• Title/Summary/Keyword: 무선 네트워크 관리

Search Result 1,120, Processing Time 0.031 seconds

A Study Threat Classification Schemes for Effective Management based on W-TMS(Wireless-Threat Management System) (W-TMS(Wireless-Threat Management System)에서의 효율적 관리를 위한 위협 분류기법에 관한 연구)

  • Seo, Jong-Won;Jo, Je-Gyeong;Lee, Hyung-Woo
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2006.11a
    • /
    • pp.238-241
    • /
    • 2006
  • 지난 10년 동안 인터넷은 빠른 속도로 모든 분야에 확산되어 왔으면 이와 비슷한 현상으로 최근 몇 년 동안 무선 네트워크의 확산 역시 타른 속도로 보급되고 있는 추세이다. 그리고 무선 네트워크 침입의 형태와 기술 또한 시간과 비례하여 그 다양성이 점차 증가되고 있으며 공격 시도 및 침입에 성공하는 공격의 횟수도 증가하고 있다. 기존 무선 보안 시스템인 Wireless-IDS는 사고 대응 계획이 설계되고 기획되지 않으면, 보안성을 거의 제공하지 않는다. 그리고 이벤트를 감시하고 사고에 대응하기 위한 인적 요소 비용이 크게 소요되는 단점을 가지고 있다. 기존의 TMS는 필요에 따라 자동화되고 능동적인 대응 수단을 제공하기도 하지만, 새롭게 생성되는 많은 무선 위협의 경우 사람이 막아야 하는 현실을 고려하고 있다. 그리하여 본 연구에서는 무선 상에서의 위협을 자동적으로 관리하는 Wireless-TMS의 효율적인 관리를 위해 수많은 무선 트래픽 중에 위협을 어떻게 분류할 것인가에 초점을 맞추어 연구를 진행한다.

  • PDF

광대역 통합망(BcN)을 위한 무선 네트워크 진화 및 통합방안

  • 신용식;박용길;정원석;이주식
    • Information and Communications Magazine
    • /
    • v.21 no.8
    • /
    • pp.88-98
    • /
    • 2004
  • 본 고는 통신의 진화 방향인 통합(convergence)의 추세를 나타낸다. 통합은 서비스, 네트워크, 비즈니스 등의 통합으로 실현되고 있다. 통합 서비스를 위한 기본 인프라인 광대역통합망(Broadband convergence Network)의 개념, 서비스 특징 및 발전방향 등을 기술한다. 광대역 통합망은 유무선 통합, 통신/방송 융합, 음성 및 데이터의 통합을 위해 필요한 네트워크를 서비스 계층, 제어 계층, 전달망 계층, 접속 계층, 유비쿼터스 접속 및 가입자 단말 계층으로 구분한다. BcN은 사용자가 원하는 품질과 보안의 정도에 따라 차별화된 광대역 멀티미디어 서비스제공 및 관리가 가능한 네트워크이다. 이러한 BcN진화를 위한 무선 네트워크 관점의 All-IP진화 방향을 나타낸다. 먼저, 무선 네트워크에서의 광대역 멀티미디어 서비스의 특징 및 종류, 이를 위한 광대역 통합망의 특징을 살펴본다. 그리고 향후 BcN으로의 무선 네트워크의 진화 방향을 나타낸다. BcN의 무선 네트워크는 다양한 광대역 멀티미디어 서비스를 제공하기에 적합한 이동성 및 광대역 엑세스가 가능한 시스템이 추가될 전망이다. 마지막으로, 향후 통신 서비스의 진화 방향인 유비쿼터스 서비스를 위해 필요한 유비쿼터스 네트워크를 전망한다. 미래의 유비쿼터스 네트워크를 위한 지능형 플랫폼, 통합 단말 등 기술적 요구사항들과 진화방향을 나타낸다.

A Key Management Scheme for Radio Frequency Communication Environment (저속 무전 통신 환경에 적용 가능한 키 관리 방식)

  • Kim, Song-Yi;Lee, Kwang-Woo;Jeong, Han-Jae;Cho, Young-Jun;Cha, Wook-Jae;Kim, Seung-Joo;Won, Dong-Ho
    • The KIPS Transactions:PartC
    • /
    • v.16C no.4
    • /
    • pp.439-448
    • /
    • 2009
  • The development of wireless communications provides mobility and accessibility to the wire communication users. Wireless sensor network is one of the leading wireless communication techniques. The security mechanism for wired network communication cannot be applied to wireless sensor network because of the limited resource and computing capability of nodes. Furthermore, communication errors frequently occur and the speed is low. Thus, efficient key management scheme is required in low-speed environment. In this paper, we proposed an efficient and secured master key-based scheme compared to the existing scheme. The advantage of our scheme is that establishing and renewing the pair-wise key is possible. In addition, it provides functions such as establishing group keys and renewing it. Furthermore, adding nodes is enabled through our scheme. The master key-based scheme can be applied to military operations and to radio communications for confidential communications.

A User Friendly Automobile Management System Based on a Wireless Sensor Network (무선 센서 네트워크 기반 사용자 접근 용이한 자동차 관리 시스템의 개발)

  • Kim, Tae-Jin;Ha, Rhan
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06b
    • /
    • pp.106-109
    • /
    • 2011
  • 본 논문에서는 자동차 내부에 무선 센서 네트워크를 구축하여 데이터를 획득하고 처리하는 시스템을 개발하였다. 자동차 관리 시스템은 자동차 외부의 주행상황에 대한 정보를 받으며, 동시에 자동차 내부의 상태를 점검하고 사용자에게 내부 정보를 보여줌으로서 전문적인 지식 없이도 자신의 차를 유지 및 관리할 수 있도록 한다. 특히 사용자에게 접근이 용이하게 구현되어 승차자가 느끼는 시스템 접근의 어려움을 감소시키고 실질적인 편의를 도모한다. 시스템 구성은 차체 내부 데이터를 수집하는 단말 노드, 시리얼 통신용 수신 게이트웨이, 차체 정보를 처리하는 인터페이스 응용으로 분류된다. 자동차 관리 시스템의 성능을 확인하기 위해, 관련 하드웨어와 프로그램을 간략히 설명한다. 이를 위해 무선 센서 네트워크와 센싱 하드웨어의 특징을 기술하고, 이를 이용한 차량의 각종 전기신호와 센서들을 통합 제어하는 시스템을 제시한다.

A Design of Gateway with Video Control for Facility Management in Wireless Sensor Networks (무선 센서네트워크에서 시설물 관리를 위한 영상제어 게이트웨이 설계)

  • Choi, Byeong-Cheol;Lee, Byeong-Bok;Bae, Myeong-Nam;Lee, In-Hwan;Jun, Jong-Arm
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1053-1054
    • /
    • 2009
  • 무선 센서네트워크에서 지상시설물 관리를 위하여 대상 시설물에 대한 이벤트 발생 메시지 및 상황보고 메시지에 의한 데이터 수집 및 분석에 따르는 기존의 방식에 의해서는 시설물 상황 파악의 한계를 가지고 있다. 따라서 본 논문에서는 기존의 무선 센서네트워크에 적용되는 게이트웨이 기술에 영상 카메라를 이용한 영상제어 게이트웨이를 제안한다. 영상제어 게이트웨이를 적용함으로서 이벤트가 발생한 해당 센서노드에 대한 상황을 영상으로 인지하고 운용자 및 관리자의 시각적인 영상 정보 확인으로 관리대상 시설물의 상황 파악에 대한 정확도 및 신뢰도를 증대시킬 수 있다.

Log-based Wireless Sensor Network Simulator (로그 기반 무선 센서 네트워크 시뮬레이터)

  • Cho, Min-Hee;Son, Cheol-Su;Kim, Won-Jung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.05a
    • /
    • pp.845-848
    • /
    • 2008
  • In case of application test in wireless sensor network, there are many difficulties in power supplying to wireless sensor node, installing and deploying of sensor nodes, maintaining and debugging. For efficient development and maintenance of wireless sensor network-based application, a simulator is essentially needed. However, the existing wireless sensor network simulators are focused to distribution of MAC address, routing, power management, it is not suitable to test the function of application in host which processes message through sink node. In this paper, we designed and implemented a log-based simulator for application running in host connected sink node.

  • PDF

Radio Resource Management using a Game Theoretic Approach Method in Heterogeneous Wireless Networks (이종 네트워크 환경에서 게임 이론적 접근방법을 이용한 무선 자원관리)

  • Kim, Nam-Sun
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.16 no.3
    • /
    • pp.2178-2184
    • /
    • 2015
  • With the development of wireless network technologies, mobile users may use various networks easily and expect more advanced services. On the other hand, it may bring on some problems with network resource management that should lead the service provider to improve the current service quality and manage the network resource efficiently. This paper proposes the optimized radio resource management (RRM) scheme that integrates the Grey Relational Analysis (GRA) and game theory. The first applies the GRA to determine the Grey Relation Coefficient (GRC) factors that represent the network preference, and the network provider then selects the requested service that provide maximum payoff through Nash Equilibrium. Six requested services that have one application service among four different types of service classes were considered and the game was played repeatedly. In WiMAX, WLAN 1 and WLAN 2 game, the maximum payoff of each players was 93, 90.6 and 92.8 respectively. The experimental results show that every requested service can be selected by the network provider. Consequently, the proposed radio resource management mechanism is more effective in heterogeneous wireless networks.

An Efficient Cluster Routing Protocol Based on 2-level Tree for Wireless Ad Hoc Networks (무선 애드 혹 네트워크에서 에너지 효율적인 2-level 트리 기반의 클러스터 라우팅 프로토콜)

  • Lee, Young Joon;Kim, Sung Chun
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.3 no.5
    • /
    • pp.155-162
    • /
    • 2014
  • We proposed a 2 level tree based cluster based routing protocol for mobile ad hoc networks. it is our crucial goal to establish improved clustering's structure in order to extend average node life-time and elevate the average packet delivery ratio. Because of insufficient wireless resources and energy, the method to form and manage clusters is useful for increasing network stability. but cluster-head fulfills roles as a host and a router in clustering protocol of Ad hoc networks environment. Therefore energy exhaustion of cluster-head causes communication interruption phenomenon. Effective management of cluster-head is key-point which determines the entire network performance. The scheme focuses on improving the performance the life time of the network and throughput through the management of cluster-heads and its neighbor nodes. In simulation, we demonstrated that it would obtain averagely better 17% performance than LS2RP.

Development of a Building Monitoring System based on Wireless Sensor Network (무선 센서 네트워크 기반의 빌딩 모니터링 시스템 개발)

  • Chang, Hyeong-Jun;Kim, Jae-Woo;Chang, Kyung-Bae;Shim, Il-Joo;Park, Gui-Tae
    • Proceedings of the KIEE Conference
    • /
    • 2006.07d
    • /
    • pp.2118-2119
    • /
    • 2006
  • 최근 이슈가 되고 있는 무선 센서 네트워크를 기반으로 빌딩 주변의 환경 정보를 감시하고, 실시간 관리가 가능한 시스템을 개발하였다. 센서에 의한 환경 정보는 빌딩의 안전감시와 진단 그리고 효율적 에너지관리를 위한 분석용 데이터로 사용된다. 이러한 환경 정보에는 온도, 습도, 진동, CO2 등과 같은 센서가 있으며, 이러한 센서들로부터 오는 환경 정보를 저전력, 저비용, 자가 구성이 가능한 무선 센서 네트워크기술을 이용함으로써 단기적으로는 빌딩의 안전진단이나 온, 습도와 같은 환경정보를 얻을 수 있으며, 장기적으로는 유지 보수의 비용문제를 효율적으로 줄일 수 있고, 실시간 정보 수집과 자가 구성에 의한 에너지 절감이 가능하다. 본 논문에서는 무선 센서 네트워크를 이용한 빌딩 모니터링 시스템을 정의하고, 시스템을 설계한 후 실험을 통하여 향후 무선 센서 네트워크의 빌딩 및 건축물로의 적용 가능성을 검증하였다.

  • PDF

A Study on the Analysis of Authentication and ID-based key Management Protocol in Online Game Environment (온라인 게임 환경에서 인증 및 ID 기반 키 관리프로토콜 분석 연구)

  • Lee, Yang-Sun;Park, Sang-Oh
    • Journal of Advanced Navigation Technology
    • /
    • v.15 no.4
    • /
    • pp.664-671
    • /
    • 2011
  • The development of IT technology and breakthrough of the network and the wired network, wireless network boundaries disappear and wired and wireless integrated service environment is the advent in online game environment. However, the wired and wireless integrated service environment appropriate security technology is still inactive, wired and wireless integration environment due to the characteristic as well as security threats wired network and security threats in wireless networks should be considered. Therefore, This wired and wireless integrated environment has been considering studied various, Among them wired and wireless environment considering the lightweight of ID-based authentication and key management has been in progress. In recent, Moon et al. pervasive environment in authentication and ID-based key management protocol is proposed. However, Moon et al.'s scheme is use the ID-based public-key approach to decreased the amount of computation. However, pairing by using a technique similar to the existing public key scheme can represent the amount of computation. Therefore, In this paper the way of Moon etc in security vulnerability analysis.