• Title/Summary/Keyword: 네트워크 신뢰도

Search Result 2,109, Processing Time 0.033 seconds

Vehicle Trust Evaluation for Sharing Data among Vehicles in Social Internet of Things (소셜 사물 인터넷 환경에서 차량 간 정보 공유를 위한 신뢰도 판별)

  • Baek, Yeon-Hee;Bok, Kyoung-Soo;Yoo, Jae-Soo
    • The Journal of the Korea Contents Association
    • /
    • v.21 no.3
    • /
    • pp.68-79
    • /
    • 2021
  • On the Social Internet of Things (SIoT), social activities occur through which the vehicle generates a variety of data, shares them with other vehicles, and sends and receives feedbacks. In order to share reliable information between vehicles, it is important to determine the reliability of a vehicle. In this paper, we propose a vehicle trust evaluation scheme to share reliable information among vehicles. The proposed scheme calculates vehicle trust by considering user reputation and network trust based on inter-vehicle social behaviors. The vehicle may choose to scoring, ignoring, redistributing, etc. in the social activities inter vehicles. Thereby, calculating the user's reputation. To calculate network trust, distance from other vehicles and packet transmission rate are used. Using user reputation and network trust, local trust is calculated. It also prevents redundant distribution of data delivered during social activities. Data from the Road Side Unit (RSU) can be used to overcome local data limitations and global data can be used to calculate a vehicle trust more accurately. It is shown through various performance evaluations that the proposed scheme outperforms the existing schemes.

An Algorithm based on Evolutionary Computation for a Highly Reliable Network Design (높은 신뢰도의 네트워크 설계를 위한 진화 연산에 기초한 알고리즘)

  • Kim Jong-Ryul;Lee Jae-Uk;Gen Mituso
    • Journal of KIISE:Software and Applications
    • /
    • v.32 no.4
    • /
    • pp.247-257
    • /
    • 2005
  • Generally, the network topology design problem is characterized as a kind of NP-hard combinatorial optimization problem, which is difficult to solve with the classical method because it has exponentially increasing complexity with the augmented network size. In this paper, we propose the efficient approach with two phase that is comprised of evolutionary computation approach based on Prufer number(PN), which can efficiently represent the spanning tree, and a heuristic method considering 2-connectivity, to solve the highly reliable network topology design problem minimizing the construction cost subject to network reliability: firstly, to find the spanning tree, genetic algorithm that is the most widely known type of evolutionary computation approach, is used; secondly, a heuristic method is employed, in order to search the optimal network topology based on the spanning tree obtained in the first Phase, considering 2-connectivity. Lastly, the performance of our approach is provided from the results of numerical examples.

A four-way handshake for reliable key exchange mechanism (신뢰성 있는 키 교환을 위한 4 단계 핸드셰이크 연결 메커니즘)

  • Song, Tae ill;Hong, Choong Seon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.969-972
    • /
    • 2010
  • 유 무선의 망을 함께 사용하는 무선 단말기에서는 기존의 통신방법으로는 안전하지 못한 네트워크 환경에서의 메시지 교환의 무결성을 입증하기 어렵다. 기존 논문에서 제시한 인증메시지를 이용한 신뢰성 있는 키 교환에서는 안전하지 못한 네트워크 환경에서의 신뢰성있는 키 교환이 가능하나, 상대적으로 많은 메시지 교환 절차와 암호화로 무선단말기와 서버 사이의 통신에 단점을 가지고 있다. 본 논문은 안전하지 못한 네트워크 환경에서의 무선 단말기와 유선 서버사이의 신뢰성 있는 키 교환을 위해 상호 연결을 맺는 과정을 제시한다. 제안된 논문은 연결 요청단계, 인증 메시지 교환단계, 홉 카운팅 단계, 신뢰성 확인단계로 구성되어 있다. 연결 요청단계에서는 서버와 클라이언트 사이의 연결 요청이 이루어지며, 인증 메시지 교환단계는 인증 메시지를 이용해 상호간의 신뢰성 확인 및 Seed 값의 분배를 실시한다. 홉 카운팅 단계에서는 패킷의 TTL(Time to live)를 이용하여 메시지의 변조여부를 확인하며, 신뢰성 확인 단계는 카운팅된 값으로 메시지의 신뢰성여부를 판단하는 단계로 구성된다.

Imperfect Trust Degree based Throughput Maximization for Cooperative Communications (불완전한 신뢰도 기반 정보 처리율 최대화 협력통신 기법)

  • Ryu, Jong Yeol;Hong, Jun-Pyo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.23 no.5
    • /
    • pp.589-595
    • /
    • 2019
  • Recently, the mobile social networks, which consider both social relationship between users and mobile communication networks, have been received great attention. In this paper, we consider the trust degree of node as the social relationship for the cooperative communication networks. In contrast to the existing works that consider the case of the perfect trust degree information, for the case that transmitter has an imperfect trust degree information, we propose an imperfect trust degree based cooperative communication technique that maximizes a throughput. We first model the imperfect trust degree information as a probability distribution and derive the outage probability using the probability distribution. Then, we propose the transmission scheme that maximizes the throughput, which consider both outage probability and transmission rate. The simulation results show that the proposed cooperative transmission scheme outperforms the conventional scheme in terms of the throughput.

Multipath-based Routing Protocol with Load Balancing Function in Wireless Ad-hoc Network Environments (무선 ad-hoc 네트워크 환경에서 다중경로를 이용한 부하균형 라우팅 프로토콜)

  • 정수진;조현진;김문정;엄영익
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.295-297
    • /
    • 2004
  • 무선 ad-hoc 네트워크란 기반 시설의 도움 없이 노드들 간의 수평적인 통신을 제공하는 임시적인 네트워크이다. 이러한 네트워크 환경에서는 각 노드의 네트워크 창가 밀 이탈이 동적으로 가능하다. 현재 이러한 환경에서 높은 이동성을 지원하는 동시에 라우팅 오버헤드를 최소화하는 연구가 활발히 진행되고 있다. 기존에 제안된 무선 ad-hoc 라우팅 프로토콜들은 부하균형 메커니즘을 지원하지 않으므로 특정 노드에 많은 부하가 발생할 수 있다. 이로 인해 종단 간 지연시간이 길어지며 네트워크의 신뢰성이 낮아질 수 있다. 본 논문에서는 이러한 문제의 해결을 위해 각 노드가 자신의 부하를 측정하고, 경로 요청 시 노드의 부하 정보를 이용해서 부하가 적은 경로를 선택하도록 한다. 또한 데이터 전송 중에 해당 경로의 부하를 확인하여, 보조 경로를 이용하거나 새로운 경로를 검색하여 경로의 혼잡을 해결함으로써 종단 간 지연시간 및 네트워크의 신뢰성을 향상시키는 기법을 제안한다. 본 논문에서 제안하는 기법은 특정 노드에 라우팅 오버헤드가 집중되는 것을 방지하며 이로 인해 종단 간 지연시간을 줄이고 네트워크의 신뢰성 을 향상시킨다.

  • PDF

A Reliable User Search Scheme Considering User Behavior Analysis in Social Networks (소셜 네트워크 환경에서 사용자 행위 분석을 통한 신뢰성 높은 사용자 검색 기법)

  • Noh, Yeon-woo;Kim, Daeyun;Lim, Jongtae;Bok, Kyoungsoo;Yoo, Jaesoo
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2016.05a
    • /
    • pp.475-476
    • /
    • 2016
  • 최근 소셜 네트워크 서비스의 이용이 증가함에 따라 서비스의 질을 극대화하기 위하여 신뢰할 만한 글들을 사용자에게 제공하기 위한 연구가 활발히 이루어지고 있다. 본 논문에서는 소셜 네트워크 환경에서 사용자의 행위를 기반으로 악의적 사용자들을 배제하고 신뢰성 높은 사용자들을 검색하는 기법을 제안한다. 신뢰성 높은 사용자들을 검색함으로써 사용자들에게 신뢰할 만한 글들을 제공할 수 있고 소셜 네트워크의 특성을 함께 고려함으로써 기존 연구보다 정확하게 검색 가능하게 하였다.

  • PDF

RUM: Reliable UDP on Myrinet (RUM: 미리넷을 위한 신뢰성 있는 UDP)

  • Kim, Jin-Ug;Jin, Hyun-Wook;Yoo, Hyuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1249-1252
    • /
    • 2002
  • 클러스터와 같은 네트워크 컴퓨팅 환경에서는 신속하고 신뢰성이 보장되는 데이터 전송이 요구된다. 신뢰성 보장을 위해서 일반적으로 사용되는 전송 프로토콜은 TCP 이다. 그러나 클러스터의 하부 네트워크로서 많이 사용되는 Myrinet 은 cut-through 스위칭 방식을 기반으로 하기 때문에 네트워크 혼잡(congestion)이 발생하지 않는다. 따라서 TCP 의 혼잡 제어(congestion control) 등과 같은 루틴들은 Myrinet 상에서 불필요한 오버헤드를 발생시킨다. 본 논문은 Myrinet 네트워크에서 흐름 제어(flow control)만으로도 신뢰성을 보장할 수 있음을 보이고 TCP 보다 오버헤드가 적은 UDP에 흐름 제어를 구현한 RUM(Reliable UDP on Myrinet)을 제안한다. 성능 측정 결과, RUM 은 신뢰성을 보장함과 동시에 TCP 보다 최대 34% 더 높은 처리량(throughput)을 보이며, UDP 와 비슷한 낮은 단방향 지연시간(one-way latency)을 보장함을 알 수 있다.

  • PDF

Design and Implementation of Reliable Asynchronous Image Transfer Protocol In Wireless Sensor Network (무선 센서네트워크에서의 신뢰성 있는 비동기적 이미지 전송 프로토콜 설계 및 구현)

  • Seon, Ju-Ho;Kwon, Young-Wan;Park, Chong-Myung;Lee, Heon-Guil;Jung, In-Bum
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.467-472
    • /
    • 2007
  • 무선 센서네트워크는 다양한 환경에서 감시와 정보수집 역할을 수행하는 시스템이다. 최근에는 하드웨어의 발달로 무선 센서네트워크를 이용하여 멀티미디어 데이터를 수집하기 위한 시도가 활발히 이루어지고 있다. 본 논문에서는 센서네트워크에서의 신뢰성 있는 비동기적 이미지 전송 프로토콜인 RAIT를 제안한다. RAIT는 작은 크기의 메모리를 갖는 센서노드의 특징을 고려하여 전송 중 발생하는 Overflew의 방지를 위하여 Token-Bucket 방식으로의 네트워크 트래픽 관리를 통해 이미지 전송의 신뢰성을 높인다. 또한 시뮬레이션 결과를 통해 RAIT의 이미지 전송 신뢰성을 확인하였다.

  • PDF

Security requirements and technical analysis for highly Trusted Network configuration (고신뢰 네트워크 구성을 위한 보안 요구사항 및 기술 분석)

  • Kim, Dohyun;Bong, Jinsook;Shin, Yongtae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.431-433
    • /
    • 2015
  • 기존 IP기반의 공용망에서는 폐쇄망의 구조로 사용되고 있다. 이런 구조는 구조상의 문제와 보안상의 문제를 가지고 있다. 본 논문에서는 현재 IP기반의 공용망에서 발생할 수 있는 여러 보안 문제를 해결하기 위해 현재 네트워크 구조의 문제와 보안상의 문제를 제시하고 고신뢰 네트워크 시스템의 필요성을 제안한다. 제안하는 고신뢰 네트워크에 기능 요구사항과 보안 요구사항에 대하여 분석하고 보안 요구사항별 고신뢰 네트워크 핵심기술을 도출한다.

A study on Management Mechanism of Malicious Node in Ad-hoc Networks (Ad-hoc 네트워크에서 악의적 노드 관리기법에 관한 연구)

  • Kim, Il-Do;Kim, Dong-Cheon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.10a
    • /
    • pp.605-608
    • /
    • 2010
  • An Ad-hoc network will operate properly and provide smooth communication when nodes cooperate mutually with each of them having equal authority. Although it is possible to form a network conisting only of authenticated nodes in order to ensure reliability, authentication by itself is not sufficient to remove malicious nodes and their activities jeopardizing the whole network. Detection and prevention of such activities are vital for maintaining a safe and reliable network, but research on this matter is relatively lacking. Hence a suggestion is made on how to detect and prevent malicious or uncooperative ones among the nodes forming a network by a relationship of mutual trust, thereby maintaining safety and stability of the network and improving its processing abilities

  • PDF