• Title/Summary/Keyword: 프로토콜분석

Search Result 2,969, Processing Time 0.031 seconds

Performance Comparison and Analysis of DFSA and Binary Tree Protocol for RFID Tag Anti-Collision in Error-Prone Environment (에러가 있는 환경에서 RFID 태그 충돌을 해결하기 위한 DFSA와 이진트리 프로토롤의 성능 비료 및 분석)

  • Eom, Jun-Bong;Lee, Tae-Jin
    • Proceedings of the KIEE Conference
    • /
    • 2007.10a
    • /
    • pp.493-494
    • /
    • 2007
  • RFID (Radio Frequency IDentification) 시스템에서 수동 태그의 낮은 전송 파워 때문에 리더는 태그와의 통신시 많은 에러를 경험하게 된다. 이것은 리더가 태그의 정보를 빠르고 정확하게 인식하는 것을 어렵게 만든다. 따라서, 이러한 문제를 해결하기 위해 에러에 강한 알고리즘을 개발하고 적용할 필요가 있다. 리더가 태그의 정보를 인식하기 위해 사용하는 대표적인 프로토콜에는 ALOHA 기반의 DFSA (Dynamic Framed-Slotted ALOHA) 프로토콜과 트리 기반의 이진트리 프로토콜이 있다. 기존의 두 프로토콜 중 DFSA는 에러가 없을 때 이진트리 보다 성능이 우수하나, 에러가 존재할 때, 이진트리 보다 약 35% 정도 에러의 영향을 많이 받는 성질을 보인다. 본 논문에서는 에러가 있는 환경과 없는 환경에서의 DFSA와 이진트리 프로토콜의 성능을 분석하고, 시뮬레이션을 이용하여 이 논문에서의 성능 분석 방법이 타당함을 증명한다. 그리고 에러가 많은 환경에서는, 빠른 RFID 태그 인식을 위해 DFSA 프로토콜보다 이진트리 프로토콜을 사용할 것을 제안한다.

  • PDF

Optimization of the Handover Technology for IP-Base Realtime Application in Mobile Networks (IP기반의 모바일 네트워크에서 실시간 응용을 지원하기 위한 핸드오버 기술의 최적화)

  • Lee, Jae-Suk;Jeong, Jong-Pil
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06d
    • /
    • pp.277-279
    • /
    • 2012
  • 이동성관리는 미래의 IP 무선 네트워크에 대한 중요한 연구 과제이다. 이동성관리를 효율적으로 제공하기 위해 IETF에 의해 MIP 프로토콜이 제안되었으며, 이후 단점을 보안하기 위한 다양한 형태의 프로토콜들이 제안되었다. 이 프로토콜들은 이동 중에 높은 품질을 유지하기 위해 핸드오프 지연 최소화에 초점을 맞추고 있으며 핸드오프 시그널링 분석을 위한 기법들이 제안되었다. 이러한 분석기법을 이용하여 각 프로토콜들을 수학적으로 평가하고 시그널링에 대하여 분석한다. 이 논문에서는 다양한 이동성 프로토콜에 대하여 특정 엔티티의 지연 시간이 증가할 때 미치는 영향에 대해서 분석하여 효율적인 프로토콜 선택에 대해 평가하고자 한다.

Protocol Testing Technique in DAVIC (DAVIC 표준의 프로토콜시험 기술 동향)

  • Oh, H.S.;Lee, D.C.;Park, K.S.
    • Electronics and Telecommunications Trends
    • /
    • v.13 no.6 s.54
    • /
    • pp.108-123
    • /
    • 1998
  • 최근 정보통신 제품 및 서비스 산업의 발달로 VOD, Teleshopping 등의 멀티미디어 서비스를 위한 사용자 시스템의 개발이 한창이다. 그러나 구현된 제품이 국제 표준과 일치하지 않으면 제품은 시장 경쟁력을 상실하게 된다. 따라서 관련 프로토콜의 특성을 고려한 적합성 시험은 제품 및 서비스의 상호운용성의 확보를 위해 필수적이다. 본 고는 디지털 음향영상 통신 프로토콜로 자리잡고 있는 DAVIC(Digital Audio Visual Council) 표준의 주요 프로토콜에 대한 구현 제품의 체계적이고 효율적인 프로토콜 시험 방법을 조사 분석하고 향후 연구 과제 및 분야를 제시하고 있다.

Analysis of Implemental Architecture of User Agent Based on SIP (SIP 기반 UA의 구현 구조 분석)

  • 윤형운;김재은;강현국
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.298-300
    • /
    • 2001
  • VoIP 기술은 사용자 사이에서 call을 설정, 변경, 종료할 수 있는 signaling 프로토콜이 필수적이다. 이러한 점에서 인터넷 프로토콜 네트워크 상에서의 call과 멀티미디어 세션의 실시간 제어를 목적으로 IETF의 MUSIC WG에서 말들어진 새로운 signaling 프로토콜이 SIP(Session Initiation Protocol)이다. 또한, IETF에서 SIP WG이 생겨나면서 이 프로토콜에 대한 연구가 더욱 활발해지고 있다. 본 노문에서는 SIP에 대한 개략적인 내용과 SIP 프로토콜의 기능들을 간략하게 소개하였고, SIP session initiation의 과정과 registration 과정 등의 동작에 대하여 설명하였다. 그리고 User Agent의 기본적인 동작을 설명하고, VOVIDA에서 개발한 SIP의 리눅스용 공개 소스를 통해서 User Agent의 실행되는 과정을 분석하였다.

Performance Analysis of CSMA/CA MAC Protocol in PLC Environments (전력선 환경을 고려한 CSMA/CA MAC 프로토콜의 성능 분석)

  • Lee, Kam-Rok;Lee, Jae-Min;Myoung, Kwan-Joo;Kwon, Wook-Hyun;Kim, Yo-Hee
    • Proceedings of the KIEE Conference
    • /
    • 2003.07d
    • /
    • pp.2663-2665
    • /
    • 2003
  • 본 논문에서는 전력선 환경이 CSMA/CA MAC 프로토콜의 성능에 미치는 영향을 분석한다. 이를 위해 전력선 환경의 특징이 분석되고, 이를 반영할 수 있는 테스트 베드를 구축한다. 테스트 베드를 통해 전력선 환경의 특성을 나타내는 패킷에러율을 구하고, 이를 이용해 CSMA/CA MAC 프로토콜의 성능을 분석한다. CSMA/CA MAC 프로토콜의 성능 분석을 위해 본 논문에서는, 시스템 모델을 제안하고, 시스템 모델로부터 성능 평가 요소인 패킷전송률과 패킷지연시간을 구한다. 마지막으로 수학적 결과를 통해 CSMA/CA MAC 프로토콜의 성능에 전력선 환경이 미치는 특징을 알아보고, 이를 개선할 수 있는 방법들이 논의된다.

  • PDF

The Learning System of Protocol Analysis based on BL(Blended Learning) (BL(Blended Learning)기반 프로토콜 분석 학습 시스템)

  • Hyun-sung Kim;Moon-hwa Park
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1173-1176
    • /
    • 2008
  • 프로토콜 분석기는 어플리케이션 성능 관리나 트래픽 분석을 위해 인터넷의 각 계층별 프로토콜을 분석해주는 소프트웨어 툴로서 기업에서는 많이 쓰이고 있다. 그러나 대부분의 학교에서는 아직도 네트워크 강의가 교과서 중심의 이론 위주 교육으로 실시되고 있다. 본 논문에서는 각 계층별 프로토콜의 동작원리를 강의할 때 마다 온라인으로 프로토콜 분석기를 사용하여 스스로 실습을 통해 학습 효과를 높일 수 있도록 BL기반의 학습 시스템을 설계 하였다.

인증서 관리 프로토콜(CMP)의 최근 동향에 관한 고찰

  • 임양규;편석진;장우진;원동호
    • Review of KIISC
    • /
    • v.11 no.3
    • /
    • pp.57-64
    • /
    • 2001
  • 최근 공개키 암호 시스템의 사용이 급증하면서 공개키의 무결성과 신뢰성 문제를 해결하고자 등장한 인증서기반의 공개키 기반 구조(PKI)와 관련된 다양한 응용프로토콜에 관한 연구가 활발히 진행되고 있다. 본 고에서는 PKI 응용프로토콜 중에서 PKI 개체들간의 인증서관련 메시지 교환 표준인 인증서 관리 프로토콜(Certificate Management Protocols) 을 분석하였다. CMP에 관련된 문서는 IETF에서 표준화한 RFC2510과 2001년 2월에 제안된 드래프트가 있는데, 본 고에 서는 RFC2510을 중점적으로 분석한 후, 드래프트에서 새로 제안된 부분을 추가하여 두 문서를 비교 분석하였다.

  • PDF

A Key Agreement Protocol with User Anonymity for Content Transmission Using Smart Card (스마트 카드를 이용한 익명성을 제공하는 방송 콘텐츠 암호화 키 교환 프로토콜)

  • Hwang, Byung-Hee;Kim, Bum-Han;Lee, Dong-Hoon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.47-50
    • /
    • 2008
  • 인터넷과 같이 안전하지 않은 네트워크 환경에서 도청은 손쉽게 일어난다. 또한 수신자가 누구인지 알아내기가 쉽다. 이러한 환경에서 정당한 수신자에게 방송 콘텐츠를 안전하게 제공하면서 익명성을 제공하기 위해서는 서버와 수신자 사이에 익명성을 제공하는 키 교환이 필요하다. 스마트 카드를 이용한 익명성을 제공하는 키 교환 프로토콜은 이러한 요건을 충족시킨다. 스마트 카드를 이용한 방법은 여러 가지가 존재하나 이 논문에서는 Kumar Mangipudi 가 제안한 sika프로토콜을 향상시킨 Ren-Chiun Wang의 프로토콜을 알아보고, 취약점을 분석한다. 마지막으로 취약한 점을 보완한 프로토콜을 제안하고 제안한 프로토콜의 안전성을 분석한다. 제안하는 프로토콜은 Ren-Chiun Wang의 프로토콜보다 안전성 측면에서 향상되었다.

  • PDF

Performance Analysis of Interworking Methods for Dynamic Connection Control Functions of VB5.2 Interface (VB5.2 인터페이스의 동적 연결 제어 기능을 위한 연동 방식의 성능 분석)

  • 김춘희;차영욱;한기준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.259-261
    • /
    • 2000
  • B-ISDN의 가입자망 내에 도입된 광대역 액세스 망은 다양한 유형의 가입자들을 서비스 노드로 집선 또는 다중화하는 기능을 수행한다. 액세스 망의 ATM 연결을 동적으로 제어하기 위한 VB5.2 인터페이스의 프로토콜로는 B-ANCC가 있으며, 가입자망의 연결 및 호 처리를 위한 프로토콜로 DSS2, 국간 망에서는 B-ISUP이 표준화되어 있다. 전송 시스템의 각 구간마다 서로 다른 프로토콜들이 사용되므로 이들 프로토콜간의 연동 기능이 필요하며, 순차형 연동 방식과 병렬형 연동 방식이 제안되어 있다. 순차형 연동 방식은 VB5.2 인터페이스 프로토콜의 응답이 올 때까지 기다린 후, 국간 망 프로토콜의 연동을 진행하는 방식으로 동작하고, 병렬형 연동 방식은 VB5.2 인터페이스 프로토콜과 국간 망 프로토콜의 연동을 동시에 진행하는 방식을 사용한다. 본 논문에서는 ATM 연결등에 대한 순차형 및 병렬형 연동 방식의 시뮬레이션을 수행하여 연동 방식이 연결 설정 지연 및 완료비에 미치는 영향을 분석하였다.

  • PDF

Efficient password-based key exchange protocol (효율적인 패스워드 기반 키 분배 프로토콜)

  • Won, Dong-Kyu;Ahn, Gi-Bum;Kwak, Jin;Won, Dong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1759-1762
    • /
    • 2003
  • 최근 키 분배 프로토콜과는 다르게 하드웨어에 암호키를 저장하여 사용하는 것과 달리, 사용자가 기억할 수 있는 길이의 패스워드(password)를 사용해 서버와의 인증과 키 교환을 동시에 수행하는 패스워드 기반 키 분배 프로토콜이 제안되고 있다. 본 논문에서는 이러한 패스워드 기반의 키 분배 프로토콜 중 BPKA(Balanced Password-authenticated Key Agreement)에 속하는 DH-EKE(Diffie-Hellman Encrypted Key Exchange), PAK(Password-Authenticated Key exchange), SPEKE(Simple Password Exponential Key Exchange) 프로토콜을 비교 분석하고, 이를 바탕으로 기존의 BPKA 프로토콜에 비해 적은 연산량을 가지면서 사용자와 서버가 각기 다른 정보를 갖는 패스워드-검증자 기반 프로토콜을 제안한다. 본 논문에서 제안하는 패스워드 기반 키 분배 프로토콜의 안전성 분석을 위해 Active Impersonation 과 Forward Secrecy, Off-line dictionary attack, Man-in-the -middle Attack 등의 공격모델을 적용하였다.

  • PDF