• 제목/요약/키워드: 프로토콜분석

검색결과 2,977건 처리시간 0.038초

분산 무선 인지 네트워크를 위한 MAC 프로토콜의 MANET 라우팅 적용 성능 분석 (Performance Evaluation of MAC Protocols with Application to MANET Routing for Distributed Cognitive Radio Networks)

  • 권세훈;김학원;김보성;노병희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권4호
    • /
    • pp.97-106
    • /
    • 2014
  • 본 논문에서는 분산 무선인지 네트워크 환경에서 단일 홉 적용을 위하여 제안된 CR MAC 프로토콜들을 MANET 라우팅 프로토콜에 적용하기 위한 설계 방법을 제안한다. 고려하는 CR MAC 프로토콜들은 Opportunistic MAC (O-MAC)과 Opportunistic Periodic MAC (OP-MAC)이고, MANET 라우팅 프로토콜로서는 AODV를 사용한다. 이들은 OPNET을 사용하여 구현하였으며, O-MAC과 OP-MAC의 MAC 환경에서의 성능과 AODV를 적용하였을 때의 성능을 비교한다. 이를 통하여 단일 홉의 DCRN 환경을 기반으로 설계된 무선인지 MAC 프로토콜의 성능과 AODV 적용시의 성능의 관계를 분석한다.

계층간 이동성 지원 프로토콜들의 성능 분석 (Perofrmance Analysis of Mobility Support Protocol in Each Layer)

  • 이효범;김광렬;황승희;민성기
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권2호
    • /
    • pp.134-142
    • /
    • 2007
  • OSI 참조 모델에 따라 각 계층에 여러 개의 이동성 지원 프로토콜들이 제안 되어 왔다. 각 프로토콜이 작동하는 계층의 특징은 핸드오버 지연시간에 영향을 끼친다. 본 논문은 MN의 이동 패턴에 따른 각 계층에서 작동하는 대표적인 프로토콜들(MIPv6, mSCTP, SIP)의 핸드오버 성능을 비교 분석한다. 성능 분석을 위해 Markovian 모델에 기반한 서브넷 모델과 한 세션 동안 MN의 이동 모델을 사용하였다. 분석 결과 DAD도 핸드오버에 중요한 요인이지만 프로토콜간의 차이는 보안과 움직임을 감지하기 위한 시간, 메시지의 처리 시간 등에 의해 유발됐음을 알 수 있었다.

텍스타일 디자이너의 인지적 모형에 대한 실증적 접근 - 디지털 나염 전용 캐드 설계를 위한 모티브 개발을 중심으로- (An Empirical Approach on Textile Designer's Mental Model focused on the Motif Development for designing CAD tool of Digital Textile Printing)

  • 송승근;이주현
    • 한국감성과학회:학술대회논문집
    • /
    • 한국감성과학회 2002년도 추계학술대회 논문집
    • /
    • pp.160-166
    • /
    • 2002
  • 본 연구의 목적은 비디오/오디오 프로토콜 분석 방식을 이용해서 텍스타일 디자인 프로세스 중 모티브 개발 단계에서 디지털 나염(DTP : Digital Textile Printing) 전용 캐드(CAD)와 같은 디자인 저작도구를 설계할 때 어떤 요소에 중점을 두고 개발 할 것인지에 대한 향상된 지침을 마련하는데 있다. 텍스타일 디자인 프로세스에 대한 프로토콜 분석을 위해 선행 연구를 고찰하여 디자인 행동 범주의 틀을 하향식(top-down)방식으로 설정하고 실제 행동 프로토콜 (action protocol) 분석을 통해 상향식(bottom-up)방식으로 세부 디자인 행동을 도출하였다. 텍스타일 디자인은 선행연구의 건축디자인과는 다른 특징을 지니기 때문에 프로토콜 분석에서도 새로운 디자인 행동 범주(action category)가 필요하게 되었다. 이를 위하여 모델 휴먼 프로세서(Model Human Processor)이론을 근거로 디자인 행동을 모터 행동(motor action), 지각 행동(perceptual action), 인지 행동(cognitive action)의 세 가지 범주[4]로 나누었으며 텍스타일 디자인 프로세스에 적합한 코딩 스킴(coding scheme)을 개발하였다. 본 연구에서는 이 새로운 코딩 스킴을 토대로 디자인 저작도구에 대한 디자이너의 인지적 모형(Cognitive Model)을 개발하였다. 이렇게 개발된 디자이너의 인지적 모형은 디지털 나염을 기반으로 하는 모티브 개발 단계에서 스케치와 렌더링에 대한 디자인 저작 도구의 향상된 설계지침 뿐만 아니라 방향도 시사하였다.

  • PDF

IPsec의 키 교환 방식에 대한 안전성 분석 (Analysis of the IPsec Internet Key Exchange (IKE) Protocol)

  • 주한규
    • 정보보호학회논문지
    • /
    • 제10권4호
    • /
    • pp.33-46
    • /
    • 2000
  • IPsec은 인터넷으로 연결된 컴퓨터 사이의 통신을 보호하기 위한 프로토콜로서 많은 가상 사설망 (VPN, Virtual Private Network)은 IPsec 프로토콜을 사용한다. IKE 프로토콜은 1Psec에서 키 교환을 위해 사용하는 프로토콜이다. 정형화된 분석 방법이 컴퓨터 공학 분야에서 많이 사용되고 있으며, 정형화된 분석 방법을 통하여 시스템의 안전성을 높일 수 있다. 본 연구에서는 IPsec의 키 교환 방식인 IKE 프로토콜을 정형화된 방법으로 분석하여 그 안전성을 파악하였다. 분석 결과에 의하면 전자 서명을 통하여 인증을 수행하는 IKE와 공유키를 이용하여 인증을 수행하는 IKE는 안전하게 키 교환을 할 수 있다. 그러나 공개키를 사용하여 인증하는 경우와 변경된 공개키를 사용하여 인증하는 경우에는 상대방의 공개키에 대한 확신이 필요하며 인증서를 사용함이 안전하다.

Ad Hoc 네트워크 라우팅 프로토콜들의 성능분석을 통한 NCTUns 시뮬레이터의 성능분석 (A Performance Analysis of NCTUns by Comparison of Ad Hoc Network Routing Protocols)

  • 이종혁;석정봉
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 통신소사이어티 추계학술대회논문집
    • /
    • pp.239-242
    • /
    • 2003
  • 이 논문에서는 기존 연구 활동에 쓰이는 NS-2 시뮬레이터와 최근 대만의 National Chiao Tung University에서 개발하여 주목을 받고 있는 네트워크 시뮬레이터인 NCTUns에서 On-Demand 방식의 Ad Hoc 라우팅 프로토콜 중 AODV와 DSR의 성능을 분석하여 그 결과를 논하였다. NCTUns의 경우 작은 규모의 실험에서는 원할 한 성능을 보여주지만 노드수가 증가하면 불안정한 성능을 보여준다. 그러나 NS-2의 경우 NCTUns가 보여준 문제점 없이 원할 한 통신을 보여준다. 이에 앞으로의 실험에서는 Ad Hoc 관련 실험에서 보다 안정적인 성능을 보이고 있는 NS-2의 프로토콜 모듈을 NCTUns에 보강하면 보다 안정적인 시뮬레이터가 될 것으로 기대한다.

  • PDF

역공학을 이용한 페이스북 프로토콜 추론 (Facebook Protocol Inference using Reverse Engineering)

  • 정인식;주홍택
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.837-840
    • /
    • 2012
  • 본 논문에서는, 패킷 모니터링을 이용하여 모바일 환경에서 페이스북 서버와 클라이언트의 어플리케이션간의 동작을 분석하고 페이스북 Graph API 를 사용하여 프로토콜을 분석하였다. 페이스북 프로토콜의 분석결과는 향후 다양한 플랫폼에서 페이스북 사용과 게이트웨이 서버와 페이스북 서버간의 통신 기능을 수행하는데 활용하고자 한다.

다양한 해양 프로토콜의 분류 및 통합 데이터를 분석한 독립서버에 대한 경제적 분석 (Economic analysis of integrated data analysis at variety marine protocols)

  • 장현영;장종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.243-246
    • /
    • 2016
  • IT 기반의 핵심 요소 중 하나인 데이터 전송 기법은 각각의 환경 및 기능에 따라 여러 종류의 프로토콜을 사용하고 있다. 그중에 해양IT산업에서 WCDMA, AIS, TRS 등 3가지 프로토콜을 사용하고 있는데, 3가지 프로토콜을 사용하다 보니 각각의 프로토콜별 서버를 운영하고 있는 문제점을 가지고 있다. 그러다보니 서버 유지비용의 증가와 해상장치 관리자들은 각각의 프로토콜별 분석 프로그램을 개발하여 운영하고 있는 상황에 놓여있다. 프로토콜이 3가지로 나뉘는 이유는 해상장치(등대, 부표, 등부표)등의 제조회사 및 제조일, 통신환경(거리, 통신 속도) 등이 전부 틀리기 때문에 이를 통일하고자 할 시 막대한 비용과 시간이 발생하여 교체를 할 수 없는 상황이다. 그래서 해양수산부에서는 사용 빈도 횟수가 낮으며, 통신 성능이 낮은 TRS 프로토콜 사용을 자제해달라고 각 지방단체 및 업체들에게 요구하고 있다. 이에 현재 기술로 여러 서버를 두지 않고 프로토콜을 통합 분석하여 하나의 DB에 저장시키는 방법이 부각되고 있다. 본 논문에서는 다른 종류의 프로토콜을 분석하여 하나의 DB에 저장하는 방법이 얼마나 경제적인지에 대해 분석하여 실직적인 데이터를 근거로 연구를 할 것이다. 이를 통하여 해양IT산업의 인력부족 현상을 조금이나마 줄이고 관리 비용을 줄이는데 도움이 되었으면 한다.

  • PDF

Ad-hoc 무선 망에서 DSR 라우팅 프로토콜을 이용한 인터넷 트래픽의 성능 분석 (Performance Analysis of TCP Traffic over DSR Routing Protocol in Ad-Hoc Wireless Network)

  • 이규남;고영웅;육동철;박승섭
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 춘계학술발표논문집(상)
    • /
    • pp.385-389
    • /
    • 2002
  • Ad-hoc 무선망은 고정된 유선망을 가지지 않고 이동 노드들로만 구성된 망이다. 여러 가지 이동 노드에 대한 이동 제약이 없고, 유선망이나 기지국 같은 기반 구조를 필요를 하지 않기 때문에 여러 환경에 적용이 가능하다. 그러나 라우터들 사이의 이동성과 다른 연결 요소들의 가변적인 요소는 잠재적으로 속도감 있고 예측 불가능하게 변하는 망을 가져올 수 있다. 이에 따른 패킷의 손실이 무선 네트워크에서 자주 발생하게 된다. 최근 몇 년 동안 Ad-hoc망에서 사용되는 라우팅 프로토콜의 각각에 대한 성능을 분석하는 연구가 있었지만, Ad-hoc 무선망에서 특정한 프로토콜의 TCP 버전별 비교 분석에 대한 연구가 미비한 실정이다. 따라서 본 논문에서는 무선 네트워크가 가지는 단점을 보완하고 트래픽 성능을 향상시키기 위한 한 방편으로, Ad-hoc 라우팅 알고리즘인 DSR 프로토콜을 이용하여 TCP Tahoe, Sack, Reno 버전별로 토폴로지의 크기의 변화와 이동 노드의 이동 속도의 변화에 따라 트래픽의 성능을 모의 실험하여 비교 분석하였다.

  • PDF

무선인지 애드혹 네트워크를 위한 MAC 프로토콜 비교 분석 (A Comparative Survey on MAC Protocols for Cognitive Radio Ad Hoc Networks)

  • ;모상만
    • 스마트미디어저널
    • /
    • 제1권1호
    • /
    • pp.17-26
    • /
    • 2012
  • 무선인지 네트워크에서 비면허 사용자는 면허 스펙트럼 대역을 감지하여 가회가 있을 때마다 면허 사용자에 간섭을 일으키지 않고 매체에 접근한다. 특히 애드혹 네트워크에서는 MAC 계층이 비면허 사용자들간 스펙트럼 접근을 조정하는 중요한 역할을 수행한다. 이에 따라 최근 많은 MAC 프로토콜이 연구되고 있다. 본 논문에서는 무선인지 애드혹 네트워크에서의 MAC 프로토콜을 비교 분석한다. 먼저 프로토콜들을 공통 제어 채널을 기준으로 분류하고 각 종류별 주요 프로토콜을 분석한다. 그리고 나서 프로토콜들을 고유 특성과 성능 측면에서 정성적으로 비교한다.

  • PDF

유비쿼터스 센서 네트워크에서의 키 분배 프로토콜 구현 및 분석 (The Implementation and Analysis of Key Distribution in USN)

  • 조관태;이화성;김용호;이동훈
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.599-603
    • /
    • 2006
  • 유비쿼터스 센서 네트워크(Ubiquitous Sensor Network, USN)는 차세대 네트워크로 각광받고 있고 이러한 센서 네트워크의 보안에 대한 관심은 더욱 높아지고 있다. 왜냐하면 센서 네트워크를 외부 공격자로부터 보호하기 위해서는 센서 노드 사이의 암호화 통신과 인증 등이 필요하기 때문이다. 이를 위해서는 안전한 키 생성 및 폐기가 우선 이루어져야 한다. 지금까지 센서 네트워크를 위해 제안된 키 분배 프로토콜은 매우 다양하다. 그러나 이러한 프로토콜들이 기반하고 있는 가정들이 얼마나 안전하고 현실성 있는 지 분석되어 있지 않다. 키 분배의 대표적 프로토콜인 LEAP(Localized Encryption and Authentication Protocol)은 무선 센서 네트워크에 적합한 가정을 하였다고 알려져 있다. 본 논문에서는 이 LEAP 프로토콜을 USN 상에서 구현을 통해 이 가정의 현실성에 대해 분석해 볼 것이다. 이는 차후 다양한 키 분배 프로토콜을 연구 개발하는 데 있어서 상당한 도움이 될 거라 예상된다.

  • PDF