• Title/Summary/Keyword: 프로토콜분석

Search Result 2,969, Processing Time 0.035 seconds

Performance Analysis of Multi-Link Switching Method with Concurrent Processing Function (병행처리 기능을 갖는 멀티링크 스위칭기법의 성능 분석)

  • 유동관
    • Journal of the Korea Society of Computer and Information
    • /
    • v.6 no.2
    • /
    • pp.84-89
    • /
    • 2001
  • In this paper, an improved protocol of Multi-Link Switching Method is proposed by supplementing a concurrent processing function. This protocol is proposed to complement the shortcomings of the conventional Multi-Link Switching Method which is used for the medium access in LAN. We analyzed the improved protocol in channel utilization viewpoint and compared the result with that of the conventional protocol From this result, we showed that the channel utilization of the improved protocol is superior to that of the conventional protocol when the maximum normalized propagation delay is increased.

Implementation of ISDN User/Network Protocol Analyzer on PC-based System (PC 환경에서 ISDN 사용자/망 프로토콜 분석기의 개발)

  • 정중수
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.24 no.6B
    • /
    • pp.1068-1073
    • /
    • 1999
  • On the emergence of ISDN which has been introduced in the year 1980, various services are supported. This paper presents implementation of ISDN user/network protocol analyzer based on PC-extension card. Firmware and software are loaded on the PC-extension card using PC 05. The performance analysis on D-channel signalling on this system is surveyed. The monitoring results satisfiy with ISDN BRI or PRI interfaces.

  • PDF

Analysis and Validation of IEEE 802.15.4 MAC Protocol using SDL (SDL를 이용한 IEEE 802.15.4 MAC 프로토콜의 분석 및 검증)

  • 한창만;최정훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.706-708
    • /
    • 2004
  • 일반적인 무선 통신망은 데이터 전송 고속화에 중심을 두고 발전해 왔으나, 최근 무선 센서 네트워크와 같은 응용 분야에서 소량의 데이터와 낮은 처리 속도를 지원하면서 저비용, 경량, 저전력을 요구하는 무선 통신 기술이 필요하게 됨에 따라 IEEE에서 LR-WPAN(Low Rate-Wireless Personal Area Network)을 위한 새로운 IEEE 802.15.4 표준이 제시되었다. 현재 무선 센서 네트워크에 관한 연구는 소형 경량의 MAC(Medium Access Control ) 프로토콜 개발이 핵심 기술로 인식되면서, 저전력 소모를 위한 라우팅 기법, MAC 프로토콜의 패킷처리 기술 등이 우선적으로 진행 중이다. 그러나 무선 센서 네트워크와 같은 응용분야에 사용 가능한 표준인 IEEE 802.15.4 MAC 프로토콜의 실질적인 상용화를 위해서는 표준안 분석 및 검증 과정이 기본적으로 선행되어야 한다. 본 논문에서는 IEEE 802.15.4 표준안의 핵심인 MAC 프로토콜을 정형화된 명세 언어인 SDL(Specification and Description Language)를 이용하며 상세 설계 및 분석 후, 자동화 도구를 이용한 모의수행을 통하여 검증하였으며 표준안과의 비교 및 오류 수정을 거친 연구결과를 기술한다.

  • PDF

Analysis for Ad Hoc Routing Protocol based-on Dynamic Source Routing (Dynamic Source Routing 기반의 Ad Hoc Routing Protocol 분석)

  • 이광재;김탁근;김동일;최삼길
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2001.10a
    • /
    • pp.121-124
    • /
    • 2001
  • Dynamic Source Route(DSR) protocol is a simple and efficient routing protocol designed specially for use of the multi-hop Ad Hoc Network. DSR allows the network to be completely self-organized and self-configured without the need for any existing infrastructure or administration. DSR protocol consists of the two mechanisms of Router discovery and Router Maintenance, works entirely On-demand in all aspects. In this paper, we will present the performance of DSR protocol on the multi-hop wireless Ad Hoc Networks, illustrate it with simulation, and then analysis the algorism of DSR.

  • PDF

A Study on Analysis for Secure M-Commerce Transaction (안전한 모바일 전자상거래를 위한 분석 연구)

  • Lee Ji-Yeon
    • Journal of the Korea Computer Industry Society
    • /
    • v.7 no.3
    • /
    • pp.199-204
    • /
    • 2006
  • M-commerce protocols have usually been developed using informal design and verification techniques. However, many security protocols thought to be secure was found to be vulnerable later. With the rise of smart card's usage, mobile e-commerce services with CEPS which is one of e-commerce transaction standards has been increased. In this paper, we describe a methodology to analyze the security of e-commece protocols and identify the security vulnerability of the CEPS based good purchase and e-money load protocols using formal verification technique. Finally, we discuss a countermeasure against the vulnerability in the purchase transaction protocol.

  • PDF

Connection Control Protocol and Parallel Interworking Model for the VB5.2 Interface (VB5.2 인터페이스를 위한 연결 제어 프로토콜과 병렬형 연동 모델)

  • 차영욱;김춘희;한기준
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.5 no.2
    • /
    • pp.22-31
    • /
    • 2000
  • The VB5.2 interface of B-lSDN, that is located between an access network and a service node, allows dynamic allocation and release of ATM resources. In this paper, we propose the B-ANCC protocol of the VB5.2 interface to minimize the overall connection setup delay by introducing the access network. The B-ANCC protocol enhances the B-BCC protocol and adopts a parallel interworking function with signaling protocols in the service node. To confirm the correctness of the proposed B-ANCC protocol, we validate it using the automated validation tool, SPIN. We analyze and simulate the sequential interworking model based on the B-BCC protocol and the parallel interworking model based on the B-ANCC protocol, in terms of a connection setup delay and a completion ratio. It is shown that our proposed parallel interworking model with B-ANCC reduces a setup delay and improves a completion ratio compared to the sequential interworking model with B-BCC.

  • PDF

Design and implementation of simulator for fault coverage analysis of commuication protocol test case (통신 프로토콜 시험항목의 오류 발견 능력 분석을 위한 시뮬레이터의 설계 및 구현)

  • 김광현;허기택;이동호
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.22 no.8
    • /
    • pp.1823-1832
    • /
    • 1997
  • In this ppaer, fault coverage analysis of a conformance test case for communication protocols, specified as a deterministic finite state machine(DFSM) is presented. The fault coverage analysis of a test case is defined by measuring the extent of the faults detected using a generated test case. The method that evaluates fault coverage analysis for a test case, has been researched by arithmetic analysis and simulation. In this paper, we designed and implemented a simulator for fault coverage analysis of a communication protocol teat case. With this result for Inres protocol, output fault and state merge and split fault have a high fault coverage of 100%. This simulator can be widely used with new fault coverage analysis tools by applying it to various protocols.

  • PDF

TLS 안전성 연구 : 최근 Crypto 연구 결과를 중심으로

  • Byun, Jin Wook
    • Review of KIISC
    • /
    • v.23 no.5
    • /
    • pp.36-45
    • /
    • 2013
  • TLS 프로토콜은 인터넷 보안에서 가장 널리 사용되는 핵심 기술로서, 핸드쉐이크(handshake) 프로토콜과 레코드 레이어(record layer) 프로토콜로 구성된다. 핸드쉐이크에서 형성된 키를 이용하여 레코드 레이어 프로토콜에서 데이터들에 대해 인증, 무결성, 기밀성과 같은 정보보호 서비스를 제공한다. 이와 같이, TLS 프로토콜은 키 공유라고 하는 고전적인 암호학 문제를 포함하고 있기 때문에, 암호학 연구자들에게 접근성이 매우 뛰어난 연구 주제가 되어 왔다. 이를 반영하듯, 최근에 암호학 분야의 최고 권위 있는 Crypto학회에 TLS 이론 연구에 관한 논문이 연속적인 주제로 게재되었다. 본 논문에서는 최근 Crypto학회 및 eprint에 올라온 TLS와 관련된 최신 연구 동향 및 결과를 분석하여, TLS 프로토콜의 안전성을 연구하였다.

Design of Authentication Protocol with DoS Resistance (DoS 공격에 강한 인증 프로토콜의 설계)

  • 김민현;전동호;김순자
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.150-153
    • /
    • 2003
  • 인터넷을 통한 서비스의 이용이 증가하면서 서비스 자체에 대한 보장이 중요해지고 있다. 서비스를 방해하는 공격 중에 DoS(denial of service) 공격이 있다. 이 공격을 막기 위해서는 DoS 공격에 강한 인증 프로토콜이 필요하다 본 논문에서는 인증 프로토콜 상에서 DoS공격의 취약점을 분석하고, 이 공격에 강한 인증 프로토콜을 설계하기 위한 방안으로 Stateless, 사전검증, 접속제한 등을 제시한다. 그리고 실제 인증 프로토콜에 이것들을 적용해서 DoS 공격에 강한 인증 프로토콜을 설계한다.

  • PDF

A study for internet key management protocols: IKE & IKEv2 (인터넷 키 관리 프로토콜 IKE와 IKEv2에 관한 비교 연구)

  • 임수현;박용진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.727-729
    • /
    • 2003
  • IPsec는 IP layer에서의 보안을 제공하기 위해 제안된 프로토콜이다. 이를 구현하는데 있어서 아직은 여러가지 문제점들이 있다. 그 중 하나가 키 관리 프로토콜인 IKE의 복잡성과 보안상의 허점 때문이다. IETF IPsec WG에서는 이러한 문제점을 해결하기 위한 프로토콜들을 제안해 왔으며 최근에, IKE를 대체할 프로토콜로 결정한 것이 IKEv2이다. IKEv2는 IKE를 기반으로 하여 보다 단순하고 강건하게 설계된 프로토콜이다. 본 논문에서는 현 IKE와 IKEv2를 소개하고 개선된 점을 위주로 비교 분석한다.

  • PDF