• Title/Summary/Keyword: 무선프로토콜

Search Result 2,503, Processing Time 0.028 seconds

A Study on the Application of SSL for Wireless Internet Security (무선 인터넷 보안을 위한 SSL 활용 연구)

  • 김기욱;정경훈;김창수;장용호
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.11a
    • /
    • pp.690-694
    • /
    • 2001
  • 최근 무선 인터넷을 이용한 전자 상거래가 증가하고 있으며, 이에 따라 무선 인터넷 환경에서의 보안에 관한 관심이 집중하고 있다. 본 연구에서는 무선 인터넷 프로토콜 별 보안 서비스를 분석한 후, 현재 유선에서 많이 활용되고 있는 128bits SSL 보안 프로토콜을 무선에서 적용하기 위한 활용방안에 대해 연구한다. 그리고 무선 SSL-Proxy의 기능에서 다양한 응용 계층의 프로토콜과의 호환성 기능들에 대해 고찰한다.

  • PDF

Simulation Analysis for Wireless TCP Protocol with QoS Guarantee over Handoff (무선망에서 QoS보장을 위하여 핸드오프를 고려한 무선TCP 프로토콜의 시뮬레이션 분석)

  • 김철규;최덕규;조영종
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2000.11a
    • /
    • pp.84-90
    • /
    • 2000
  • 어느 때나 장소에 구애받지 않고 원하는 정보를 제공할 수 있는 이동 컴퓨팅 기술들이 활발히 연구되고 있다. 현재 인터넷은 대부분이 유선망에 기반을 두고 있다. 최근 IMT-2000의 개발로 무선망에서의 인터넷 개발이 급속히 진전함에 따라 적절한 QoS를 보장할 수 있는 무선망 프로토콜의 제공이 필요하다. 이동 컴퓨팅 환경에서 이동 호스트가 앞으로 핸드오프해 새로 접속할 기지국만을 멀티캐스트 그룹으로 취하여 무선 링크 상에서 TCP의 성능저하를 줄일 수 있는 무선TCP 프로토콜을 제안한다.

  • PDF

A Credit Card based Payment Protocol Assuring End-to-End Security in Wireless Internet (무선인터넷에서의 종단간 보안을 제공하는 신용카드 기반의 지불 프로토콜)

  • 임수철;강상승;이병래;김태윤
    • Journal of KIISE:Information Networking
    • /
    • v.29 no.6
    • /
    • pp.645-653
    • /
    • 2002
  • The WPP payment protocol uses the WAP protocol to enable credit card payment on the wireless internet. Since the security of the WAP protocol is based on the WTLS security protocol, there exists an end-to-end security weakness for the WPP payment protocol. This paper is suggesting a payment protocol, which is making use of the Public-Key Cryptosystem and the Mobile Gateway, so assuring end-to-end security independently of specific protocols. As the on-line certification authority is participating on the authentication process of the payment protocol, the suggested payment protocol enables wireless devices to get services from service providers on other domains.

Routing Protocol Based on Zone Master for Hybrid Wireless Networks (하이브리드 무선 네트워크를 위한 존 마스터 기반의 라우팅 프로토콜)

  • Lim, Se-Young;Kim, Hun;Yoo, Myung-Sik
    • Journal of KIISE:Information Networking
    • /
    • v.34 no.4
    • /
    • pp.269-275
    • /
    • 2007
  • Since being constructed without any infrastructure-based network, ad hoc network has been received much attention as a key technology for ubiquitous networks. Due to high bit error rate and dynamically changing network topology in ad hoc network, the routing protocol that provides stable multi-hop communication path is the one of the key issues to address. The previously proposed ad hoc routing protocols have their limitations on network overhead, stability, and scalability. In this paper, we consider hybrid wireless network, which can overcome shortcomings of ad hoc network, and propose a novel routing protocol called zone master-based routing protocol. We verify with computer simulations that the proposed routing protocol outperforms other existing routing protocols in the various wireless environments.

A Study on Local Retransmission Timeout of AT-Snoop Protocol (AT-Snoop 프로토콜의 지역 재전송 시간에 관한 연구)

  • Cho Yong bum;Cho Sung joon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.30 no.4B
    • /
    • pp.218-225
    • /
    • 2005
  • Although Snoop protocol can enhance TCP throughput efficiently in a wired-cum-wireless environment, it has a problem in performing local packet retransmissions under a burst error-prone wireless link. AT-Snoop protocol is proposed to cope with this Snoop protocol's problem by adopting adaptive timer. In this paper, TCP throughputs of AT-Snoop protocol have been analyzed with varying wireless link conditions and the ways of setting parameters of AT-Snoop protocol for higher TCP throughput are found out through computer simulations. From the simulation results, AT-Snoop protocol's two parameters, local retransmission threshold value and local retransmission timeout value, are closely related with the fading changing rate. To get higher TCP throughput, local retransmission threshold value and local retransmission timeout value should be set to a little bit larger values than average WSRTT(Wireless Smoothed Round Trip Time) and mean bad period of the wireless link, respectively.

Performance Analysis of Mesh WLANs based on IEEE 802.11 protocols (IEEE 802.11 프로토콜 기반 메쉬 무선랜의 성능분석)

  • Lee, Kye-Sang
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.2
    • /
    • pp.254-259
    • /
    • 2008
  • Mesh WLANs, which consist of wireless mesh routers connecting each other in a mesh topology and self-operate after their autoconfiguration, have several advantages in convenience, swiftness and flexibility of deployment and operation over existing WLANs the expansions of which are done by connecting the APs with wires. However, many technical issues still remain to be solved. Among them, network performance degradations due to the interference between the adjacent hops in multi-hop mesh WLANs, and the reusability of the existing wireless network protocols are critical problems to be answered. This work evaluates the VoIP support performance of IEEE 802.11a/g-based mesh WLANs with multiple wireless interfaces with simulations. The results show that there exit an unfairness in VoIP packet delay performances among mobile routers located at different hops, and that although the capacity of the admitted calls can be increased by increasing the size of voice packet payload it is far less than the expected one. This suggests that the existing 802.11 MAC protocols have their limitation when applied in mesh networks and their enhancement or even a newer one nay be required.

Design of a Protocol for low speed wireless MODEM (저속 무선 모뎀을 위한 프로토콜의 설계)

  • Lee, Tae-Hee;Hyun, Jeong-Sik;Cho, Sang
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.670-672
    • /
    • 1999
  • 무선 통신과 관련된 기술이 발전함에 따라 산업용 기기나 단순한 제어기들을 위한 무선 모뎀의 활용이 두드러지고 있으나, 기존의 통신 프로토콜들이 여러 측면에서 무선 모뎀에 적합하지 않아 무선 모뎀의 특성을 제대로 활용할 수 없으며 HDLC는 기능이 매우 다양하고 구현하기 어려워 저수준의 기기들에 적합하지 않은 점들이 많다. 본 논문에서는 기존의 통신 프로토콜들을 검토하여 무선 모델의 통신 특성에 적합하고 구현이 용이한 무선 모뎀을 위한 프로토콜을 제안한다.

  • PDF

Authentication and Key Agreement Protocol based on ECC in the Wireless Internet (타원 곡선 기반의 무선 인터넷에서의 인증 및 키 합의 프로토콜)

  • 문준선;반용호;김종훈
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.11b
    • /
    • pp.163-166
    • /
    • 2002
  • 무선 인터넷 사용의 증가와 함께 PDA 또는 무선단말기와 같은 제한된 시스템 환경에 적합한 보안 서비스의 필요성이 증가되고 있다. 무선환경을 위해 제공되어야 할 다양한 보안 서비스 중 인증 및 키 합의를 위한 과정은 보안상 매우 민감한 부분이다. 안전한 프로토콜 설계에서 통신에 참여하는 개체들에 대한 인증 및 이후 진행되는 해당 세션의 안전성 확보를 위한 세션키 설정, 서비스 사용자에 대한 익명성 보장 등이 고려되어야 한다. 본 논문에서는 무선 인터넷의 한정된 시스템 환경을 고려한 타원 곡선 암호시스템(ECC) 기반의 인증 및 키 합의 프로토콜을 제안한다.

  • PDF

A Study of Security Protocol for Wireless Devices Based of Java Card (자바카드 기반 무선단말기용 보안 프로토콜 연구)

  • 황철준;이주화;정민수
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.41-44
    • /
    • 2004
  • 자바카드는 스마트카드와 같은 작은 메모리를 가진 임베디드 장치를 위한 프로그램으로 국제 표준인 ISO-7816 과 산업 표준인 EMV 와 호환되며, 무선단말기 보안 표준화를 진행하고 있다. 그러나, 기존 3GPP 의 인증 및 키 일치 프로토콜에는 해킹에 대한 취약성이 존재한다 그래서 본 논문에서는 표준 3GPP 보안 메커니즘의 취약성을 방지 및 극복할 수 있는 자바카드 기반 무선단말기용 (IMT-2000) 보안 프로토콜에 대하여 연구하였다. 이 기술은 무선상거래, 무선 보안, 전자지불시스템, 모바일 인터넷, 위치추적 서비스 그리고 유비쿼터스 컹퓨팅 환경 등에 널리 사용 될 수 있다.

  • PDF

An Approach to Designing Routing Protocol for Wireless Sensor Network (무선 센서 네트워크 라우팅 프로토콜 설계를 위한 접근)

  • Choi, Hee-Seok;Shin, Young-Sam;Park, Seung-Min
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.442-444
    • /
    • 2005
  • 최근 센서 기술이 발전함에 따라 무선 센서 네트워크 응용에 대한 관심이 크게 증대되고있다. 이와 더불어 무선 센서 네트워크 응용에 적합한 라우팅 프로토콜 개발에 대한 연구가 많이 이루어지고 있다. 그러나 무선센서 네트워크가 내재하고 있는 전원 용량의 제약, 메모리 크기의 제약, 프로세싱 능력의 제약, 통신 거리의 제약 등 다양한 제약사항으로 인하여 응용 특성에 특화된 라우팅 프로토콜 개발이 필요하다. 본 논문에서는 기존 라우팅 프로토콜의 주요 메커니즘을 살펴보고, 이를 바탕으로 무선 센서 네트워크 응용의 특성 밀 요구 사항을 분석하고 프로토콜을 설계하는 우리의 접근 방법을 제시하고자 한다.

  • PDF