• Title/Summary/Keyword: 네트워크 접속

Search Result 1,298, Processing Time 0.033 seconds

Ad-hoc Mobile Werless network Using Telematics Network Model (Ad-hoc 이동 무선 네트워크를 활용한 텔레매틱스 네트워크 모델)

  • Kim, Tae-Wook;Kim, Hyun-Chul;Sung, Kyung-Sang;Oh, Hae-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1363-1366
    • /
    • 2005
  • 텔레매틱스 무선접속기술은 텔레매틱스 단말기와 텔레매틱스 서비스 사업자간 정보를 전달하기 위한 무선채널을 제공하는, CDMA 기반으로 활용되고 있다. 또한 다양한 텔레매틱스 서비스를 제공하기 위해 DSRC, WLAN, DMB 기술이 활용되고 있다. 본 논문에서는 텔레매틱스 서비스를 제공 받기를 원할 때 그 서비스를 제공할 서버를 발견할 수 있고 서비스 위치탐색 기능을 제공할 수 있는 Ad-hoc 이라는 환경에서 다양한 텔레매틱스 서비스를 할 수 있는 네트워크 모델을 Ad-hoc 망을 적용해서 효율적으로 무선 네트워크 접속을 할 수 있는 텔레매틱스 네트워크 모델을 제안하고자 한다

  • PDF

Research on Security problems of ubiquitous systems (유비쿼터스 시스템 보안 문제에 관한 연구)

  • Bae, Jin-Young;Son, Kwang-Ho;Kim, Kyung Tae;Youn, Hee-Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.379-380
    • /
    • 2014
  • 최근 IT 기술 발전과 광대역 네트워크의 발달로 휴대성과 편의성뿐 아니라 시간과 장소에 구애를 받지 않고 네트워크에 접속할 수 있는 기술이 발전됨에 따라 유비쿼터스에 대한 다양한 연구가 진행되고 있다. 유비쿼터스는 사용자가 컴퓨터나 네트워크를 의식하지 않고 장소에 상관없이 자유롭게 네트워크에 접속할 수 있는 환경을 말한다. 이러한 유비쿼터스 시스템은 사용자가 원하는 정보와 서비스를 시간과 장소에 상관없이 다양한 서비스를 받을 수 있지만 이러한 네트워크시스템에서 개인프라이버시와 보안의 취약점이 존재하고, 이를 통하여 개인정보유출은 유비쿼터스 시스템의 신뢰도를 저하하고 있다. 본 논문에서는 이러한 유비쿼터스 시스템에 대해서 설명하고 유비쿼터스의 보안 및 RFID의 취약점에 대해서 논의하였다.

  • PDF

IP Sharing Router Debate: On the struggle between network and terminal (IP공유기 논쟁: 네트워크와 단말기 사이의 분투와 종결)

  • Kim, Ji-Yeon
    • Journal of Science and Technology Studies
    • /
    • v.10 no.1
    • /
    • pp.73-106
    • /
    • 2010
  • Internet users want to use IP sharing routers for reducing their cost and managing their terminals easy. Network service providers(NSPs) forced their subscribers pay extra charges to use extra terminal like IP router, since 1998 in Korea. The NSPs asserted that IP sharing routers would harm their networks or would impose extra load on their networks, but they were unable to prove their assertion. Users and manufacturing companies insisted on the legitimacy of IP routers, because the IP router is a kind of terminal for end-users, and as such, the right of selection of an IP router belongs to the user. The interest in and beliefs of the relevant social groups about IP router will be deduced through their interpretation. It draws the technological frame of two social groups, NSPs and IP router-manufacturing companies. The rough struggle between two social groups come from their frames. The article shows how society constructs a particular information technology.

  • PDF

Privacy Preserving Data Mining of Sequential Patterns for Network Traffic Data (사이트의 접속 정보 유출이 없는 네트워크 트래픽 데이터에 대한 순차 패턴 마이닝)

  • Kim, Seung-Woo;Park, Sang-Hyun;Won, Jung-Im
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.19-22
    • /
    • 2005
  • 본 논문에서는 대용량 네트워크 트래픽 데이터를 대상으로 사이트의 프라이버시를 보호하면서 마이닝 결과의 정확성, 실용성 등을 보장할 수 있는 효율적인 순차 패턴 마이닝 기법을 제안한다. 네트워크가 발달함에 따라 네트워크 트래픽 데이터에 대한 마이닝은 네트워크를 통한 통신의 패턴을 찾아내고, 이를 사용하여 침입 탐지, 인터넷 웜의 탐지 등으로 유용하게 쓰이게 되었다. 그러나 네트워크 트래픽 데이터는 네트워크 사용자 개개인의 인터넷 접속 형태, IP 주소 등의 정보를 포함하는 데이터로 네트워크 사용자의 프라이버시를 해칠 수 있다는 문제점이 존재한다. 따라서 이들 네트워크 트래픽 데이터를 대상으로 하는 마이닝 기법에서는 프라이버시 보호를 위하여 각 사이트에 저장되어 있는 네트워크 트래픽 데이터를 공개하지 않으면서도, 의미있는 패턴을 찾을 수 있어야 한다. 본 논문에서는 프라이버시 보호를 위하여 N-저장소 서버 모델을 제안한다. 제안된 모델에서는 데이터를 분할하여 암호화한 후, 이를 복호화할 수 없는 서버에서 집계하는 방식을 사용하여 실제 데이터가 저장되어 있는 각 사이트의 출처 정보를 감추는 방식을 사용한다. 또한, 효율적인 빈번 패턴 생성을 위하여 빈번 항목에 대한 인덱스 구조를 제안하고, 이를 기반으로 한 순차 패턴 마이닝 기법을 보인다.

  • PDF

Performance Improvement of Channel Access Control Method in Wireless Mesh Networks (무선 메쉬 네트워크에서 성능향상을 위한 채널접속 제어 방법)

  • Lee, Soon-Sik;Yun, Sang-Man;Lee, Sang-Wook;Jeon, Seong-Geun;Kim, Eung-Soo;Lee, Woo-Jae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.14 no.3
    • /
    • pp.572-580
    • /
    • 2010
  • The Wireless Mesh Network uses a wireless communication technology with transmission rates simular to a cable which is used as a backbone networks. The topology structure is in a Mesh form which resembles an Ad-hoc networks. However, a metric is needed in order to set the channel access control method to operate intentions and interior motions are different. In this document, an efficient channel for delivering datas to improve access controls to a wireless mesh networks. The improved performance of the proposed plan is for a hidden and exposed mesh client through an exclusive channels to perform a proposed and analyzed methods.

Personal Mutual Authentication System for Ubiquitous Wireless Environments (유비쿼터스 무선환경을 위한 개인 상호인증 시스템)

  • Kim Byung-Gi;Hong Sang-Sun;Jouhn Young-Keel
    • Journal of Internet Computing and Services
    • /
    • v.5 no.1
    • /
    • pp.99-111
    • /
    • 2004
  • Two general security measures in computing networks are secure data transmission and user authentication, These problems are still critical in the wireless LAN environments. Thus security becomes most significant issue in personal network environments and ubiquitous networks based on wireless LANs. We purpose a new authentication system for these kind of environments, and coined it UPMA(Ubiquitous Personal Mutual Authen-tication) model. UPMA supports authenticating configurations which provides personal verification for each system. It guarantees secure communications through the session key setup, and provides mutual authentication by verifying each user and his/her station. UPMA solves security problems in ubiquitous networks without accessing authentication server, Instead it performs mutual authentication between terminals or between systems. It is a global authentication system which enables global roaming service through the Internet or other public networks, It can be used to guarantee safe and convenient access to a company Intranet or to a home network.

  • PDF

Design and Implementation of Auto-Connection System to the Best AP in Wireless Local Network (무선 로컬 네트워크에서 최적 AP의 자동 접속 시스템 설계 및 구현)

  • Park Ji-Yeon;Woo Moon-Sup;Hwang Ki-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.1255-1258
    • /
    • 2006
  • 무선 단말기를 이용하여 무선 인터넷을 사용하는 경우 이동성으로 인해 사용자가 특정 AP에 집중하여 과부하가 발생할 수 있다. 본 논문에서는 사용자에게 최적의 AP 위치를 알려주어 사용자의 이동을 유도함으로써 AP의 과부하를 방지하고, 보다 높은 네트워크 대역폭을 확보할 수 있게 하는 최적 AP 자동 접속 시스템의 구현 내용을 기술한다.

  • PDF

수중 음향 센서 네트워크에서의 매체 접속 제어 프로토콜 연구 동향

  • Seo, Bo-Min;Jo, Ho-Sin
    • Information and Communications Magazine
    • /
    • v.33 no.8
    • /
    • pp.71-81
    • /
    • 2016
  • 본 논문에서는 수중 통신을 위한 매체 접속 제어(Medium Access Control: MAC) 프로토콜에 대한 연구 동향을 소개한다. 먼저 수중 음향 센서 네트워크(Underwater Acoustic Sensor Network: UWASN)와 수중 음향 채널의 특성을 소개하고 이로 인한 수중 MAC 프로토콜 설계 시 고려 사항에 대해 정리한다. 본 논문에서는 수중 MAC 프로토콜을 크게 비경쟁(contention-free) 기반과 경쟁 기반(contention-based) 프로토콜로 나누어 각각의 대표적인 프로토콜들에 대한 핵심 동작 원리에 대해 설명한다. 마지막으로 MAC 프로토콜을 실제 해양 환경에 구현하기 위한 고려 사항에 대해 정리한다.

Intrusion Detection System for Mobile Ad hoc Network using Characteristics of MAC & LLC Layer (MAC 및 LLC Layer의 특성을 이용한 Mobile Ad hoc 네트워크에서의 침입탐지에 관한 연구)

  • 이재상;김동성;박종서
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.279-282
    • /
    • 2003
  • Mobile Ad hoc망의 경우 단말기에서 무선접속 인터페이스만 있으면 침입자로 하여금 쉽게 접속이 가능하게 하며, SSID와 WEP Key를 쉽게 취득하여 네트워크의 일원으로 참여할 수 있는 보안상의 취약성이 존재한다. 보안 취약성을 극복하기 위해서는 한정된 에너지 자원과 프로세서를 가진 무선 단말기로 침입탐지를 수행하기에는 문제점들이 존재한다. 따라서 본 논문에서는 프로세스 부하를 줄이는 IEEE802.11 Frame헤더의 Sequence Number 분석방법과 효과적으로 침입을 탐지할 수 있는 RF Monitoring을 이용하여 Mobile Ad hoc 환경에 적합한 칩입탐지 시스템을 제안한다.

  • PDF

Implementation of Linux­Based Web Server Surge Protection Switch (리눅스기반 웹서버 과부하방지 Switch 구현)

  • 윤호태;송재원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.16-18
    • /
    • 2003
  • 컴퓨터 네트워크 및 인터넷의 발전으로 인터넷 사용자 및 웹서버의 숫자는 기하급수적으로 증가하고 있다. 그러나 컴퓨터 네트워크의 발달에도 불구하고 웹서버에 접속하는 사용자 수가 많아짐에 따라 웹서버에 병목현상이 발생하고 있다. 특히 수강신청과 같은 동일 시간대에 한 웹서버에 접속하는 사용자 수가 많게 되면 웹서버는 과부하로 인하여 작동을 멈추거나 속도가 느려진다. 본 논문에서는 이러한 문제점을 해결하고 웹서버의 지속적인 서비스가 가능하도록 web traffic을 조절할 수 있는 웹서버 과부하방지 Switch를 구현하였다.

  • PDF