• Title/Summary/Keyword: 워크넷

Search Result 124, Processing Time 0.045 seconds

Location-Aware System Design using the Bluetooth Protocol Stack (BlueZ) of Linux in Ubiquitous computing application (리눅스 블루투스 프로토콜 스택(BlueZ)을 이용한 위치 인식 시스템 설계)

  • Lee, Jae-Woo;Kim, Jin-Hyung;Cho, We-Duke
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10b
    • /
    • pp.285-290
    • /
    • 2007
  • 본 논문에서 구현하고자 하는 유비쿼터스 컴퓨팅 응용에 필요한 위치 인식 시스템의 주 요소는 블루투스 프로토콜 스택(BlueZ)에서 제공하는 RSSI(Received Signal Strength Indicator) 값을 측정하는 블루투스 AP, 측정된 RSSI 값을 위치 인식 서버에 전달하기 위한 무선 AP 공유기 그리고, 받은 데이터로 위치 값을 측정하는 위치 인식 서버 및 Context Broker(고 수준의 상황 정보를 추론하는 서버 역할)로 이루어져있다. 전체적인 동작 시스템은 위치 값을 측정하고자 하는 이동 매제(마스터)를 중심으로 최대 여덟 개까지 네트워크가 가능한 블루투스 AP(슬레이브)장치로 구성된 피코넷(Piconet) 영역에서 삼각측량 필요에 적절한 세 개의 블루투스 AP를 RSSI값을 이용하여 분류 한 후 이동 매체의 위치를 측정한다. 그 결과로 나온 데이터는 피코넷 영역에서 가장 가까운 무선 AP 공유기를 거쳐서 위치 값을 측정하는 위치 인식 서버에 전달한 후, 그 결과 값으로 Context Broker에서 상황 정보를 추론해서 Community Manager에서 유비쿼터스 컴퓨팅 응용에 맞게 서비스를 구현한다. 또한, 위와 같은 시스템 내부 구조 된 데이터처리는 리눅스 운영체제 내에서 디바이스 드라이버와 사용자 프로그램으로 구현된다.

  • PDF

A Preemptive Detection Method for Unknown IoT Botnet Based on Darknet Traffic (다크넷 트래픽 기반의 알려지지 않은 IoT 봇넷 선제탐지 방안)

  • Gunyang Park;Jungsuk Song;Heejun Roh
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.2
    • /
    • pp.267-280
    • /
    • 2023
  • With development of computing and communications technologies, IoT environments based on high-speed networks have been extending rapidly. Especially, from home to an office or a factory, applications of IoT devices with sensing environment and performing computations are increasing. Unfortunately, IoT devices which have limited hardware resources can be vulnerable to cyber attacks. Hence, there is a concern that an IoT botnet can give rise to information leakage as a national cyber security crisis arising from abuse as a malicious waypoint or propagation through connected networks. In order to response in advance from unknown cyber threats in IoT networks, in this paper, We firstly define four types of We firstly define four types of characteristics by analyzing darknet traffic accessed from an IoT botnet. Using the characteristic, a suspicious IP address is filtered quickly. Secondly, the filtered address is identified by Cyber Threat Intelligence (CTI) or Open Source INTelligence (OSINT) in terms of an unknown suspicious host. The identified IP address is finally fingerprinted to determine whether the IP is a malicious host or not. To verify a validation of the proposed method, we apply to a Darknet on real-world SOC. As a result, about 1,000 hosts who are detected and blocked preemptively by the proposed method are confirmed as real IoT botnets.

Design and Implementation of a Service Server for Residential Gateway (홈 게이트웨이 지원 서비스 서버 설계 및 구현)

  • Kwon, Jin-Hyuck;Nahm, Eui-Seok;Min, Byung-Jo;Kim, Hag-Bae;Kim, Woo-Seung;Ahn, Sang-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11a
    • /
    • pp.493-496
    • /
    • 2002
  • 홈 네트워크의 문제점인 IP 부족 문제와 부가 서비스(디지털 컨텐츠의 지능형 서비스, 서비스 번들 지원 등) 제공의 한계성을 극복하기 위해 Service Server for Residential Gateway(SSRG)를 제안한다. SSRG는 단독주택뿐만 아니라 대규모 아파트 단지 혹은 주택단지에 개별적으로 설치된 RG를 통합 관리하는 서버로서 홈 네트워크 및 내부 네트워크에 로컬 IP를 부여하고 RG와 SSRG를 NAT(Network Address Translator)를 통하여 제어함으로써 P의 문제를 해결함과 동시에 각 홈 네트워크와 RG의 기능을 확대하고 보다 많은 부가 서비스를 제공할 수 있도록 구현하였다. 제안된 SSRG는 가정 내에 보다 확장된 서비스와 기기 관리를 위한 통로 제공, RG 및 각종 기기들의 소프트웨어 업그레이드 및 기기 상태점검이 가능하고, 또한 사설 IP 상에서도 기기들을 외부에서 액세스 할 수 있고 각종 서버를 하나의 단지 혹은 논리적으로 구분되는 하나의 서브 넷에 두게 됨으로써 관리 및 향후 보수가 용이한 장점이 있다.

  • PDF

A MapReduce-Based Workflow BIG-Log Clustering Technique (맵리듀스기반 워크플로우 빅-로그 클러스터링 기법)

  • Jin, Min-Hyuck;Kim, Kwanghoon Pio
    • Journal of Internet Computing and Services
    • /
    • v.20 no.1
    • /
    • pp.87-96
    • /
    • 2019
  • In this paper, we propose a MapReduce-supported clustering technique for collecting and classifying distributed workflow enactment event logs as a preprocessing tool. Especially, we would call the distributed workflow enactment event logs as Workflow BIG-Logs, because they are satisfied with as well as well-fitted to the 5V properties of BIG-Data like Volume, Velocity, Variety, Veracity and Value. The clustering technique we develop in this paper is intentionally devised for the preprocessing phase of a specific workflow process mining and analysis algorithm based upon the workflow BIG-Logs. In other words, It uses the Map-Reduce framework as a Workflow BIG-Logs processing platform, it supports the IEEE XES standard data format, and it is eventually dedicated for the preprocessing phase of the ${\rho}$-Algorithm that is a typical workflow process mining algorithm based on the structured information control nets. More precisely, The Workflow BIG-Logs can be classified into two types: of activity-based clustering patterns and performer-based clustering patterns, and we try to implement an activity-based clustering pattern algorithm based upon the Map-Reduce framework. Finally, we try to verify the proposed clustering technique by carrying out an experimental study on the workflow enactment event log dataset released by the BPI Challenges.

Control-Path Driven Process-Group Discovery Framework and its Experimental Validation for Process Mining and Reengineering (프로세스 마이닝과 리엔지니어링을 위한 제어경로 기반 프로세스 그룹 발견 프레임워크와 실험적 검증)

  • Thanh Hai Nguyen;Kwanghoon Pio Kim
    • Journal of Internet Computing and Services
    • /
    • v.24 no.5
    • /
    • pp.51-66
    • /
    • 2023
  • In this paper, we propose a new type of process discovery framework, which is named as control-path-driven process group discovery framework, to be used for process mining and process reengineering in supporting life-cycle management of business process models. In addition, we develop a process mining system based on the proposed framework and perform experimental verification through it. The process execution event logs applied to the experimental effectiveness and verification are specially defined as Process BIG-Logs, and we use it as the input datasets for the proposed discovery framework. As an eventual goal of this paper, we design and implement a control path-driven process group discovery algorithm and framework that is improved from the ρ-algorithm, and we try to verify the functional correctness of the proposed algorithm and framework by using the implemented system with a BIG-Log dataset. Note that all the process mining algorithm, framework, and system developed in this paper are based on the structural information control net process modeling methodology.

Secure-FMIPv6: A Study on Secure Fast Handover based on ID-based Cryptosystem (Secure-FMIPv6: ID 기반 암호시스템에 기반한 안전한 Fast 핸드오버 연구)

  • Lee Woo-Chan;Jung Soo-Jin;Lee Jong-Hyouk;Han Young-Ju;Chung Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.905-908
    • /
    • 2006
  • MIPv6 는 MN(Mobile Node)가 자신의 홈 네트워크를 벗어나 외부 네트워크로 이동하여도 다른 노드들과 끊김 없이 지속적인 통신을 할 수 있게 해주는 인터넷 프로토콜이다. MN 은 외부네트워크로 이동 후 HA(Home Agent) 및 CN(Correspondent Node)로 핸드오버(Handover) 동작의 수행하며 이로 인한 지연이 발생하게 된다. 이러한 지연을 줄이기 위한 대책으로 Fast 핸드오버가 등장하였다. Fast 핸드오버 과정에서 MN 은 이동하려는 서브넷의 라우터(New Access Router: NAR)로의 전환을 위하여 현재 연결된 AR 과 미리 정보를 주고 받게 되고, 이동이 발생한 후에 NAR 과의 핸드오버 지연시간이 감소하게 된다. 반면 공격자가 flooding 을 통해 MN 에게 DoS(Denial of Service) 공격을 가하여 MN 을 다운시킨 후, MN 으로 위장하여 데이터를 가로채는 취약점이 존재한다. 본 논문에서는 위의 취약점을 보완하기 위하여 핸드오버 과정에서 주고받는 메세지에 대한 기밀성 및 노드 인증을 제공하는 ID 기반 암호시스템에 기반한 안전한 Fast 핸드오버 방식을 제안한다. 제안하는 모델은 메시지의 암호화와 노드 인증을 통해 무결성 및 기밀성을 보장하고 Traditional PKI 시스템에 비해 공개키 인증시간을 단축하는 이점을 가질 것으로 기대된다.

  • PDF

Development of Virtual Parallel Processing System for Flexible Task Allocation on the Web (웹 환경에서 유연성 있는 작업 할당을 위한 가상 병렬 처리 시스템 개발)

  • 정권호;송은하;정영식
    • Journal of Korea Multimedia Society
    • /
    • v.3 no.3
    • /
    • pp.320-332
    • /
    • 2000
  • Web consists of the grand virtual system which is made of all connected computers network. We can solve the huge problem which requires high quality in cost performance and powerful computing power to use a numerous idle state system on internet as process it parallel. However, we have to consider heterogeneous computing resources, accessibility, and reliability to carry out parallel system on global environment, not network but whole Internet. In this paper, We the WebImg system which has the power of web computing, and show the flexible task allocation strategy in heterogeneous hosts. Also, we evaluate its performance, moreover the proposed task allocation strategy supplies fault tolerance by controlling host situation at any time.

  • PDF

Automatic Generation of Network Topology for Large Scale Internet Simulation (대규모 인터넷 시뮬레이션을 위한 네트워크 토폴로지 자동 생성 기법)

  • Ryu, Key-Won;Choi, Kyung-Hee;Park, Seung-Kyu;Jung, Gi-Hyun;Lee, Sang-Hun;Park, Eung-Ki
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1187-1190
    • /
    • 2005
  • 인터넷 토폴로지 생성 기법에 대하여 많은 연구가 진행되고 있다. 이는 인터넷 토폴로지가 라우팅, 멀티캐스트, 프로토콜 등의 성능과 사이버 테러 공격에 대한 분석 및 방어체계와 밀접한 관계가 있기 때문이다. 토폴로지를 생성하는 GT-ITM[5], INET-3.0[6] 등은 Autonomous System (AS) 노드들로 이루어진 네트워크 토폴로지를 생성한다. 즉, 이들 도구들은 AS 가 노드인 토폴로지를 생성하며, AS 내의 네트워크에 대해서는 표현하지 않는다. 이에, 본 논문에서는 대규모 네트워크의 시뮬레이션을 위한 토폴로지를 구성하는 데 필요한 PoP (Presence of Point), ISP(Internet Service Provider) 등 하위 레벨의 토폴로지를 자동 생성함으로써 네트워크 토폴로지를 표현하는 방법을 제안한다. 본 연구에서 제안하는 방법은 서로 다른 특성을 가진 하부 서브넷을 가지고 있으며 hierarchy 를 반영한 토폴로지를 생성할 수 있다는 장점을 가지고 있다.

  • PDF

Integrating Public Data and Metaverse for a Web Program Providing Study and Employment Information for Vulnerable Job Seekers (공공데이터와 메타버스를 접목시킨 취업취약계층을 위한 스터디 및 채용정보 웹 프로그램)

  • Areum Kim;Ji-Min Kim;Jun-hee Seo;Seo-Young Yun;Choi-Jae jun;Kim-in kwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.974-975
    • /
    • 2023
  • 2023 년 워크넷 구직자 데이터에 따르면 취업 취약 계층은 46.4%를 차지하며, 2019 년 KOSIS 국가 통계 포털에 따르면 취업 기관 및 프로그램 이용 경험이 없는 자는 전체의 93.7%를 차지한다. 이러한 현황은 대면 프로그램 부담과 정보 부족이 원인으로, 취업 기관 및 지원 프로그램의 활용도가 낮음을 의미한다. 일자리 및 자격증 등의 정보를 각각 찾아야 하는 불편함과 대면 활동 부담, 및 구직자 간의 정보 공유 어려움 등이 문제가 된다. 이를 해결하기 위해 웹 프로그램을 통해 사회적 취약 계층인 경력 단절 여성, 노인, 청년에게 구직 관련 정보를 제공하고 메타버스 가상 공간에서 다양한 활동을 통해 취업 취약 계층에게 적극적인 도움을 제공하는 서비스를 제안한다.

Analytical Approach of Global Mobility Support Schemes in IP-based Heterogeneous Mobile Networks (IP기반 이종 모바일 네트워크에서 글로벌 이동성 지원기법의 분석적 접근법)

  • Won, Younghoon;Jeong, Jongpil
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.1 no.3
    • /
    • pp.205-218
    • /
    • 2012
  • Mobility management of the mobile nodes and provision of seamless handover is crucial to an efficient support for the global roaming of the mobile nodes in next-generation wireless networks. Mobile IPv6 and mobility management in extended IP layer, which highly depend on traffic characteristics and user mobility models, were proposed by the IETF. Therefore, to evaluate the in-depth performance about these factors is important. Generally, the performance of IPv6-based mobility management protocol is evaluated through simulation. This paper shows the correlation between network parameters and performance metrics through numerical results, which is investigated how influence handoff latency and packet loss. And this paper uses mathematical analysis of the system parameters, such as the subnet residence time, the packet arrival rate and delay in wireless connection through the analytical framework which evaluate the performance of IPv6-based mobility management protocol.