• Title/Summary/Keyword: 네트워크 분석

Search Result 10,985, Processing Time 0.041 seconds

Performance Analysis for Cognitive Vehicular Networks with Multiple Relays (다중중계기가 존재하는 무선 인지 차량 네트워크의 성능 분석)

  • Lee, Juhyun;Lee, Jae Hong
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2012.11a
    • /
    • pp.69-70
    • /
    • 2012
  • 본 논문에서는 다중중계기가 존재하는 인지 차량 네트워크의 성능 분석을 한다. 기존 연구에서 무선 인지 네트워크의 성능 분석에 관한 연구는 많았지만 무선 인지 네트워크에 차량 통신을 접목시킨 무선 인지 차량 네트워크의 성능 분석에 관한 연구는 많지 않았다. 본 논문에서는 언더레이(underlay) 무선 인지 네트워크를 가정하고 차량간 통신이 일어나는 2차 사용자 네트워크의 채널들을 cascaded Rayleigh fading으로 모델링 한다. 성능 분석의 지표로 불능 확률을 사용하고 컴퓨터 모의실험을 통해 분석된 불능확률 값과 모의실험을 통해 얻어진 불능확률 값이 거의 일치한다는 것을 보인다.

  • PDF

A Method for Detecting Outlier Communities in Social Networks (소셜 네트워크 분석을 통한 소외계층 발견 방법)

  • Choi, Dongjin;Kim, Jeongin;Kim, Pankoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.447-449
    • /
    • 2012
  • 본 논문은 소셜 네트워크 서비스 내에 존재하는 사용자간의 인맥 네트워크 정보와 사용자들 간에 주고받는 메시지의 긍정, 부정 성향 분석을 통하여 상대적으로 고립되거나 소외된 사용자를 발굴하는 방법에 대한 내용을 다룬다. 현재 소셜 네트워크 서비스를 이용하여 인맥 네트워크를 분석하거나 특정 인물의 영향력을 분석 또는 화두가 되는 이슈 및 트렌드를 추출하는 연구에 초점이 맞춰지고 있다. 사회적으로 크게 대두되고 있는 학교폭력, 자살, 왕따와 같은 문제점을 해결하기 위하여 소셜 네트워크 분석을 통한 고립 및 소외계층 발견 기법이 필요하다. 따라서 본 논문에서는 기존의 소셜 네트워크 분석기법으로 해결할 수 없는 소외계층 발견 방법을 제안한다.

유비쿼터스 네트워크에서 서비스 거부(Denial of Service) 공격의 특성 및 위험성 분석

  • 이병주;홍순좌;이승형
    • Review of KIISC
    • /
    • v.14 no.1
    • /
    • pp.35-45
    • /
    • 2004
  • 미래 유비쿼터스 컴퓨팅 환경의 네트워크 인프라 구축을 위한 핵심기술은 무선 ad hoc 네트워크이다. 이러한 ad hoc 네트워크에 대한 보안은 일반 네트워크와 마찬가지로 보안성, 무결성, 가용성 등이 요구되지만. 일반적으로 무선네트워크라는 점, 고정 인프라가 없다는 점, 네트워크 토폴로지가 수시로 변한다는 점 등 때문에 보안문제는 훨씬 어려운 것으로 인식되고 있다. 본 논문에서는 보안 요구사항 중에서 가용성에 중점을 두어, 일반 네트워크와는 다른 유비쿼터스 네트워크에서의 DoS 공격의 여러 가지 유형을 분석한다. 또한 이러한 DoS 공격이 유비쿼터스 네트워크에 미치는 영향을 컴퓨터 시뮬레이션을 통해 전송성능과 생존성의 측면에서 분석한다. 본 논문의 실험결과는 같은 유형의 DoS 공격이더라도 무선 ad hoc 네트워크가 일반적인 네트워크에 비해 더 심각한 피해를 당할 수 있음을 보여준다.

애드혹을 이용한 자동차 네트워크에서 이동성에 따른 네트워크 성능 분석

  • Kim Jaehyun;Choi Woohyuk;Hwang Yunil;Kim Taehwan;Han Woojin;Jang Juwook;Um Jaeyong;Lim Junchae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.544-546
    • /
    • 2005
  • 본 논문은 애드혹을 이용한 자동차간 네트워크에서 도심 및 고속도로에서 소규모로 그룹을 지어 이동할 때의 네트워크 성능을 분석한다. 자동차를 위한 무선 네트워크를 구축하기 위하여 IEEE 802.11b를 이용한 애드혹 네트워크를 사용한다. 그리고 이러한 네트워크에서 다양한 이동성 환경에서 IEEE 802.11b를 이용한 네트워크의 성능을 분석한다. 이를 위하여 네트워크 시뮬레이터인 OPNET을 이용하여 실제 자동차가 이동하는 이동성 모델을 적용한 후 TCP와 UDP를 이용하여 대용량의 데이터를 전송할 때의 네트워크 성능을 측정한다. 또한 실제 자동차에 애드혹 네트워크를 구축하여 TCP와 UDP를 이용한 대용량의 자료를 주고받을 때의 네트워크 성능을 측정합니다.

  • PDF

Analysis of Network Dynamics from the Romance of the Three Kingdoms (소설 삼국지 등장인물 네트워크의 동적 변화 분석)

  • Lee, Yoon-Kyeong;Shin, Hyun-Il;Ku, Ja-Eul;Kim, Hak-Yong
    • The Journal of the Korea Contents Association
    • /
    • v.9 no.4
    • /
    • pp.364-371
    • /
    • 2009
  • We analyzed romance of the three kingdoms written by Luo Guanzhong by using complex network to compare its properties with those of social network. The three kingdom network has a scale free and hierarchical network properties. Human-human interaction networks are dramatically changing in response to time and space. Due to lack of the dynamic interacting data, the researches only focus to analysis for properties of the statical networks. The romance of the three kingdoms is a Chinese historical novel based upon events from the end of the Han Dynasty, the Three Kingdoms era of China, and the reunification of the land. There are over a thousand characters, over a three thousand human-human interactions, and the dynamic changed in human-human interactions in the historical novel. Here, we introduce that a possible method for analyzing about dynamic changing of the complex network.

Design of N-IDS Log optimization system using correlativity of asset, vulnerability and threat (네트워크의 자산, 취약점 및 위협의 상관성을 이용한 N-IDS Log 최적화 시스템 설계)

  • 문호건;최진기
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.153-159
    • /
    • 2003
  • 수많은 정보자산들이 네트워크를 통해 연결된 환경에서 사이버 공격으로부터 정보자산들을 효과적으로 방어하기 위한 기본적인 수단으로 네트워크 침입탐지 시스템과 취약점 분석 시스템이 활용되고 있다. 그러나 네트워크 보안을 위해 개별적으로 운용되고 있는 네트워크 침입탐지 시스템과 취약점 분석 시스템이 보안관리 측면에서 오히려 보안 운용자의 부담을 가중시키는 요인으로 작용하고 있는 것이 현실이다. 따라서, 본 연구에서는 네트워크 보안 관리에 필수적인 정보 요소인 네트워크 자산, 취약점 및 위협이 갖는 의미와 상관성을 분석하고, 네트워크 침입탐지 시스템과 취약점 분석 시스템이 제공하는 정보들을 상호 연동하여 네트워크 침입탐지 시스템이 탐지하는 불필요한 경보정보의 양을 대폭 줄여 Log관리를 최적화할 수 있는 시스템을 구축하기 위한 설계방법을 제시하였다.

  • PDF

Analysis of Papers in the Korean Journal of Applied Statistics by Co-Author Networks Analysis (공저자 네트워크를 활용한 응용통계연구 분석)

  • Lee, M.;Park, M.;Lee, H.;Jin, S.
    • The Korean Journal of Applied Statistics
    • /
    • v.24 no.6
    • /
    • pp.1259-1270
    • /
    • 2011
  • This study analyzed an aspect of co-author relationship in papers published in the Korean Journal of Applied Statistics by social network analysis. The data were extracted from 664 papers in the journal from 2000 to 2010. Authors at center of the network are detected by a network centrality analysis. Sub-network analysis found distinguishable research groups from the point of view of their topics or affiliations. The significance of affiliations to co-author relationship was examined by logistic regression analysis.

A Study on the Network Generation Methods for Visualizing Knowledge Domain's Intellectual Structure (지적 구조의 시각화를 위한 네트워크 형성 방식에 관한 연구)

  • Lee, Jae-Yun
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2005.08a
    • /
    • pp.349-356
    • /
    • 2005
  • 지적 구조 분석을 위해서 계량서지적 자료를 시각적으로 표현하는 다양한 네트워크 형성 방식에 대해서 사례와 함께 각각의 특성을 살펴보았다. 동시인용을 비롯한 계량서지적 자료의 시각적인 표현은 지적구조의 분석에 있어서 매우 효과적인 방법으로 인식되어왔다. 시각화를 위해서는 전통적으로 다차원척도법이나 군집분석, 대응일치분석 등의 다변량통계 분석 기법이 사용되어왔다. 최근 들어 패스파인더 네트워크를 비롯한 새로운 네트워크 형성 기법이 전통적인 기법의 대체 도구로 제시되고 있으나, 사실상 네트워크의 형태로 지적 구조를 분석하는 것은 인용분석 연구의 초기부터라고 할 수 있다. 다양한 네트워크 형성 방식의 특성에 대해서 살펴봄으로써 계량서지적 분석을 활성화하는데 도움이 되리라고 기대한다.

  • PDF

Spark-based Network Log Analysis Aystem for Detecting Network Attack Pattern Using Snort (Snort를 이용한 비정형 네트워크 공격패턴 탐지를 수행하는 Spark 기반 네트워크 로그 분석 시스템)

  • Baek, Na-Eun;Shin, Jae-Hwan;Chang, Jin-Su;Chang, Jae-Woo
    • The Journal of the Korea Contents Association
    • /
    • v.18 no.4
    • /
    • pp.48-59
    • /
    • 2018
  • Recently, network technology has been used in various fields due to development of network technology. However, there has been an increase in the number of attacks targeting public institutions and companies by exploiting the evolving network technology. Meanwhile, the existing network intrusion detection system takes much time to process logs as the amount of network log increases. Therefore, in this paper, we propose a Spark-based network log analysis system that detects unstructured network attack pattern. by using Snort. The proposed system extracts and analyzes the elements required for network attack pattern detection from large amount of network log data. For the analysis, we propose a rule to detect network attack patterns for Port Scanning, Host Scanning, DDoS, and worm activity, and can detect real attack pattern well by applying it to real log data. Finally, we show from our performance evaluation that the proposed Spark-based log analysis system is more than two times better on log data processing performance than the Hadoop-based system.

Correlation Between Protein-Protein Interaction Network and KEGG Path Flow Network (단백질 상호작용 네트워크와 KEGG경로 흐름 네트워크의 비교)

  • Cho, Sung Jin;Kim, Hak Yong
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2011.05a
    • /
    • pp.347-348
    • /
    • 2011
  • 단백질 상호작용 네트워크에 대한 분석은 거시적인 생물학적 현상을 이해하는 하나의 수단으로써 보편적인 연구방법으로 활용하고 있다. 매우 복잡한 단백질 상호작용 네트워크로부터 유용한 정보를 도출하는 연구의 일환으로 우리는 단백질 네트워크에 있는 단백질들이 KEGG 경로에 있는 생체대사와의 연관성을 분석하였다. 여기서 구축된 네트워크를 KEGG 경로 흐름 네트워크로 명명하고 두 네트워크 사이의 연관성을 분석하였다. 이를 위해 피루브산 탈수소 효소 및 알파-케토글루탐산 탈수소 효소 2차 상호작용 네트워크의 전체 단백질 목록을 기반으로 각각의 KEGG 경로들을 추출하였다. 각 KEGG 경로들에 나타난 단백질들을 통해 KEGG 경로 흐름 네트워크를 구축하였고 이 흐름 네트워크에 포함된 단백질의 분류를 통하여 유용한 정보를 추출하였다.

  • PDF