• Title/Summary/Keyword: 인터넷 연결성

Search Result 887, Processing Time 0.03 seconds

Internet-based Tele-operation of the Autonomous Mobile Robot (인터넷을 통한 자율이동로봇 원격 제어)

  • 변광섭;심귀보
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2003.09b
    • /
    • pp.13-16
    • /
    • 2003
  • 본 논문에서는 인터넷의 기능을 이용하여 인터넷이 연결된 어느 장소에서라도 로봇을 원격으로 제어하거나 로봇으로부터 받은 정보를 인터넷으로 전송 받아 처리할 수 있는 알고리즘을 구현하였다. 빠른 영상정보 전송을 위해 JPEG 압축 기술을 이용하였다. 인터넷을 통한 원격 제어에서의 가장 큰 문제점은 전송 지연 또는 데이터 손실과 같은 통신 장애이다. 이러한 상황에서도 로봇이 스스로 자신을 보호하고 원하는 작업을 수행하도록 하기 위해 자율이동 기능이 필수적인데, 이를 위해 본 논문에서는 2-layer fuzzy controller를 이용하였다. 2-layer fuzzy controller를 이용하여 로봇은 장애물을 회피하면서 원활하게 이동할 수 있다. 마지막으로 실제 구현 및 실험을 통해 그 효율성을 평가한다.

  • PDF

무선인터넷기반의 Mobile Commerce 활성화 정책방향

  • 이상무
    • Review of KIISC
    • /
    • v.12 no.3
    • /
    • pp.14-19
    • /
    • 2002
  • 무선인터넷의 열풍이 21세기 들어 전세계 IT 시장을 뜨겁게 달구고 있다. '정보'와 '이동성'이 결합된 무선인터넷은 '유선에서 무선으로', '음성에서 데이터로' 급변하는 정보통신시장의 정점에 서서, 중국, 러시아와 서남아시아를 거쳐 유럽과 아프리카까지 연결하는 Korea발 $\ulcorner$CDMA 실크로드$\lrcorner$ 건설의 최첨병으로 성장하고 있다. 세계최초의 CDMA 상용국가 Korea가 세계최초 CDMA 2000 1X와 CDMA EVDO 등으로 그려낼 무선인터넷의 다양한 멀티미디어 서비스와 M-Commerce의 무한한 가능성이야말로 21세기의 $\ulcorner$Mobile Korea.를 이끌어 줄 미래를 위한 선택이다. 이를 위해 정보통신부는 2000.6월부터 무선인터넷 활성화 정책을 수립하여 이를 적극 추진 중에 있으며, 이에 따라 국내의 무선인터넷 시장도 1조원을 돌파하는 등 본격적인 활성화를 목전에 두고 있다.

Internet of Things 기술 및 발전 방향

  • Kim, Dae-Yeong;Kim, Seong-Hun;Ha, Min-Geun;Kim, Tae-Hong;Lee, Yo-Han
    • Information and Communications Magazine
    • /
    • v.28 no.9
    • /
    • pp.49-57
    • /
    • 2011
  • 지금까지의 인터넷은 인간이 정보의 생산자 혹은 소비자로서 정보를 공유할 수 있는 최적의 공간으로 활용되어왔다. 미래에는 인간이 생산해내는 정보뿐만이 아니라 일상 사물까지도 인터넷에 연결되어 사물의 정보와 사물이 센싱하는 환경 정보까지도 인터넷을 통하여 공유할 수 있는 사물인터넷(Internet of Things, IoT)으로 진화할 것으로 예견되고 있다. 본고에서는 IoT틀 바라보는 다양한 관점과 정외에 대하여 살펴보고 IoT의 비전을 실현하는데 있어 필요한 핵심기술들을 네트워크기술과 소프트웨어 기술의 관점에서 정리한다. 네트워크 관련 기술은 사물의 식별과 트랙킹을 위한 RFID, 무선 센서네트워크, 인터넷 호환성을 제공하는 IP 기반 센서 사물 정보 명세를 위한 메타데이터 기술, 사물을 인터넷 기반의 웹으로 표현하기 위한 Web of Things 기술을 바탕으로 진화할 것이다. 마지막으로 IoT와 관련된 국내외 기술 및 표준화 동향을 정리한다.

A Study on AES-based Mutual Authentication Protocol for IoT Devices (사물인터넷 디바이스를 위한 AES 기반 상호인증 프로토콜)

  • Oh, Se-Jin;Lee, Seung-Woo
    • Journal of Industrial Convergence
    • /
    • v.18 no.5
    • /
    • pp.23-29
    • /
    • 2020
  • The Internet of things (IoT) is the extension of Internet connectivity into various devices and everyday objects. Embedded with electronics, Internet connectivity and other forms of hardware. The IoT poses significant risk to the entire digital ecosystem. This is because so many of these devices are designed without a built-in security system to keep them from being hijacked by hackers. This paper proposed a mutual authentication protocol for IoT Devices using symmetric-key algorithm. The proposed protocol use symmetric key cryptographic algorithm to securely encrypt data on radio channel. In addition, the secret key used for encryption is random number of devices that improves security by using variable secret keys. The proposed protocol blocked attacker and enabled legal deives to communicate because only authenticated devices transmit data by a mutual authentication protocol. Finally, our scheme is safe for attacks such as eavesdropping attack, location tracking, replay attack, spoofing attack and denial of service attack and we confirmed the safety by attack scenario.

전력 및 에너지 분야 사물인터넷 표준 연구

  • Lee, Hyeong-Ok;O, Seung-Hun;Go, Seok-Gap;Lee, Byeong-Tak;Nam, Ji-Seung;Kim, Yeong-Hyeon;Lee, Seung-Bae
    • Information and Communications Magazine
    • /
    • v.33 no.12
    • /
    • pp.12-21
    • /
    • 2016
  • 사물인터넷(Internet of Things, IoT) 분야는 모든 기기, 사람, 사물 등이 네트워크로 연결되는 초연결 사회를 지향한다. 이에 반해 전력시스템은 폐쇄망으로 운영되고 있으며, 차세대 전력망이라 일컬어지는 스마트 그리드 환경에서도 개방형 양방향 통신을 기반으로 논의는 되고 있으나, 정보보안 취약성이 높아지고 사고 위험이 증가함에 따라 전력망의 안전성 및 신뢰성 확보에 대한 중요도가 증가하고 있다. 이처럼 초연결 사회를 전력분야에 적용하기 위해서는 적용대상의 정의, 적용방법 등에 대한 기본적인 표준 정립을 통해 IoT 확산 저해요인을 조기에 해소하는 것이 필요하다. 본고에서는 전력 및 에너지 분야에 사물 인터넷을 도입하고 활성화 하기 위해 필요한 에너지 IoT(eIoT) 표준 시스템에 대해 알아본다.

An Architecture for Vulnerability Database based and Distributed Worm Detection System (취약성 데이터베이스에 기반한 분산 웜 탐지 시스템 설계)

  • Lim, Jung-Muk;Han, Young-Ju;Chung, Tai-Myung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.901-904
    • /
    • 2005
  • 인터넷이 생활과 밀접하게 연결되면서 인터넷에 대한 공격이 엄청난 피해를 야기시킬 수 있게 되었다. 웜은 스스로를 복제하여 인터넷 상의 취약한 호스트들을 공격하여 여러가지 피해를 야기시키고 있다. 웜을 탐지하고 방어하기 위해 inbound/outbound 스캔률 검사, 웜 시그니처 검사와 같은 네트워크 기반 침입탐지 방법과 웜 생성 파일 검사, 파일 무결성 검사와 같은 호스트 기반 침입탐지 방법이 제안되었다. 하지만 단일 시스템에서의 웜 탐지는 한계가 있을 뿐만 아니라 대응에 있어서도 더딜 수 밖에 없다. 본 논문에서는 웜 탐지 시스템을 분산 배치시킴으로써 탐지의 정확성을 확보하였고 웜 경보를 모든 웜 탐지 시스템에 송신함으로써 대응에 있어 신속성을 제공해준다. 뿐만 아니라 취약성 데이터베이스를 통해 최신으로 갱신만되어 있다면 제로데이 공격에도 대응할 수 있는 메커니즘을 제공한다.

  • PDF

A Study on the Security Regulatory Issues in WiFi Network (WiFi의 보안문제와 개선방안 연구)

  • Kim, Sung Chul;MIn, Dae Hong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.10a
    • /
    • pp.678-681
    • /
    • 2009
  • WiFi는 무선인터넷 접속(Wireless LAN) 방식의 하나로서 이동성, 설치용이성, 유연성 등으로 인하여 널리 사용되고 있다. 더욱이 기존 다양한 디지털 기기들이 WiFi 기반의 application을 탑재하여 각종 온라인 콘텐츠를 이용할 수 있게 하면서 점차 보편적인 인터넷 접속수단으로서 변모하고 있는 상황이다. WiFi의 편리성으로 인하여 기업, 공공기관, 교육기관 등에서 네트워크 구축에 WiFi를 사용하는데 그 추세가 개인부문에서 기업부문으로 확산되고 있다. 하지만 유선인터넷이 케이블이라는 매체를 통해 연결되어 외부와 차폐된데 비해 WiFi는 주파수를 매개로하기 때문에 네트워크 접근이 용이하며 이로인해 보안이 취약해 질 수 있다는 것이다. 이로 인하여 일명 워드라이빙(war driving)이라 불리는 서비스의 무단사용뿐만 아니라 악의를 가진 네트워크 침입이 가능해져 개인정보나 사유재산이 침해 가능성이 높다고 할 수 있다. 이에 본 연구에서는 해외의 WiFi의 보안관련 법제도를 살펴보고 이로부터 국내 WiFi보안을 위한 대안을 제시하고자 한다.

  • PDF

Connection Rerouting for Mobile Host in Multicast Network (멀티캐스트 네트워크에서 이동호스트를 위한 연결 재설정)

  • 김용수;장경성;김병기
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.264-266
    • /
    • 1998
  • IP 유니테스트 이동성을 지원하는 연결 재설정 방법에 대한 연구들은 네트워크가 멀티 캐스르 기능지원하지 않는 경우에 이동 호스트에 데이터그램을 송수신 할 수 없는 전송문제를 내포하고 있다. 본 논문은 멀티캐스트 기능을 지원하지 않는 네트워크에서도 이동호스트에게 멀티캐스트 응용 서비스를 제공할 수 있는 MCI-Based rerouting 방법을 제안한다. 이 연구는 종단 이동호스트와 최적 경로를 이루는 네트워크의 최하단 멀티캐스트 라우터를 단순한 비교 연산만으로 찾아 연결을 재설정한다. 근원지에서 최하단 멀티캐스트라우터까지는 멀티캐스트로 전달되고, 멀티캐스트 라우터에서 이동 호스트까지는 터널링을 이용함으로써 이동호스트에 멀티캐스트 데이터그램을 송수신 할 수 있게 한다. 또한 광대역의 인터넷에서도 멀티캐스트 데이터 그램을 송수신할 수 있게 함으로써 확장성을 고혀한다.

  • PDF

Link Control Protocol Design for Communication Processing Nodes (통신처리 노드의 링크 제어 프로토콜 설계)

  • 양미정;유재호;김대웅
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1998.11a
    • /
    • pp.309-312
    • /
    • 1998
  • 대용량 통신처리시스템은 전화망 및 ISDN 가입자에게 패킷망, 인터넷을 통해 PC 통신 서비스나 인터넷 서비스를 제공하는 것을 목적으로 하는 정보 서비스 게이트웨이 장치이다. 각종 망의 인터페이스를 담당하는 망 정합장치들은 대용량 통신처리시스템내의 내부 전달망을 통하여 연동하는 구조를 가지며, 망 정합장치들간의 연결을 통해 정보 제공 서비스 및 과금 회수 대행 등의 관리 서비스들이 이루어진다. 따라서, 이들 망 정합장치간의 신뢰성 있는 데이터 전달을 보장하기 위해서 두 장치간에 연결형 데이터 링크의 설정이 요구된다. 본 논문에서는 이러한 이종망 상에서의 통신처리 노드간 링크 제어 프로토콜을 제안한다.

  • PDF

Implementation of Policy based In-depth Searching for Identical Entities and Cleansing System in LOD Cloud (LOD 클라우드에서의 연결정책 기반 동일개체 심층검색 및 정제 시스템 구현)

  • Kim, Kwangmin;Sohn, Yonglak
    • Journal of Internet Computing and Services
    • /
    • v.19 no.3
    • /
    • pp.67-77
    • /
    • 2018
  • This paper suggests that LOD establishes its own link policy and publishes it to LOD cloud to provide identity among entities in different LODs. For specifying the link policy, we proposed vocabulary set founded on RDF model as well. We implemented Policy based In-depth Searching and Cleansing(PISC for short) system that proceeds in-depth searching across LODs by referencing the link policies. PISC has been published on Github. LODs have participated voluntarily to LOD cloud so that degree of the entity identity needs to be evaluated. PISC, therefore, evaluates the identities and cleanses the searched entities to confine them to that exceed user's criterion of entity identity level. As for searching results, PISC provides entity's detailed contents which have been collected from diverse LODs and ontology customized to the content. Simulation of PISC has been performed on DBpedia's 5 LODs. We found that similarity of 0.9 of source and target RDF triples' objects provided appropriate expansion ratio and inclusion ratio of searching result. For sufficient identity of searched entities, 3 or more target LODs are required to be specified in link policy.