• 제목/요약/키워드: 응용계층

검색결과 1,030건 처리시간 0.026초

CAN 통신 WCRT 분석을 통한 IEEE1212 기반 RTU의 통신 신뢰성 검증 (Communication Reliability Test of IEEE1212 Based RTU through WCRT Analysis of CAN)

  • 황효성;염복진
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2015년도 제46회 하계학술대회
    • /
    • pp.1331-1332
    • /
    • 2015
  • 본 논문은 CAN(Controller Area Network) 통신의 WCRT(Worst Case Response Time) 분석을 통해 IEEE1212 기반 RTU(Remote Terminal Unit)의 통신 신뢰성을 검증한다. RTU는 원격지에서 네트워크를 구성하여 각 모듈들로부터 획득한 정보를 서버로 전송하거나 원격지를 제어하는 역할을 한다. 본 논문에서 대상으로 하는 RTU의 네트워크는 물리계층과 데이터링크 계층은 CAN을 사용하고 응용계층은 IEEE1212 기반으로 통신한다. 즉, RTU를 구성하는 모듈은 각각메모리 영역을 가지고 있고, CAN ID에 메모리 주소를 포함하여 해당 영역을 쓰는 구조로 통신을 한다. 첫 번째로 이러한 응용계층을 고려하여 WCRT를 계산하는 방법을 제시하고, 두 번째로 CAN 메시지의 우선 순위를 최적화하는 방법을 고찰한다. 마지막으로 시험 환경을 구축하고 시뮬레이션을 통해 앞에서 선정한 우선순위에 따라 통신 신뢰성을 검증한다.

  • PDF

안전한 전자상거래 모델 (A Secure electronic Ommerce Model)

  • 한근희;박영종;소우영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 1998년도 추계학술발표논문집
    • /
    • pp.42-48
    • /
    • 1998
  • 전자상거래는 기존의 상거래와는 달리 가상곤간에서의 거래가 이루어지기 때문에 통신망에서의 발생하는 거래 정보의 기밀성, 무결성이 보장되어야 하며 거래자 상호간의 인증이 해결되어야 한다. 현재 이러한 문제를 해결하기 위하여 암호화, 전자서명 및 인증기관 등을 사용하고 있다. 전자상거래의 정보보호는 네트워크 계층, 기반 서비스 계층 및 응용계층으로 구분하여 이루어져야 한다. 본 논문에서는 정보보호 위협요소를 분석하고 정보보호 서비스 및 메커니즘을 구성 계층에 체계적으로 적용한 안전한 전자상거래 모델을 제시하고자 한다.

  • PDF

역할기반 접근 제어에서 사용자수준의 위임과 상속을 위한 역할 계층의 구조

  • 조기천;신문선;류근호
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2001년도 춘계학술대회 E-Business 활성화를 위한 첨단 정보기술
    • /
    • pp.107-110
    • /
    • 2001
  • 역할기반 접근제어는 지금까지 사용되었던 기존의 임의적 접근제어나 강제적 접근제어를 개선해서 여러 분야에 적용시키기 위해서 많은 연구의 대학이 되어왔다. 이 접근제어 방법은 역할과 사용자, 그리고 권한 사이의 관계를 정의하고, 역할계층을 통해서 역할에 따른 사용자의 권한 관리를 효율적으로 할 수 있도록 있다. 따라서, 본 논문에서는 기존의 역할계층을 현실세계에서의 조직체계에 적용시키는 것에는 문제가 있다. 따라서, 본 논문에서는 기존의 역할계층에서 위임과 상속의 문제점을 제시하고, 새로운 접근방식의 위임과 상속을 제안한다.

  • PDF

IEEE 802.15.6 중심의 WBAN 국내외 표준화 동향

  • 이성협;윤양문;김도현
    • 정보와 통신
    • /
    • 제25권2호
    • /
    • pp.11-17
    • /
    • 2008
  • 최근 IT-BT-NT 융합의 대표적인 기술이며, wearable computing이나 healthcare와 같은 대표적인 응용분야를 포함하는 WBAN (Wireless Body Area Network)에 대해 IEEE 802.15.6 TG BAN을 중심으로 물리계층, 데이터 링크 계층, 네트워크 계층 및 응용 계층 등에 대해서 표준화가 진행되고 있다. IEEE 802.15 WG는 2006년 11월에 Wireless Medical BAN IG를 SG로 승인하였으며, 2007년 11월, 제51차 IEEE 802 WPAN 본회의에서 TG BAN으로 최종 승격하였다. 따라서, 본고에서는 IEEE 802.15.6 TG BAN을 중심으로 WBAN 국내외 표준화 활동에 대해 고찰하고자 한다.

생산공장에 있어서의 마이크로컴퓨터의 응용(5)-산업용 데이터 전송 시스템의 응용-

  • 대한전기협회
    • 전기저널
    • /
    • 4호통권88호
    • /
    • pp.94-102
    • /
    • 1984
  • 계층형분산제어시스템을 널리 채용하게되어 지역적, 계층적으로 분산하는 컴퓨터, 콘트로울러, 단말장치, 입출력I/O등의 효율적, 경제적인 결합장치가 필요하게 되었다. 산업용 데이터 전송 시스템은 이와같은 니이즈에 대응 하는 것이다. 이하에서 각종전송 시스템에 대해 기술한다.

  • PDF

2-계층과 3-계층 C/S 시스템의 응답시간 시뮬레이션 (Response Time Simulation for 2-tier and 3-tier C/S System)

  • 김용수
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.45-53
    • /
    • 2004
  • 2-계층 C/S 시스템을 구성하는 경우 사용자의 응답시간이 길어지는 약점이 있다는 것이 기존의 C/S 시스템 개발자들에게는 잘 알려져 있으나 PDA등을 이용하여 모바일 환경을 제공하는 새로운 개발자들은 곧 잘 이러한 사실을 모르고 종래의 2-계층 방식으로 시스템을 구성하여 실패하는 경우가 있다. 2-계층 C/S 시스템은 개발이 용이하다는 장점을 제외하고는 응답시간, 응용프로그램의 설치. 보안, 확정성, 응용 프로그램의 재사용, 이기종 DBMS지원, 가용성 등에 많은 문제가 있다. 본 논문에서는 간단한 트랜잭션이 2-계층과 3-계층 C/S 시스템에서 작동할 때의 응답시간을 시뮬레이션 하여 분석한다. 비록 문제공간을 2-계층과 3-계층에 국한해서 시뮬레이션 했지만 도출된 결과는 다계층 시스템에서도 적용할 수 있을 것이다.

  • PDF

무선 네트워크를 위한 파운틴 코드 기반 응용계층 순방향오류정정 (A Fountain Code based Application Layer FEC for Wireless Networks)

  • 황영학;;임혁
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(D)
    • /
    • pp.299-301
    • /
    • 2011
  • 본 논문은 파운틴 코드를 기반으로 하는 응용계층 순방향오류정정을 설계하고 무선 네트워크 사용자에게 효율적으로 정보를 전송하기 위한 방안에 관하여 논한다. 파운틴 코드는 이진 대칭 소실 (erasure) 채널에서 데이터 전송을 효율적으로 하기 위해 개발된 채널 부호화 방식이다. 송신단은 원 정보를 부호화하여 전송하고, 수신단은 일정량 이상의 부호화된 데이터 수신한 후 원 정보를 복원한다. 파운틴 코드의 복호화 성능은 정해진 변수 c값에 따라 달라질 수 있으며, 적절한 값으로 설정되지 않을 경우, 필요이상의 부호화된 데이터를 수신하게 될 수 있다. 본 논문에서는 파운틴 코드의 특성을 분석하고, 실험을 통하여 원하는 복호화 성능을 유지할 수 있는 적절한 c의 값을 찾는다. 또한, 무선 네트워크 테스트베드 환경에서 파운틴 코드 기반의 응용계층 순방향오류정정을 구현하고 부호화 및 복호화 성능을 평가한다.

대용량 파일 전송의 성능 향상을 위한 다중 가상 소스 응용계층 멀티캐스트 (Throughput enhancement for large file delivery using overlay multicast with multiple virtual sources)

  • 이수전;강경란;이동만
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (3)
    • /
    • pp.598-600
    • /
    • 2004
  • 다자간 데이터 송수신을 필요로 하는 다자간 화상 회의, 일대다 스트리밍, 일대다 파일 전송 등의 응용에서는 멀티캐스트를 사용하여 데이터 전송 부담을 줄일 수 있다. 그러나 IP 멀티캐스트가 인터넷 상에서 널리 지원되지 않고 있기 때문에, 멀티캐스트를 응용 계층에 구현하려는 연구가 활발히 진행되고 있다. 본 논문에서는 일대다 대용량 파일 전송에서 효과적으로 전송시간을 단축할 수 있는 응용계층 멀티캐스트 기법을 제시한다. 신뢰적 전송을 위하여 Forward Error Correction (FEC)를 사용하여, 전송시간 단축을 위해 데이터 소스 외에 수신자들이 가상적으로 소스의 역할을 수행하도록 한다. 즉, 임의의 수신자는 데이터 소스뿐만 아니라, 다중 가상 소스로부터도 데이터를 수신할 수 있으므로 파일 수신 시간을 단축시킬 수 있다.

  • PDF

사용자 의도 기반 응용계층 DDoS 공격 탐지 알고리즘 (A Novel Application-Layer DDoS Attack Detection A1gorithm based on Client Intention)

  • 오진태;박동규;장종수;류재철
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.39-52
    • /
    • 2011
  • 서버의 응용계층에 대한 DDoS 공격은 매우 적은 량의 패킷으로 효과적인 공격이 가능하며, 공격 트래픽이 정상 트래픽과 유사하여 탐지가 매우 어렵다. 하지만 HTTP 응용계층 공격 트래픽에는 사용자 의도에 의한 특성이 있음을 찾았다. 정상 사용자와 DDoS 공격자는 동일하게 TCP 계층에서 세션을 맺는다. 이후 최소 한번의 HTTP Get 요구 패킷을 발생한다. 정상적인 HTTP 요구는 서버의 응답을 기다리지만 공격자는 Get 요청 직후 세션을 종료한다. 이러한 행위는 사용자 의도에 의한 차이로 해석할 수 있다. 본 논문에서는 이러한 차이를 기반으로 응용계층 분산서비스 거부 공격 탐지 알고리즘을 제안하였다. 제안된 알고리즘은 정상 네트워크와 봇 기반 분산서비스거부 공격 툴에서 발생한 트래픽으로 실험되었으며, 거의 오탐 없이 HTTP-Get 공격을 탐지함을 보여 주였다.

선택적인 암호화 기능을 지원하는 TCP의 설계 및 구현 (Design and Implementation of TCP Supporting Optional Encryption Functionalities)

  • 성정기;김은기
    • 한국정보통신학회논문지
    • /
    • 제22권1호
    • /
    • pp.190-195
    • /
    • 2018
  • 최근 지속되는 사이버 공격의 증가와 개인정보 보호에 대한 인식 강화로 많은 인터넷 서비스는 보안 프로토콜을 사용하여 트래픽을 암호화한다. 기존의 보안 프로토콜은 보통 전송 계층과 응용 계층 사이에서 추가적인 계층을 가지며 전송하는 모든 트래픽을 암호화하므로 추가적인 비용이 발생한다. 이로 인해 기밀성이 요구되지 않는 데이터도 암호화하므로 불필요한 성능저하가 발생한다. 따라서 본 논문에서는 응용 계층의 사용자가 기밀성이 요구되는 데이터만을 선택적으로 암호화할 수 있게 지원하는 TCP OENC(Optional Encryption)를 제안한다. TCP OENC는 TCP 옵션으로 동작하여 응용 계층이 요구 할 때만 전송되는 TCP 스트림을 암호화하도록 지원하고, TCP 계층과 응용 계층간의 투명성을 보장한다. 이를 확인하기 위해 구현된 TCP OENC를 개발 보드에서 TCP 세션의 스트림을 선택적으로 암호화하는 것을 검증하였고, 암호화된 스트림의 전송 수행 시간을 측정하여 성능을 분석하였다.