• Title/Summary/Keyword: 제안적 메시지

Search Result 1,872, Processing Time 0.028 seconds

AI를 이용한 차량용 침입 탐지 시스템에 대한 평가 프레임워크

  • Kim, Hyunghoon;Jeong, Yeonseon;Choi, Wonsuk;jo, Hyo Jin
    • Review of KIISC
    • /
    • v.32 no.4
    • /
    • pp.7-17
    • /
    • 2022
  • 운전자 보조 시스템을 통한 차량의 전자적인 제어를 위하여, 최근 차량에 탑재된 전자 제어 장치 (ECU; Electronic Control Unit)의 개수가 급증하고 있다. ECU는 효율적인 통신을 위해서 차량용 내부 네트워크인 CAN(Controller Area Network)을 이용한다. 하지만 CAN은 기밀성, 무결성, 접근 제어, 인증과 같은 보안 메커니즘이 고려되지 않은 상태로 설계되었기 때문에, 공격자가 네트워크에 쉽게 접근하여 메시지를 도청하거나 주입할 수 있다. 악의적인 메시지 주입은 차량 운전자 및 동승자의 안전에 심각한 피해를 안길 수 있기에, 최근에는 주입된 메시지를 식별하기 위한 침입 탐지 시스템(IDS; Intrusion Detection System)에 대한 연구가 발전해왔다. 특히 최근에는 AI(Artificial Intelligence) 기술을 이용한 IDS가 다수 제안되었다. 그러나 제안되는 기법들은 특정 공격 데이터셋에 한하여 평가되며, 각 기법에 대한 탐지 성능이 공정하게 평가되었는지를 확인하기 위한 평가 프레임워크가 부족한 상황이다. 따라서 본 논문에서는 machine learning/deep learning에 기반하여 제안된 차랑용 IDS 5가지를 선정하고, 기존에 공개된 데이터셋을 이용하여 제안된 기법들에 대한 비교 및 평가를 진행한다. 공격 데이터셋에는 CAN의 대표적인 4가지 공격 유형이 포함되어 있으며, 추가적으로 본 논문에서는 메시지 주기 유형을 활용한 공격 유형을 제안하고 해당 공격에 대한 탐지 성능을 평가한다.

Design of Flexible Hybrid Router to Process Unbalanced Input Effectively (불균형한 입력을 효과적으로 처리하는 유연한 혼합형 라우터 설계)

  • 정라미;김성천
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.648-650
    • /
    • 2000
  • 라우터의 기본적인 목적은 안정적으로 다량의 데이터를 전송하는 것이다. 현재 e양한 메시지를 효과적으로 처리하기 위한 여러 혼합형 라우터가 개발되고 있다. 이는 단순히 한가지 방식만 고수하는 것이 아니라 기존의 여러 기법을 혼합된 방식을 적용하는 것이다. 이러한 혼합형 기법은 기존의 단일 방식의 단점을 보완할 수 있어야 하며, 그에 따른 오버헤드를 감수할 수 있어야 한다. 이러한 목적으로 웜홀 스위칭(wormhole switching)과 파이프라인드 서킷 스위칭(Pipelined Circuit Switching)을 동시에 구현하기 위해 혼합형 라우터 구조가 제안되었다. 이 라우터는 두 스위칭 기법을 동시에 지원하여 다양한 메시지를 효과적으로 처리할 수 있는 특성이 있다. 그러나 이 구조는 각 스위칭 방식에 해당하는 내부 연결망을 독립적으로 구성함으로써 입력으로 들어오는 스위칭 비율이 불균형일 때 내부 자원을 효율적으로 사용할 수 없는 단점이 있다. 따라서 본 논문에서는 라우터의 내부 연결망을 공유하여 사용하는 새로운 혼합형 라우터를 제안하였다. 제안한 구조는 웜홀과 파이프라인드 서킷 스위칭을 지원하는 라우터로, 메시지를 전송할 때 내부 연결망을 서로 공유함으로써, 입력 메시지의 비율이 불균형할 때 효과적으로 자원을 이용할 수 있게 하였다. 시뮬레이션을 통하여 기존의 혼합형 라우터를 사용하는 것보다 더 높은 성능을 보인다는 것을 증명하였다.

  • PDF

A V2V Effective Delivery Mechanism for the VANET Environment (VANET 환경에서 차량 간 효율적인 메시지 전달 기법)

  • Hwang, Jeoung-Hee;Choe, Jong-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.245-247
    • /
    • 2011
  • VANET(Vehicular Ad Hoc Network)는 MANET(Mobile Ad Hoc Network)의 일부분으로 무선 애드 혹 네트워크를 구축하는 기술로 기본적인 인프라 없이 차량 간의 통신이 가능하다. VANET의 차량 간 통신으로 도로 상황이나 충돌 사고를 알려주는 응급 메시지를 송수신할 수 있으며 이로 인해 연쇄 충돌 사고를 피할 수 있다. VANET의 응급 메시지는 브로드캐스트 방법을 사용하여 일정 범위 내에 있는 차량들에게 메시지를 전송한다. 그러나 브로드캐스트 메시지를 보낼 경우 메시지 간의 충돌이 일어나 메시지 수신에 시간이 지연된다. 본 논문에서는 브로드캐스트 메시지를 보냈을 경우 메시지 간의 충돌로 인한 메시지 폭증을 막기 위해서 일정 랜덤 대기 시간을 기다린 후 메시지를 브로드캐스트하는 기법을 제안한다. 일정 랜덤 대기 시간을 기다린 후 메시지를 브로드캐스트하게 되면 순수 브로드캐스트 기법보다 충돌이 적어져 메시지 수신 지연 시간이 적어진다.

Lazy Garbage Collection of Coordinated Checkpointing Protocol for Avoiding Sympathetic Rollback (동기적 검사점 기법에서 불필요한 복귀를 회피하기 위한 쓰레기 처리 기법)

  • Chung, Kwang-Sik;Yu, Heon-Chang;Lee, Won-Gyu;Lee, Seong-Hoon;Hwang, Chong-Sun
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.29 no.6
    • /
    • pp.331-339
    • /
    • 2002
  • This paper presents a garbage collection protocol for checkpoints and message logs which are staved on the stable storage or volatile storage for fault tolerancy. The previous works of garbage collections in coordinated checkpointing protocol delete all the checkpoints except for the last checkpoints on earth processes. But implemented in top of reliable communication protocol like as TCP/IP, rollback recovery protocol based on only last checkpoints makes sympathetic rollback. We show that the old checkpoints or message logs except for the last checkpoints have to be preserved in order to replay the lost message. And we define the conditions for garbage collection of checkpoints and message logs for lost messages and present the garbage collection algorithm for checkpoints and message logs in coordinated checkpointing protocol. Since the proposed algorithm uses process information for lost message piggybacked with messages, the additional messages for garbage collection is not required The proposed garbage collection algorithm makes 'the lazy garbage collectioneffect', because relying on the piggybacked checked checkpoint information in send/receive message. But 'the lazy garbage collection effect'does not break the consistency of the whole systems.

에이젼트 기반의 침입탐지 시스템 구현

  • 최종욱
    • Review of KIISC
    • /
    • v.9 no.3
    • /
    • pp.83-96
    • /
    • 1999
  • 본 논문에서는 독립 에이젼트 기반의 침입탐지 시스템을 구현하고자 한다. 침입 탐 지 시스템의 메시지 유실 및 메시지 내 정보에 대한 처리를 보다 안정적으로 제공하기 위해 단위침입 행동별로 학습된 모니터링 프로세스에서 전송되는 사용자 위협 행동 메시지에 대 한 처리를 담당하는 조정자 에이전트 시스템을 제안한다. 본 논문에서 제안된 조정자는 안 정화된 메시지 처리 문제 뿐아니라 기존모델의 에이젼트간 협력 작업에 의해 처리되었던 침 입 판단 기능 및 모니터링 프로세스들의 관리기능 또한 수행하도록 하게 된다. 따라서 시스 템의 유연성 및 확장성 향상을 도모하도록 하였다.

  • PDF

Design and Implementation of a Linux-based Message Processor to Minimize the Response-time Delay of Non-real-time Messages in Multi-core Environments (멀티코어 환경에서 비실시간 메시지의 응답시간 지연을 최소화하는 리눅스 기반 메시지 처리기의 설계 및 구현)

  • Wang, Sangho;Park, Younghun;Park, Sungyong;Kim, Seungchun;Kim, Cheolhoe;Kim, Sangjun;Jin, Cheol
    • Journal of KIISE
    • /
    • v.44 no.2
    • /
    • pp.115-123
    • /
    • 2017
  • A message processor is server software that receives non-realtime messages as well as realtime messages from clients that need to be processed within a deadline. With the recent advances of micro-processor technologies and Linux, the message processor is often implemented in Linux-based multi-core servers and it is important to use cores efficiently to maximize the performance of system in multi-core environments. Numerous research efforts on a real-time scheduler for the efficient utilization of the multi-core environments have been conducted. Typically, though, they have been conducted theoretically or via simulation, making a subsequent real-system application difficult. Moreover, many Linux-based real-time schedulers can only be used in a specific Linux version, or the Linux source code needs to be modified. This paper presents the design of a Linux-based message processor for multi-core environments that maps the threads to the cores at user level. The message processor is implemented through a modification of the traditional RM algorithm that consolidates the real-time messages into certain cores using a first-fit-based bin-packing algorithm; this minimizes the response-time delay of the non-real-time messages, while guaranteeing the violation rate of the real-time messages. To compare the performances, the message processor was implemented using the two multi-core-scheduling algorithms GSN-EDF and P-FP, which are provided by the LITMUS framework. The benchmarking results show that the response-time delay of non-real-time messages in the proposed system was improved up to a maximum of 17% to 18%.

An approach to define variable length messages using ASN.1 (ASN.1을 이용한 가변 길이 메시지 표현 방법)

  • Baek, Haeun;Kang, Sungwon;Kim, Jingyu;Kim, Jungmin;Kwon, Koohyung;Kim, Sangsoo
    • Journal of Software Engineering Society
    • /
    • v.25 no.2
    • /
    • pp.35-47
    • /
    • 2012
  • Variable Message Format(VMF) is a communications protocol that allows computers to exchange tactical military information over low-data-rate bearers. VMF is designed to define message length and structure variably in order to allow the user to transmit only the relevant information by using indicators. However, flexibility of messages makes it difficult to analyze messages structure and figure out meanings. Furthermore, whenever messages are added or modified, message processing software should be updated and distributed to systems. In this paper, we propose a systematic approach to defining VMF messages that uses the international standard notation ASN.1. By describing VMF messages in ASN.1, protocol architects can deal with VMF messages accurately and conveniently, and use various ASN.1 tool. This paper develops ASN.1 description templates for VMF message segments, and presents an approach to describing VMF messages in ASN.1 by combining the templates.

  • PDF

Hierarchical Message Forwarding Scheme for Efficient Data Distribution in P2P Messaging System (P2P 출판-구독 메시징 시스템에서 효율적인 정보 전파를 위한 계층적 메시지 전송 기법)

  • Jung, Jin Sun;Oh, Sangyoon
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.8 no.9
    • /
    • pp.209-216
    • /
    • 2019
  • Publish-subscribe communication model is popular for various type of distributed applications because of its loosely coupled style connections. Among the various architecture style for publish-subscribe system, peer-to-peer architecture has been used for the mission critical application domain since it provides high scalability and real-timeness. On the other hand, to utilize the bandwidth of given networks, message filtering is frequently used to reduce the number of messages on the system. Even if P2P provides superior scalability, it is hard to apply filtering to the its messaging system because the filtering process should be done on the peer-side in P2P architecture that are usually done on the broker server in conventional pub/sub architecture. In this paper, we propose a hierarchical subscription management structure as well as message forwarding scheme for efficient data dissemination. Our proposed scheme reduces the number of received messages by filter-out un-wanted messages and offloading the message dissemination work to other subscribers to enhance the messaging throughput.

Spam Message Filtering for Internet Communities using Collection and Frequency Analysis (수집과 빈도 분석을 이용한 인터넷 게시판의 스팸 메시지 차단 방법)

  • Kim, Tae-Hee;Kang, Moon-Seol
    • The KIPS Transactions:PartC
    • /
    • v.18C no.2
    • /
    • pp.61-70
    • /
    • 2011
  • Even though internet community is becoming the basic communication tool with rapidly changing internet environment, its damage is on the rise due to increasing spam messages of unspecified individuals. Currently, various methods to block spam mails, but studies on block spam messages from being automatically posted in community are still insufficient. This study suggested methods to block spam messages in internet community by collecting spam messages posted in internet community to analyze characteristics and frequencies of the messages and create block regulations. It collects spam messages of all messages saved in database of internet community, analyze the collected messages to create normalized rules that can define spam messages, and inspect spam messages among posted messages by using the regulations to block them. The suggested method has a structure that can block various types of spam messages by using information of spam messages collected and flexibly deal with changing spam message types.

Key Agreement Protocol based on Diffie-Hellman Problem Over Elliptic Curve (타원곡선 상에서 Diffie-Hellman 문제에 기반한 키 합의 프로토콜)

  • Song, Bo-Yeon;Kim, Kwang-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.785-788
    • /
    • 2000
  • 본 논문은 타원곡선 상에서 Diffie-Hellman 문제를 기반으로 하는 세 가지 키 합의 프로토콜을 제안한다. 먼저, MTI/AO, Unified/Model, MQV와 같은 기존의 키 합의 프로토콜들보다. 안전하고 효율적인 인증된 키 합의 프로토콜을 제안하고. 다음으로 메시지 인중 부호를 추가해서 3 회의 메시지로 이루어지는 키 공유 확인이 가능한 인증된 키 합의 프로토콜을 설계한다. 마지막으로 메시지 수는 2 회이면서 일방향으로 키 확인이 가능한 인증된 키 합의 프로토콜을 제안한다.

  • PDF