa;Park, Hyun-Dong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.6
    • /
    • pp.135-149
    • /
    • 2006
  • Securing wireless Ad hoc network including the secure mechanism design and implementation is generally more difficult for vulnerability of channels and nodes, the absence of infrastructure, topology that change dynamically, and etc, than ire network. The efforts of early researches are based on the adaptation of securing methods for the wire network to wireless ad hoc network. However, wireless ad hoc network could not get effective study finding because network has essential problems. This paper proposes that some new problems are being came to light over the survivability and availability of the network itself, that are caused by the massive packet attack of more than one or two nodes, and proves the consequence of this phenomenon. Also, we propose an effective prevention mechanism of masquerade attacks for survivability reinforcement that escape standard of the early way by survivability of wireless Ad hoc network and approaches for performance elevation and reflect special quality of wireless Ad hoc network.

A Dynamic Limited Contention-based Algorithm for Fast Registration in UTIS (UTIS에서 효율적인 등록을 위해 동적으로 그룹 크기를 조절하는 제한적 경쟁 알고리즘)

  • Oh Kyung-Sik;Ahn Jong-Suk
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06d
    • /
    • pp.316-318
    • /
    • 2006
  • 본 논문에서는 차세대 지능형 교통시스템인 UTIS(Urban Traffic Information System)의 빠른 접속 요구 조건을 만족하기 위한 DLC(Dynamic Limited Contention) 알고리즘을 제안한다. UTIS 네트워크는 고속으로 이동하는 차량에 설치된 모바일 노드와 도로 변에 설치된 노변 기지국으로 구성되며, 이 네트워크를 통해서 IP 데이터 그램의 전송 서비스, 방송 데이터를 실시간으로 전송하는 실시간 전송 서비스 그리고 차량의 위치를 계속적으로 알려 주는 위치 탐색 서비스를 지원한다. 이러한 전송 서비스를 지원하기 위해서 UTIS는 물리 계층과 MAC 계층으로 구성된다. 그러나 UTIS에서는 차량의 고속 이동으로 인해서 셀(cell)간의 핸드오프가 빈번히 발생하고 또한 위치 추적과 방송 서비스와 같은 실시간 전송 서비스를 지원해야 하기 때문에 기존의 802.11 MAC을 사용할 수 없다. 즉 UTIS에서의 빠른 등록 요구 조건을 충족시키기 위해 기존의 802.11에서 사용하는 경쟁(contention) 방식은 비효율적이다. 본 논문에서는 셀 내에 도착하는 노드 수에 따라 경쟁을 하는 그룹의 크기를 동적으로 조절하는 DLC 알고리즘을 제안한다. 기존의 UTIS에서는 그룹 크기를 정적으로 결정하고 모바일 노드는 자신의 주소에 이 정적 그룹 크기로 modulo하여 자신의 속한 그룹을 초기에 계산한다. 기지국이 접속해야하는 그룹을 폴링 메시지로 지정할 때 그 그룹에 속한 모바일 노드들만이 제한적으로 경쟁하게 된다. 이러한 정적인 그룹 크기는 셀 내에의 노드의 숫자와 그룹 크기의 분포를 고려하지 않는 방식으로 비효율적이다. 본 DLC 알고리즘에서는 전 폴링 주기 동안에 경쟁하는 노드의 빈도수를 계속적으로 추적하여 등록 시점에 경쟁하는 그룹의 개수를 동적으로 조절하게 된다. 이러한 방식은 UTIS와 같이 접속 시간이 제한적이고 접속하려는 노드 수가 빠르게 변화하는 환경 하에서 기존의 802.11 MAC 프로토콜과 정적인 그룹 크기 방식에 비해 효율적이다.

  • PDF

Improvement on The Complexity of Distributed Depth First Search Protocol (분산깊이 우선 탐색 프로토콜의 복잡도 개선을 위한 연구)

  • Choe, Jong-Won
    • The Transactions of the Korea Information Processing Society
    • /
    • v.3 no.4
    • /
    • pp.926-937
    • /
    • 1996
  • A graph traversal technique is a certain pattern of visiting nodes of a graph. Many special traversal techniques have been applied to solve graph related problems. For example, the depth first search technique has been used for finding strongly onnected components of a directed graph or biconnected components of a general graph. The distributed protocol to implement his depth first search technique on the distributed network can be divided into a fixed topology problem where there is no topological change and a dynamic topology problem which has some topological changes. Therefore, in this paper, we present a more efficient distributed depth first search protocol with fixed topology and a resilient distributed depth first search protocol where there are topological changes for the distributed network. Also, we analysed the message and time complexity of the presented protocols and showed the improved results than the complexities of the other distributed depth first search protocols.

  • PDF

An Effective Power Management Mechanism for Mobile Wireless Devices (모바일 무선단말을 위한 효율적인 전력제어기법)

  • Min Jung-Hi;Cha Ho-Jung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06a
    • /
    • pp.142-144
    • /
    • 2006
  • 본 논문은 모바일 시스템의 에너지소비를 줄이기 위하여 CPU와 WNIC의 상호영향과 응용의 종류를 고려한 시스템 레벨 동적 전력 제어 매커니즘을 제시한다. 제시되는 매커니즘은 CPU의 전압과 주파수의 변화에 따라 WNIC이 소모하는 전력이 영향을 받는다는 현상과 무선 네트워크를 사용하는 응용의 종류에 따라 효율적인 CPU의 전압과 주파수와 WNIC의 전력 모드가 다르다는 점에 기초하여 무선 네트워크를 사용하는 응용의 종류에 따라 적절한 CPU, WNIC의 전력 모드를 효과적으로 판단한다. 실험결과는 기존의 단순히 CPU와 WNIC의 DVFS와 DPM을 결합한 정책에 비해 제시되는 매커니즘은 BE응용, CBR응용, 그리고 Telnet 응용에 대해서 각각 평균 8%, 3%, 그리고 16%의 에너지 절약 효과를 보였다.

  • PDF

The Implementation of Integrated Security Engine's Management System for Secure Networking (안전한 네트워킹을 위한 통합 보안 엔진의 보안 관리 프레임워크 구현)

  • Jo, Su-Hyung;Kim, Jeong-Nyeo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2253-2256
    • /
    • 2003
  • 인터넷이 가지고 있는 보안 취약성 때문에 바이러스, 해킹, 시스템 침입, 시스템 관리자 권한 획득, 침입사실 은닉, 서비스거부공격 등과 같은 다양한 형태의 네트워크 공격에 노출되어 있다. 이러한 네트워즈 공격으로 인해 인터넷에 대한 침해가 증가하고 있어 공공기관과 사회기반시설 및 금융 기관은 피해 규모와 영향이 크다. 따라서, 인터넷 침해를 최소화하기 위해 동적으로 침입을 감지하고 제어할 수 있는 보안 기술이 필요하다. 본 논문에서는 네트워크의 패킷을 필터링하고 침입을 탐지하며 불법 침입을 통보하는 커널 수준의 통합 보안 엔진을 설계하고 구현하여 안전한 네트워킹 환경을 제공하며, 보안 환경의 변화에 민첩하게 유기적으로 대처할 수 있는 통합된 관리 방법을 제시한다.

  • PDF

Design of Mobile Agents for The Optimal Migration (최적의 이주를 위한 이동에이전트 설계)

  • Kim, Wan-Sung;Bok, Kyoung-Soo;Yoo, Jae-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1547-1550
    • /
    • 2003
  • 네트워크의 발달과 다양한 서비스의 요구에 따라 새로운 소프트웨어의 패러다임에 대한 요구와 함께 이동 에이전트에 대한 많은 연구가 진행 중이다. 이동 에이전트의 수행에 있어 이주비용은 이동 에이전트의 성능에 많은 영향을 미친다. 본 논문에서 이동에이전트의 이주비용을 최적화하기 위한 기법을 제안한다. 제안하는 이주기법의 특징은 다음과 같다. 첫째, 네트워크 상태 및 플랫폼 상태변화에 적절하게 대응할 수 있는 동적 경로를 생성하여 에이전트 수행 효율을 높인다. 둘째, 수행할 코드를 프리패칭하여 이동 데이터량을 줄이고, 필요한 에이전트를 미리 인스턴스시켜 수행 시간을 단축한다. 셋째, 체크포인트기법을 사용하여 에이전트 수행 중에 에러가 발생할지라도 에이전트는 재 수행을 하지 않고 에러 이전의 상태로 복구하는 방법을 사용하여 수행 효율을 높인다.

  • PDF

Content-based Web Service Discovery in Mobile Environments (모바일 환경을 위한 컨텍스트 기반 웹 서비스 탐색)

  • Shim, Yoo-Seok;Lee, Kyong-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10b
    • /
    • pp.88-92
    • /
    • 2007
  • 모바일 분산 환경은 네트워크의 형태가 시간에 따라서 동적으로 변화하는 특징을 가지고 있으며, 따라서 유연하고 정확한 서비스 탐색 방법은 매우 중요하다. 또한 사용자의 검색 조건에 가장 적절한 서비스를 제공하기 위해서, 컨텍스트 정보에 대한 고려는 필수적이다. 본 논문에서는 모바일 환경에서 보다 효율적으로 웹 서비스를 탐색할 수 있는 프로토콜을 제안한다. 서비스의 특성을 정의하기 위해서 사용되는 컨텍스트 항목들은 해당 서비스의 광고 속성을 적절하게 변경하기 위해서 사용된다. 본 프로토콜을 통해서 사용자는 컨텍스트에 기반하여 보다 정확히 서비스를 탐색할 수 있으며, 네트워크론 보다 효율적으로 사용 할 수 있다.

  • PDF

A Scalable Dynamic QoS Support Protocol (확장성 있는 동적 QoS 지원 프로토콜)

  • 문새롬;이미정
    • Journal of KIISE:Information Networking
    • /
    • v.29 no.6
    • /
    • pp.722-737
    • /
    • 2002
  • As the number of multimedia applications increases, various protocols and architectures have been proposed to provide QoS(Quality of Service) guarantees in the Internet. Most of these techniques, though, bear inherent contradiction between the scalability and the capability of providing QoS guarantees. In this paper, we propose a protocol, named DQSP(Dynamic QoS Support Protocol), which provides the dynamic resource allocation and admission control for QoS guarantees in a scalable way. In DQSP, the core routers only maintain the per source-edge router resource allocation state information. Each of the source-edge routers maintains the usage information for the resources allocated to itself on each of the network links. Based on this information, the source edge routers perform admission control for the incoming flows. For the resource reservation and admission control, DQSP does not incur per flow signaling at the core network, and the amount of state information at the core routers depends on the scale of the topology instead of the number of user flows. Simulation results show that DQSP achieves efficient resource utilization without incurring the number of user flow related scalability problems as with IntServ, which is one of the representative architectures providing end-to-end QoS guarantees.

Adaptive Link Recovery Period Determination Algorithm for Structured Peer-to-peer Networks (구조화된 Peer-to-Peer 네트워크를 위한 적응적 링크 복구 주기 결정 알고리듬)

  • Kim, Seok-Hyun;Kim, Tae-Eun
    • Journal of Digital Contents Society
    • /
    • v.12 no.1
    • /
    • pp.133-139
    • /
    • 2011
  • Structured P2P (peer-to-peer) networks have received much attention in research communities and the industry. The data stored in structured P2P networks can be located in a log-scale time without using central severs. The link-structure of structured P2P networks should be maintained for keeping log-scale search performance of it. When nodes join or leave structured P2P networks frequently, some links become unavailable and search performance is degraded by these links. To sustain search performance of structured P2P networks, periodic link recovery scheme is generally used. However, when the link recovery period is short or long compared with node join and leave rates, it is possible that sufficient number of links are not restored or excessive messages are used after the link-structure is restored. We propose the adaptive link recovery determination algorithm to maintain the link-structure of structured P2P networks when the rates of node joining and leaving are changed dynamically. The simulation results show that the proposed algorithm can maintain similar QoS under various node leaving rates.

Fixing Security Flaws of URSA Ad hoc Signature Scheme (URSA 애드혹 서명 알고리즘의 오류 수정)

  • Yi, Jeong-Hyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.4
    • /
    • pp.131-136
    • /
    • 2007
  • Ad hoc networks enable efficient resource aggregation in decentralized manner, and are inherently scalable and fault-tolerant since they do not depend on any centralized authority. However, lack of a centralized authority prompts many security-related challenges. Moreover, the dynamic topology change in which network nodes frequently join and leave adds a further complication in designing effective and efficient security mechanism. Security services for ad hoc networks need to be provided in a scalable and fault-tolerant manner while allowing for membership change of network nodes. In this paper, we investigate distributed certification mechanisms using a threshold cryptography in a way that the functions of a CA(Certification Authority) are distributed into the network nodes themselves and certain number of nodes jointly issue public key certificates to future joining nodes. In the process, we summarize one interesting report [5] in which the recently proposed RSA-based ad hoc signature scheme, called URSA, contains unfortunate yet serious security flaws. We then propose new scheme by fixing their security flaws.