• Title/Summary/Keyword: 능동 네트워크

Search Result 500, Processing Time 0.028 seconds

Directional Migration of a Mobile Agent on the Sensor Network Environment (센서네트워크 상에서 이동에이전트의 방향성 이주)

  • Lee, Yon-sik;Jang, Min-seok
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.10a
    • /
    • pp.934-937
    • /
    • 2012
  • Since a migration method of the mobile agent is a factor that affects the overall performance of the entire distributed system, it is necessary to find efficient migration methods of the mobile agent within the sensor network using the various metadata related on the sensor network. Accordingly, this paper proposes the directional(forward and backward) migration methods of an active rule mobile agent applying the naming method that used the information of the meta_table. The results of the various experiments in this study present the efficacy of mobile agent middleware system and the possibility of constructing efficient sensor network application environment.

  • PDF

Security Policy Framework for Home Network (홈 네트워크 보안 정책 프레임워크)

  • Kim, Geon-Woo;Kim, Do-Woo;Lee, Jun-Ho;Han, Jong-Wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.839-842
    • /
    • 2005
  • As various mobile technologies, sensor technologies, and remote control technologies are growing and quality of life is enhanced, researches and developments on home network are actively on going. Currently, some network service providers and construction corporations are going to provide home network service, but neither secure nor efficient, So, in this paper, we propose a security framework for providing various secure user authentication mechanisms and efficiently controlling services in home network. Namely, we are going to provide active home network security services with home gateway-based security policy, which locates on the gateway of each home.

  • PDF

Ant Colony Optimization and Data Centric Routing Approach for Sensor Networks

  • Lim, Shu-Yun;Lee, Ern-Yu;Park, Su-Hyun;Lee, Hoon-Jae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.2
    • /
    • pp.410-415
    • /
    • 2007
  • Recent advances in sensor network technology have open up challenges for its effective routing. Routing protocol receives most of the attention because routing protocols might differ depending on the application and network architecture. In the rapidly changing environment and dynamic nature of network formation efficient routing and energy consumption are very crucial. Sensor networks differ from the traditional networks in terms of energy consumption. Thus, data-centric technologies should be used to perform routing to yield an energy-efficient dissemination. By exploiting the advantages of both ant colony optimization techniques in network routing and the ability of data centric muting to organize data for delivery, our approach will cover features for building an efficient autonomous sensor network.

Agent-based Forensic Computing Management for Protection of Digital (디지털 켄텐츠 보호를 위한 에이전트기반 포렌식 컴퓨팅 관리)

  • Hwang, Chul;Hwang, Dae-Joon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.856-858
    • /
    • 2001
  • 지적 재산권 보호 중에서 디지털 저작물 보호는 근래에 활발히 연구되고 있으며 법 과학 분야는 지문감식, 치아감정, DNA 등 많은 분야가 있다. 법과학 분야 중 법적용 컴퓨팅(Forensic Computing)에 관한 응용은 새로운 연구 과제이다. 그 중에서도 디지털 저작물에 대하여 증거를 보전 하고자 많은 연구가 진행되고 있지만 디지털 저작물에 관하여 네트워크를 통한 능동적 저작물 보호는 미약하다. 현재의 데이터 추출(Extraction), 발굴(Exploitation), 복구, 암호 해독, 패스워스 풀기(Defeat), 미러 이미징 등의 방법 가지고 해결 못하는 경우와 인터넷 상에서 온라인으로 이루어지는 불법 복제에서 결정적 기여(smoking gun)를 찾아내려고 하는 것이 본 논문에서 해결 하고자 하는 부분이다. 오프라인일 경우도 가능하며 분석된 결과는 변호사/대리인, 법인, 보험회사, 법집행관 등에게 온라인으로 제공한다. 진행 과정은 서버에서 파견시킨, 미션을 부여받은 에이전트가 저작물 불법 복제 상황을 트래킹 한 후, 네트워크를 통하여 정해진 시간별로 서버에 전달하면, 법 조항과 매핑시켜서 분석한 다음 서버의 지식베이스에 저장되어 사용자의 요구에 응하는 능동형 디지털 저작물 보호 관리 시스템이다.

  • PDF

Forensic Computing Model for Contents Protection on d-Commerce (디지털 상거래에서 컨텐츠 보호를 위한 법 적용 컴퓨팅 모델)

  • Hwang, Chul;Hwang, Dae-Joon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.433-436
    • /
    • 2001
  • 지적 재산권 보호 중에서 디지털 상거래에서 가장 절실한 저작물 보호는 근래에 활발히 연구되고 있으며 법 과학 분야는 지문감식, 치아감정 DNA 등 많은 분야가 있다. 그러나 법과학 분야중 법적용 컴퓨팅(Forensic Computing)에 관한 응용은 아직 부족한 상태이다. 그중에도 디지털 저작물에 대하여 증거를 보전 하고자 많은 연구가 진행 되고 있지만 디지털 저작물에 관하여 네트워크를 통한 능동적 저작물 보호는 미약하다. 현재의 데이터 추출(Extraction), 발굴(Exploitation), 복구, 암호 해독, 패스워스 풀기(Defeat), 미러 이미징등의 방법 가지고 해결 못하는 경우와 인터넷 상에서 온라인으로 이루어지는 불법 복제에서 결정적 기여(smoking gun)를 찾아내려고 하는 것이 본 논문에서 해결 하고자 하는 부분이다. 오프라인일 경우도 가능하며 분석된 결과는 변호사/대리인, 법인, 보험회사, 법집행관등에게 온라인으로 제공한다. 진행 과정은 서버에서 파견시킨, 미션을 부여받은 에이전트가 저작물 불법 복제 상황을 트래킹 한 후, 네트워크를 통하여 정해진 시간별로 서버에 전달하면, 법 조항과 매핑시켜서 분석한 다음 서버의 지식베이스에 저장되어 사용자의 요구에 응하는 능동형 디지털 저작물 보호 관리 시스템이다.

  • PDF

Efficient Multicasting Mechanism for Mobile Computing Environment (인지무선 네트워크에서 능동적인 스펙트럼 동기화)

  • Byun, Sang-Seon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2019.05a
    • /
    • pp.243-246
    • /
    • 2019
  • In cognitive radio networks, secondary transmitters should cease its transmission immediately under the detection of primary transmission in the spectrum they are using. Then they need to exploit another idle spectrums and resynchronize to the newly found idle spectrums. Most of related work presume the existence of separate control channel used by secondary users commonly for exchanging the information of idle spectrums. However, this presumption is not feasible in real world cognitive radio scenario. Therefore we address a proactive spectrum synchronization scheme with no need of separate control channel. Our scheme lets secondary users exchange the spectrum information periodically during normal communication process and determine the next spectrum band in advance of detecting primary transmission. We evaluate our scheme in a real world cognitive radio environments set up with USRPs.

  • PDF

An Approach for robust routing algorithms in ad hoc Network (애드혹 네트워크에서의 강건한 라우팅 알고리즘에 대한 기법 연구)

  • Jeon, Ho-Chul;Kim, Tea-Hwan;Choi, Joong-Min
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.812-815
    • /
    • 2008
  • 이동 호스트의 이동에 따른 단절 또는 장애는 애드혹 네트워크에서 중요한 이슈중 하나이다. 응답 메시지를 전송하기 위해, DSR 이나 AODV 에서는 메시지 전송 요청을 위해 설정된 경로를 재사용한다. 즉, 설정된 경로를 이용해서 역방향으로 응답 메시지를 전송 하는 방식이다. 이러한 경우, 설정된 경로상에 있는 이동 호스트의 이동에 따른 장애는 매우 치명적이다. 이동 호스트에 의한 장애는 예측 가능성에 따라 예측 가능한 장애와 예측 불가능한 장애로 구분할 수 있다. 예측 가능한 장애는 이동 호스트가 스스로 장애의 발생 여부를 파악 할 수 있는 경우를 의미한다. 예를 들면, 이동호스트의 제한된 전원 또는 이동 호스트의 이동성에 의해 발생하는 장애가 대표적인 예이다. 반면에 예측 불가능한 장애는 이동 호스트가 스스로 장애를 예측 할 수 없는 경우를 의미하며, 이러한 장애의 대부분은 문제를 해결할 충분한 시간이 주어지지 않을 만큼 급작스럽게 발생한다. 본 논문에서는 예측 가능한 장애에 대해 능동적이고 지능적으로 대처할 수 있도록 하는 새로운 방법을 제안한다. 이는 회사 내에서 업무를 인수 인계하는 방식과 매우 유사하다. 또한 본 논문에서 제안하는 방법은 앞서 언급한 이동 호스트의 이동에 따른 장애 문제를 해결함에 있어서, DSR 또는 AODV 처럼 메시지 전송 요청 시 설정된 경로가 응답 메시지 전송을 위해 다시 사용되는 라우팅 알고리즘에 비해 경로 재설정 시간과 전송 되는 메시지의 총량 측면에서 매우 효과적이고, 이동 호스트들이 스스로 장애를 예측하고 이에 대해 능동적이고 지능적으로 대처 할 수 있도록 한다.

A Design of Adaptive Impedance Tuning Circuit for UHF-Band Using λ/4 Transmission Line and π-Network (λ/4 전송 선로와 π-네트워크를 이용한 UHF-대역 적응형 임피던스 정합 회로 설계)

  • Hwang, Soo-Sul;Hong, Sung-Yong
    • The Journal of Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.23 no.3
    • /
    • pp.367-376
    • /
    • 2012
  • This paper describes a Adaptive Impedance Tuning Circuit which can be adaptively tuned between circuit's characteristic impedance and the arbitrary load impedance. The Adaptive Impedance Tuning Circuit is consisted of such parts as mismatch sensor, impedance tuner and tuning algorithm. Each parts's design methods proposed in other papers are compared with their advantages and disadvantages. And we propose simple design method for Adaptive Impedance Tuning Circuit using a ${\lambda}/4$ transmission line and ${\pi}$-network. Calculation formulas and selection algorithm from calculated values of a complex load impedance are proposed and simulation using induced calculation formulas and selection algorithm is performed. Simulation results show good agreement with theoretical predictions.

Design and Implementation of Sinkhole Router based IP Tracing System (싱크홀 라우터 기반 IP 추적 시스템 설계 및 구현)

  • Lee, Hyung-Woo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.10 no.10
    • /
    • pp.2733-2740
    • /
    • 2009
  • An advanced and proactive response mechanism against diverse attacks on All-IP network should be proposed for enhance its security and reliability on open network. There are two main research works related to this study. First one is the SPIE system with hash function on Bloom filter and second one is the Sinkhole routing mechanism using BGP protocol for verifying its transmission path. In this study, we proposed an advanced IP Tracing mechanism based on Bloom filter and Sinkhole routing mechanism. Proposed mechanism has a Manager module for controlling the regional router with using packet monitoring and filtering mechanism to trace and find the attack packet's real transmission path. Additionally, proposed mechanism provides advanced packet aggregation and monitoring/control module based on existing Sinkhole routing method. Therefore, we can provide an optimized one in All-IP network by combining the strength on existing two mechanisms. And the Tracing performance also can be enhanced compared with previously suggested mechanism.

Design and Implementation of the Sinkhole Traceback Protocol against DDoS attacks (DDoS 공격 대응을 위한 Sinkhole 역추적 프로토콜 설계 및 구현)

  • Lee, Hyung-Woo;Kim, Tae-Su
    • Journal of Internet Computing and Services
    • /
    • v.11 no.2
    • /
    • pp.85-98
    • /
    • 2010
  • An advanced and proactive response mechanism against diverse attacks on All-IP network should be proposed for enhancing its security and reliability on open network. There are two main research works related to this study. First one is the SPIE system with hash function on Bloom filter and second one is the Sinkhole routing mechanism using BGP protocol for verifying its transmission path. Therefore, advanced traceback and network management mechanism also should be necessary on All-IP network environments against DDoS attacks. In this study, we studied and proposed a new IP traceback mechanism on All-IP network environments based on existing SPIE and Sinkhole routing model when diverse DDoS attacks would be happen. Proposed mechanism has a Manager module for controlling the regional router with using packet monitoring and filtering mechanism to trace and find the attack packet's real transmission path. Proposed mechanism uses simplified and optimized memory for storing and memorizing the packet's hash value on bloom filter, with which we can find and determine the attacker's real location on open network. Additionally, proposed mechanism provides advanced packet aggregation and monitoring/control module based on existing Sinkhole routing method. Therefore, we can provide an optimized one in All-IP network by combining the strength on existing two mechanisms. And the traceback performance also can be enhanced compared with previously suggested mechanism.