• Title/Summary/Keyword: 우회경로

Search Result 173, Processing Time 0.031 seconds

A Study on Traceback by WAS Bypass Access Query Information of DataBase (DBMS WAS 우회접속의 쿼리정보 역추적 연구)

  • Baek, Jong-Il;Park, Dea-Woo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.12
    • /
    • pp.181-190
    • /
    • 2009
  • DBMS access that used high speed internet web service through WAS is increasing. Need application of DB security technology for 3-Tier about DBMS by unspecified majority and access about roundabout way connection and competence control. If do roundabout way connection to DBMS through WAS, DBMS server stores WAS's information that is user who do not store roundabout way connection user's IP information, and connects to verge system. To DBMS in this investigation roundabout way connection through WAS do curie information that know chasing station security thanks recording and Forensic data study. Store session about user and query information that do login through web constructing MetaDB in communication route, and to DBMS server log storing done query information time stamp query because do comparison mapping actuality user discriminate. Apply making Rule after Pattern analysis receiving log by elevation method of security authoritativeness, and develop Module and keep in the data storing place through collection and compression of information. Kept information can minimize false positives of station chase through control of analysis and policy base administration module that utilize intelligence style DBMS security client.

A Study of Link Protection in Metro Ethernet Networks (메트로 이더넷 망에서 링크 보호 기술 연구)

  • Ahn Kye-Hyun;Chung Young-Sik;LEE Yoo-Kyoung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.631-633
    • /
    • 2005
  • 본 논문에서는 MEF(Metro Ethernet Forum) 기술 문서를 기반으로 메트로 이더넷 망을 위한 보호 기술을 소개하고 메트로 이더넷 망을 위한 링크 보호 알고리즘을 설계한다. 제안한 링크 보호 알고리즘은 각 서비스가 요구하는 링크 복구 시간(restoration time)을 고려하여 백업 경로를 미리 설정하는 방법과 장애가 발생한 이후에 우회 경로를 설정하는 방법을 사용한다. 백업 경로를 미리 설정함에 따라 자원의 이용률이 감소하므로 이를 해결하기 위하여 백업 경로 간 자원의 공유 방법을 도입하였으며, 서비스 특성에 따라 복구 경로에서 제한된 QoS를 제공하도록 하여 망의 가용성을 증가시일 수 있다.

  • PDF

Path Planning Using an Information Grid Map for Safe Navigation (안전한 주행을 위한 정보 격자지도 기반의 경로계획)

  • Jung, Min-Kuk;Park, Joong-Tae;Song, Jae-Bok
    • Transactions of the Korean Society of Mechanical Engineers A
    • /
    • v.36 no.6
    • /
    • pp.623-628
    • /
    • 2012
  • Conventional path planning methods have focused on the generation of an optimal shortest path to the goal. However, this optimal path cannot guarantee safe navigation, because it can often lead to a narrow area. Therefore, we propose a Coulomb's law-based safe path planning method that uses an information grid map. The information grid map includes four types of information: occupied, empty, guide, and dangerous areas. A safe path can be generated away from the dangerous area and close to the guide area by repulsive and attractive forces, respectively. Experiments and simulations show that the proposed method can generate paths inside the safe region and is useful for safe navigation.

Detecting and Avoiding Dangerous Area for UAVs Using Public Big Data (공공 빅데이터를 이용한 UAV 위험구역검출 및 회피방법)

  • Park, Kyung Seok;Kim, Min Jun;Kim, Sung Ho
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.8 no.6
    • /
    • pp.243-250
    • /
    • 2019
  • Because of a moving UAV has a lot of potential/kinetic energy, if the UAV falls to the ground, it may have a lot of impact. Because this can lead to human casualities, in this paper, the population density area on the UAV flight path is defined as a dangerous area. The conventional UAV path flight was a passive form in which a UAV moved in accordance with a path preset by a user before the flight. Some UAVs include safety features such as a obstacle avoidance system during flight. Still, it is difficult to respond to changes in the real-time flight environment. Using public Big Data for UAV path flight can improve response to real-time flight environment changes by enabling detection of dangerous areas and avoidance of the areas. Therefore, in this paper, we propose a method to detect and avoid dangerous areas for UAVs by utilizing the Big Data collected in real-time. If the routh is designated according to the destination by the proposed method, the dangerous area is determined in real-time and the flight is made to the optimal bypass path. In further research, we will study ways to increase the quality satisfaction of the images acquired by flying under the avoidance flight plan.

Fast Re-Route mechanism for Content-Centric Networking environment (컨텐츠 중심 네트워킹(CCN) 환경에서 경로 재설정 기법)

  • Kim, Young-Gi;Lee, Young-Hee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06d
    • /
    • pp.384-386
    • /
    • 2012
  • 최근 네트워크 상의 패킷은 대부분 컨텐츠가 주를 이룬다. 이러한 추세를 네트워크 계층에서 지원하기 위해 미래 인터넷 환경으로써 여러 가지 컨텐츠 중심의 아키텍쳐들이 제안되었다. 제안된 아키텍쳐들은 컨텐츠가 저장된 위치보다는 컨텐츠 자체에 초점을 둔 미래지향적인 인터넷 환경이다. 대표적인 미래 인터넷 환경으로는 컨텐츠 중심 네트워킹 (CCN)이 있다. 하지만 지금까지 제안된 컨텐츠 중심의 아키텍쳐들은 링크나 노드의 불량문제에 대해서는 다루지 않고 있다. 특히, 컨텐츠 중싱 네트워킹 (CCN)에서는 패킷이 전송되는 정해진 경로에서 링크나 노드의 불량이 발생하면 그 경로를 거쳐야 하는 모든 패킷의 손실이 발생한다. 제안하는 기법에서는 이를 막기 위해 노드들이 불량을 감지하고, 불량이 발생하는 즉시 새로운 경로로 패킷을 우회하게 함으로써 불량에 대한 대비가 가능하도록 한다. 제안하는 기법의 효율성을 증명하기 위해 전세계적인 오버레이 네트워크인 PlanetLab에 적용하여 성능 평가를 수행한다.

An Effective Route Discovery Scheme of the AODV Protocol in the Heavy Loaded Ad-hoc Network (대규모 Ad-hoc 네트워크에서 AODV 프로토콜의 효율적인 경로 탐색 기법)

  • Kim, Seung-Hyo;Lee, Jun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1275-1278
    • /
    • 2005
  • Ad-hoc 네트워크에서 AODV 라우팅 프로토콜의 경로 설정에 대한 성능 분석과 개선 방식은 이미 많은 논문에서 다루고 있다. 하지만 기존 방식들은 대부분 네트워크 부하가 적은 경우만을 고려하고 있다. 본 논문에서는 그와 같은 상황 제약에 따른 단편적인 성능 검증을 극복하기 위해 많은 노드가 참여하고 트래픽 양이 많은 Ad-hoc 네트워크에서 트래픽양의 변화에 따른 성능을 시뮬레이션을 통해 분석하였다. 트래픽 양이 많을 경우, 기존의 AODV 라우팅 프로토콜의 성능이 훨씬 떨어지는 것을 알 수 있었다. 본 논문에서는 분석결과를 토대로 노드의 라우팅 테이블 Entry 수를 확인하여 혼잡도를 고려한 후 경로 탐색 여부를 결정하는 기법을 제안하고 성능을 분석하였다. 분석 결과 제안된 방식이 기존의 AODV specification[5]을 크게 수정하지 않으면서도 패킷 수신율 및 Drop율 등의 성능을 개선하는 효과가 있었으나 패킷 전달 속도에서는 경로가 분산 또는 우회되어 약간 길어진다는 것을 확인하였다.

  • PDF

Optimal Route Guidance System for Emergency Vehicles (응급차량을 위한 최적경로안내시스템)

  • Lee, Tae-Soo;Kim, Seong-Sam;Yoo, Hwan-Hee
    • 한국지형공간정보학회:학술대회논문집
    • /
    • 2002.11a
    • /
    • pp.111-116
    • /
    • 2002
  • 우리나라 응급의료체계의 구축은 선진국이 1960년대 초 시작한 반면 1980년 이후 구축되기 시작하여 아직까지 미흡한 편이다. 사고 및 재해 발생시 응급환자에 대한 적절한 처치는 관련정보가 빠르게 전달되고, 적절하게 사용되어 응급환자로 하여금 지체시간내에 얼마나 적합한 응급의료서비스를 수혜토록 하느냐가 가장 중요하다. 이를 위해 본 연구는 의료기관, 소방서 등 의료체계의 실태조사를 통하여 현재의 응급의료체계의 현황과 문제점을 분석하였다. GIS를 이용하여 119구급차 등 응급차량이 가는 경로와 일반 시민들이 이용할 수 있는 응급경로탐색에서 많은 영향을 미치는 교통요소, 좌회전, 우회전, 경유지, 시간대별 교통량을 고려하였다. 그리고 환자의 상태에 따른 병원을 찾도록 정보를 제공하였다. 이러한 교통요소 및 병원에 대한 정보를 제공함으로서 보다 나은 환자이송에 최적경로를 제시하고자 하였다.

  • PDF

Design of cluster based routing protocol using representative path (대표 경로를 이용한 클러스터 기반 라우팅 프로토콜 설계)

  • Kim, Ah-Reum;Jang, You-Jin;Chang, Jae-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.75-76
    • /
    • 2009
  • 무선 센서 노드는 한정된 자원을 가지기 때문에 에너지 효율성을 높이는 것이 필수적이다. 이를 위해서 통신 메시지를 감소시킬 수 있는 클러스터 기반 라우팅 기법이 연구되었다. 하지만 기존 연구들은 클러스터 헤더가 임의로 선정되기 때문에 헤더 노드의 위치가 편중될 수 있어 비효율적이다. 이를 해결하기 위하여 본 논문에서는 홉(hop) 수 기반의 대표 경로를 생성하여, 분산된 클러스터 헤더를 선정하여 클러스터를 구성하고, 클러스터 헤더간 멀티 홉(multihop)을 구성하는 라우팅 프로토콜을 설계한다. 대표 경로를 통해 클러스터 헤더의 위치 및 영역이 균일하게 분포되도록 선출하고, 싱크 노드의 방향을 인식함으로써 우회하지 않는 효율적인 경로를 구성한다.

Multihop Range-Free Localization with Virtual Hole Construction in Anisotropic Sensor Networks (비등방성 센서 네트워크에서 가상 홀을 이용한 다중 홉 Range-Free 측위 알고리즘)

  • Lee, Sangwoo;Kim, Sunwoo
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38C no.1
    • /
    • pp.33-42
    • /
    • 2013
  • This paper presents a multihop range-free localization algorithm to estimate the physical location of a normal node with local connectivity information in anisotropic sensor networks. In the proposed algorithm, a normal node captures the detour degree of the shortest path connecting an anchor pair and itself by comparing the measured hop count and the expected hop count, and the node estimates the distances to the anchors based on the detour degree. The normal node repeats this procedure with all anchor combinations and pinpoints its location using the obtained distance estimates. The proposed algorithm requires fewer anchors and less communication overhead compared to existing range-free algorithms. We showed the superiority of the proposed algorithm over existing range-free algorithms through MATLA simulations.

The IOA-Based Intelligent Information Protection System for Response of Advanced Persistent Threats (IOA 기반의 지능형지속위협 대응 위한 지능형 정보보호시스템)

  • Ryu, Chang-su
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.20 no.11
    • /
    • pp.2067-2072
    • /
    • 2016
  • Recently, due to the development of attack techniques that can circumvent existing information protection systems, continuous threats in a form unrecognized by the user have threatened information assets. Therefore, it is necessary to support the prompt responses to anticipated attempts of APT attacks, bypass access attacks, and encryption packet attacks, which the existing systems have difficulty defending against through a single response, and to continuously monitor information protection systems with a defense strategy based on Indicators of Attack (IOA). In this paper, I suggest a centralized intelligent information protection system to support the intelligent response to a violation by discerning important assets through prevention control in a performance impact assessment about information properties in order to block the attack routes of APT; establishing information control policies through weakness/risk analyses in order to remove the risks in advance; establishing detection control by restricting interior/exterior bypass networks to server access and monitoring encrypted communications; and lastly, performing related corrective control through backup/restoration.