• 제목/요약/키워드: 프로토콜분석

검색결과 2,969건 처리시간 0.036초

KOMPSAT-2/3/3A호의 영상융합에 대한 품질평가 프로토콜의 비교분석 (Comparison Analysis of Quality Assessment Protocols for Image Fusion of KOMPSAT-2/3/3A)

  • 정남기;정형섭;오관영;박숭환;이승찬
    • 대한원격탐사학회지
    • /
    • 제32권5호
    • /
    • pp.453-469
    • /
    • 2016
  • 최근 영상융합 기법의 품질평가를 위하여 다양한 방법이 제안되었다. 품질평가를 위한 일련의 과정들을 통틀어 프로토콜이라 정의되었으며, Wald's 프로토콜, QNR 프로토콜, Khan's 프로토콜 등의 다양한 품질평가 프로토콜이 제시되었다. 본 논문에서는 KOMPSAT-2/3/3A 위성영상을 활용하여 제시된 세 가지 품질평가 프로토콜을 각기 다른 융합 기법에 적용하였을 때 나타나는 결과를 비교하고, KOMPSAT 위성영상에의 활용가능성을 알아보는 한편 각 프로토콜의 장단점을 분석하였다. 이 때 기존의 연구와 달리 융합 영상의 품질이 시각적으로 뚜렷하게 구분되는 융합 기법을 사용하여 육안 분석을 통한 정성적 분석을 진행함과 동시에 각 품질평가 프로토콜을 통한 정량적 분석을 수행하였다. 이를 통해 분광정보 보존의 측면과 공간 정보 보존의 측면에서 정성적 결과와 정량적 결과의 유사성을 파악하였다. 분석 결과, 각 프로토콜의 과정상 특징을 반영하는 결과를 나타내었다. Wald's 프로토콜의 경우 정성적/정량적 분석 결과가 동일하였으나, 프로토콜 수행 과정이 번거로우며 특히 영상의 공간해상도를 강제로 저하시킨 후 융합을 진행하여도 그 결과가 실제 공간해상도의 융합 결과와 동일하다는 전제를 가정하고 있다는 한계점이 존재하였다. QNR 프로토콜의 경우 원 영상의 융합 결과를 평가할 수 있다는 장점이 존재하였다. 그러나 분광정보 보존 분석 시 Wavelet 융합 결과의 aliasing 현상을 반영하지 못하는 등의 불안정성이 존재하여 프로토콜을 활용할 때 주의해야하는 단점이 있었다. Khan's 프로토콜의 경우 분광정보 보존 분석의 경우에 정성적/정량적 분석 결과가 Wavelet 융합 기법에서 일치하지 않았다. 이는 품질평가 시 공간해상도를 강제로 저하시킬 때 융합 영상의 품질이 변하여 발생하는 문제였다. 공간정보 보존 분석의 경우 Wald's 프로토콜의 한계점과 QNR 프로토콜의 단점을 모두 보완하여 품질평가를 수행하는 프로토콜이라 할 수 있음을 확인하였다.

철도신호용 통신프로토콜의 설계 및 표준화 고찰 (Review of Communication Protocol Design and Standardization for Railway Signalling System)

  • 황종규;조현정;이재호
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2006년도 추계학술대회 논문집 전기기기 및 에너지변환시스템부문
    • /
    • pp.256-258
    • /
    • 2006
  • 철도신호제어장치는 열차의 안전운행을 책임지는 매우 바이탈한 제어장치이다. 이러한 바이탈 제어장치는 최근 들어 컴퓨터 및 통신기술의 발달에 따라 각 장치들간 인터페이스를 통한 통합 시스템화 되어가고 있다. 이에 따라 이들 각 장치들간 인터페이스를 위한 통신 프로토콜 또한 높은 안전성이 요구된다 국내에서 몇 년간의 연구를 통한 이러한 철도신호설비들간 인터페이스를 위한 통신프로토콜에 대한 연구가 이루어 졌으며 이를 통해 표준으로 제정되어 현재 적용되고 있다. 본 논문에서는 이러한 바이탈한 제어장치인 철도신호설비들간 통신프로토콜의 설계, 검증 그리고 표준화 과정의 분석을 분석하였다. 이러한 프로토콜의 설계 및 표준화 과정의 분석을 통해 높은 안전성이 요구되는 국내 적용 중인 통신프로토콜이 가지고 있는 안전성 특성을 확인하였다.

  • PDF

온라인 인증서 상태 검증 프로토콜(OCSP)의 최근 연구 동향에 관한 분석

  • 곽진;이승우;조석향;원동호
    • 정보보호학회지
    • /
    • 제12권2호
    • /
    • pp.50-61
    • /
    • 2002
  • 최근 전자상거래의 활성화 및 안전한 네트워크의 구현에 공개키 기반구조의 응용이 확대되면서 공개키의 무결성과 신뢰성을 제공하기 위해 공개키 인증서 상태 검증에 관한 연구가 활발히 진행되고 있다. 본 고에서는 PKI 응용 프로토콜 중에서 인증서의 유효성을 검증하기 위한 온라인 인증서 상태 검증 프로토콜(Outline Certificate Status Protocol)의 최근 연구 동향에 대하여 분석하였으며, 현재 상용화되어 있는 제품들에 대하여 조사하였다. 또한, 특정 인증서에 대한 온라인 취소 상태 확인 서비스(ORS: Online Revocation Status), 인증 경로의 발견을 서버로 위임하는 대리 인증 경로 발견 서비스(DPD: Delegated Path Discovery), 그리고 중앙 집중 서버에게 인증 경로 검증의 기능을 위임하는 대리 인증 경로 검증 서비스(DPV: Delegated Path Validation) 등의 온라인 인증서 상태 검증 프로토콜에서 제공하는 서비스들에 대해서도 살펴보았다. 현재 온라인 인증서 상태 검증 프로토콜(OCSP)에 관한 문서는 IETF에서 표준화한 RFC2560과 2000년 11월과 2001년 3월에 제안된 드래프트가 있으며, 본 고에서는 RFC2560과 제안된 드래프트를 비교 분석하였으며 국내\ulcorner외 제품의 동향과 온라인 인증서 상태 검증 프로토콜의 활용 범위에 대해서 간략하게 살펴보았다.

컨트롤 스테이션을 갖는 S-LExpressnet 프로토콜의 성능 분석 (Performance Analysis of S-LExpressnet protocol added a control station)

  • 유동관
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.84-89
    • /
    • 2003
  • 본 논문은 일반적인 양방향 버스구조에 라운드 로빈 방식의 동작을 구현한 L-Expressnet프로토콜이 채널이용률이 떨어지는 단점이 있어 이를 보완하고자 사이클 관리를 위한 컨트롤 스테이션을 추가하여 성능을 개선시킨 다음에 이것의 성능을 기존의 방식들과 비교 분석하여 보았다. 개선된 프로토콜의 성능 분석은 채널 이용률 관점에서 이루어졌으며 이것을 기존의 다른 프로토콜과 비교한 결과 컨트롤 스테이션을 추가한 프로토콜이 기존의 여러 방식의 프로토콜보다 최대 정규화 전파 지연 값이 커질 경우 더 나은 성능을 보임을 알 수 있었다.

  • PDF

확장슬롯 적응형 SECS-LExpressnet 프로토콜의 성능 분석 (Performance Analysis of Slot-Extension Adapt ive SECS-LExpressnet protocol)

  • 유동관
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.106-111
    • /
    • 2003
  • 본 논문은 일반적인 버스 토포로지에서 라운드로빈 방식의 동작을 구현한 기존의 L-Expressnet 프로토콜이 채널이용률이 떨어지는 단점이 있어 이를 보완하고자 사이클 관리를 위한 컨트롤 스테이션과 슬롯 확장 기능을 적용시켜 성능을 개선시킨 다음에 이것의 성능을 기존의 방식들과 비교 분석하였다. 개선된 프로토콜의 성능 분석은 채널 이용률 관점에서 이루어졌으며 이것을 기존의 다른 프로토콜과 비교한 결과 컨트롤 스테이션과 슬롯확장 기능을 적용시킨 프로토콜이 기존의 여러 방식의 프로토콜보다 최대 정규화 전파지연 값이 커질 경우 더 나은 성능을 보임을 알 수 있었다.

  • PDF

cdma2000 1xEV-DO의 시큐리티 고찰

  • 신상욱;류희수;정교일
    • 정보보호학회지
    • /
    • 제12권6호
    • /
    • pp.81-92
    • /
    • 2002
  • cdma2000 1xEV(Evolution)-DO(Data Only)는 기존의 IS-2000 무선 프로토콜과 달리 패킷 데이터 서비스를 위한 전용 프로토콜로, 최대 2.4Mbps의 전송 속도를 제공한다. cdma2000 1xEV-DO는 이전의 프로토콜과 단리 무선 인터페이스 계층 구조에 따로 분리된 시큐리티 계층(security layer)을 가지며, 이 시큐리티 계층에서 패킷 데이터 서비스를 위한 인증과 암호화 서비스를 제공한다. 본 고에서는 패깃 데이터 서비스를 위한 전용 프로토콜인 chma2000 1xEV-DO의 시큐리티 계층의 4가지 프로토콜인 키 교환 프로토콜, 인증 프로토콜, 암호화 프로토롤, 시큐리티 프로토콜을 분석한다.

공유메모리 프로토콜을 이용한 VXIbus 시스템 구현에 관한 연구 (A Study on Implementation of a VXIbus System Using Shared Memory Protocol)

  • 노승환;강민호;김덕진
    • 한국통신학회논문지
    • /
    • 제18권9호
    • /
    • pp.1332-1347
    • /
    • 1993
  • 기존의 계측기기는 기능에 따라 독립적으로 이루어져 사용자는 사용목적에 따라 각각의 계측기를 이용하여 원하는 계측 시스템을 구성하였다. 그러나 1980년대 후반 VXIbus는 다양한 계측장비를 각각 한장의 카드로 만들어 선택적으로 계측시스템을 구성하는것을 가능하게 하였다. VXIbus의 기본전인 통신 프로토콜에는 word serial 프로토콜이 있다 . 그러나 측정된 데이타의 양이 증가하게 되면 word serial 프로토콜로 인한 전체 시스템의 성능 저하를 가져오게 된다. 본 논문에서는 이러한 성능제한요소를 해결하기 위하여 공유(shared) 메모리 프로토콜을 제안하고, 기존의 word serial 프로토콜과 공유메모리 프로토콜을 GSPN(Generalized Stochastic Petri Net)를 이용하여 분석하였다. 분석한 결과 공유메모리 프로토콜이 word serial 프로토콜보다 성능이 우수함을 알 수 있었다. 또한 제안된 공유 메모리 구조를 갖는 VXIbus 시스템을 구현하였으며 사용된 계측기기로는 VXIbus인터페이스 모듈과 VMEbus 전용 신호처리모듈로 구성 된 FFT 분석 디바이스 그리고 신호발생 디바이스가 이용되었다. FFT 분석실험 결과 최대 80 KHz 입력신호에 대하여 정확하게 분석되었으며 이 결과는 기존의 FFT분석기의 결과와 잘 일치하였고, 신호발생 실험에서는 200 KHz에서 1.1GHz까지의 정현파 신호가 발생되었다.

  • PDF

PVNIOT를 적용한 공정한 은닉 서명 프로토콜 설계 (A Design of Fair Blind Signatures Protocol using PVNIOT)

  • 김상춘;권기현
    • 융합보안논문지
    • /
    • 제3권2호
    • /
    • pp.33-40
    • /
    • 2003
  • 불확정 전송 프로토콜의 가장 큰 문제점은 단일 프로토콜로 사용될 경우에는 그 통신량과 계산량이 적지만 암호 프로토콜의 서브프로토콜로 사용될 경우 그 통신량과 계산량이 급증한다는 것이다. 이러한 문제점을 해결하기 위해 통신 트래픽이 적은 시간에 사전 계산을 실행함으로써 통신량과 계산량을 줄일 수 있도록 설계한 검증 가능한 비대화형 불확정 전송 프로토콜을 적용하여 기존에 Fiat-Shamir 서명 방식(Fiat 86)에서 평방 근을 사용하던 방식 대신에 third root를 사용하고 1-out-of-2 불확정 전송을 이용하는 에 관한 공정한 은닉 서명 기법에 사전 계산에 의한 검증 가능한 비대화형 불확정 전송 프로토콜을 적용하여 공정한 은닉 서명 프로토콜을 설계하였다. 또한 제안한 프로토콜을 Lein Harn, VNIOT 프로토콜 방식과 비교하여 분석하고, 프로토콜에 대하여 분석하였다.

  • PDF

해시체인기반의 경량화 RFID 인증 프로토콜 (A Lightweight RFID Authentication Protocol Based on Hash Chain)

  • 윤근영;김동성;박종서
    • 융합보안논문지
    • /
    • 제6권1호
    • /
    • pp.45-53
    • /
    • 2006
  • 해시 체인 기반의 여러 RFID 인증 프로토콜들이 제안되었다. 상태기반 인증 프로토콜과 시도 응답기반 인증 프로토콜은 위치추적 공격, 스푸핑 공격, 재전송 공격, 트래픽 분석 공격에는 안전하지만 DoS 공격에는 취약하고, 위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜은 위치추적 공격, 스푸핑 공격, 재전송 공격, DoS 공격에는 안전하지만 트래픽 분석 공격에는 취약하다. 본 논문에서는 이런 문제점들을 보완하기 위해 해시체인 인증 프로토콜과 위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜의 장점을 결합하여 좀 더 안정적이며 경량화된 RFID 인증 프로토콜을 제안한다. 제안 프로토콜의 보안성을 분석한 결과 위치추적 공격, 스푸핑 공격, 재전송 공격, 트래픽 분석 공격, DoS 공격 측면에서 안전한 것으로 나타나며 이외의 서버와 태그 내부에서의 연산량이 경량화된 RFID 인증 프로토콜임을 보인다.

  • PDF

보안 프로토콜의 안전성 분석을 위한 정형적 방법론 (Formal Methodology for Safety Analysis of Security Protocols)

  • 김일곤;전철욱;김현석;최진영;강인혜
    • 정보보호학회논문지
    • /
    • 제15권1호
    • /
    • pp.17-27
    • /
    • 2005
  • 유ㆍ무선 네트워크의 활성화와 더불어 중요 자원 혹은 사용자 정보 보호를 위해 다양한 보안프로토콜들이 개발되고 있다. 하지만, 대부분의 많은 보안 프로토콜들은 개발된 후, 시간이 지남에 따라 점차 보안 취약점들이 하나둘 발견되고 있다. 본 논문에서는 안전한 보안프로토콜을 개발하기 위해, EKE 프로토콜 분석 예제를 통해, 설계단계에서 보안 프로토콜의 안전성을 검증하는 정형적 방법론에 대해 소개하고, 정형적 검증 방법론의 실효성을 보이기 위해, Casper 및 FDR 도구론 이용하여 BCY 프로토콜의 안전성을 분석한 후, 보안성을 향상시킨 새로운 BCY 프로토콜을 제안한다.