• Title/Summary/Keyword: 프로토콜 메시지

Search Result 1,151, Processing Time 0.031 seconds

Priority-based reservation protocol for variable-length messages in a WDM-based optical subscriber network (WDM 기반의 광 가입자 망에서 우선순위 기반의 효율적인 가변 길이 메시지 예약 프로토콜)

  • Lee Jae hwoon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.30 no.4B
    • /
    • pp.153-161
    • /
    • 2005
  • In a multi-channel network based of wavelength division multiplexing (WDM) technology, an efficient protocol is needed in order for the transmitter and receiver to be tuned to the same wavelength during message transmission time. This paper proposes a priority-based reservation protocol that can efficiently support variable-length messages that require different QoS requirements. In this proposed protocol, high-priority nodes can reserve the data channel before low-priority nodes. However, once a node reserves a data channel successfully, it can persistently use the reserved channel till message transmission is finished regardless of the priority of the node. Moreover, the protocol can operate independently of the number of nodes, and any new node can join the network anytime without requiring network re-initialization. The protocol is analyzed with a finite population model and the throughput-delay characteristics are investigated as performance measures.

A Tactical Internet Geocasting Protocol for Efficient Message Delivery (효율적인 메시지 전달을 위한 전술인터넷 지오캐스팅 프로토콜)

  • Yoon, Sun-Joong;Ko, Young-Bae
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.34 no.10B
    • /
    • pp.1050-1061
    • /
    • 2009
  • The Tactical Internet(TI) managed by Infantry Brigades is used for the purpose of sharing information of Command Control and Situation Awareness. When there are more than two destinations to transmit data in the TI system, a multicasting is utilized based on pre-defined multicast groups. However even in the case when a source node needs to send some messages like weathercast and attack alarm etc to only a part of Battalion or Brigades in a specific geographical region (destination region), the current TI multicasting protocol is designed to transmit the messages to the pre-defined group or all of the Battalion/Brigade nodes, resulting in inefficiency in terms of end-to-end delay and overhead. In this paper, we propose more efficient protocol for such cases, named as "Tactical Internet Geocasting (TIG)". The proposed scheme firstly checks whether the destination region belongs to one Battalion region or more than two Battalion regions using location information, and then performs a greedy forwarding from the source node to the destination region, followed by a local flooding inside of the destination region. With performance analysis and simulations using NS-2, TIG is compared to the current TI multicasting protocol (i.e., Simplified MDP) and the LBM (Location-based Multicast). The simulation results show that the proposed TIG is more efficient than both in terms of delay and network overhead.

A New Approach to the Verification of a Message Protocol : Fuzzy Integral (퍼지적분을 이용한 메시지 프로토콜 검증)

  • Shin, Seung-Jung;Park, In-Kue
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.6
    • /
    • pp.1903-1910
    • /
    • 2000
  • The objective of this paper was to cope with the verification of the message transfer protocol that integrates the electronic signature and the distribution and authentication of public key in TCP/IP using fuzzy integral. They were classified into the security technology, the security policy, the electronic document processing, the electronic document transportation and the encryption and decryption keys in its function. The measures of items of the message security protocol were produced for the verification of the implemented document in every function.

  • PDF

A Lightweight Cryptographic Capability Negotiation Mechanism based on MIKEY for Multimedia Data Encryption (멀티미디어 데이터 암호화를 위한 경량화된 MIKEY기반 암호 능력 협상 메커니즘)

  • Yoon, Seok-Ung;Kim, Joong-Man;Won, Yoo-Jae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.50-53
    • /
    • 2007
  • MIKEY(Multimedia Internet KEYing)는 IETF에서 멀티미디어 데이터 암호화를 위한 표준 키 관리 프로토콜로 제안되었으며, 미디어 암호 프로토콜인 SRTP(Secure RTP)에서 키 교환 프로토콜로 고려되고 있다. 멀티미디어 데이터 암호화를 위해 MIKEY에서는 메시지를 교환함으로써 상호간의 공통적인 암호 알고리즘을 찾아내는 협상 메커니즘을 제시하고 있다. 하지만 이러한 방법은 상호간에 지원하는 알고리즘이 많은 경우나 상이한 경우에 이를 찾아내기 위한 메시지 교환 횟수가 증가하는 등 실시간 VoIP 암호통신에는 적합하지 않다. 따라서, 본 논문에서는 메시지 교환 횟수를 줄여 실시간 VoIP 암호통신에 적합한 경량화된 MIKEY기반 암호 능력 협상 메커니즘을 제안한다.

  • PDF

Analysis on Presence Message Traffic Reduction Standardization (프레즌스 메시지 트래픽 절감 표준 기술 동향)

  • Huh, M.Y.;Park, S.O.;Hyun, W.;Kang, S.G.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.5 s.95
    • /
    • pp.127-138
    • /
    • 2005
  • 메신저로 대표되는 IMPP 서비스의 핵심 기술로 프레즌스 프로토콜이 필요하며, SIP기반 프레즌스 프로토콜에 대한 표준화 작업이 IETF SIMPLE WG에서 진행중에 있다. 이러한 프레즌스 서비스는 앞으로 인터넷상에서 핵심 통신 기술로 사용되어 프레즌스기반 통합된 서비스가 많이 등장하리라 예상된다. 그러나, SIP 기반 프레즌스 서비스에서 간단한 상태 정보 등의 변화를 전달하기 위하여 전달되는 프레즌스 메시지 트래픽의 양이 상당히 많은 것이 문제점으로 대두되었다. 이는 대역폭이 제한된 무선 환경의 경우 특히 많은 문제를 야기한다. 따라서, 본 고에서는 SIP 기반 프레즌스 프로토콜 관련 표준화 현황을 통한 기본 개념을 살펴보고 프레즌스 메시지 트래픽을 줄이기 위한 다양한 방법들에 대한 최근 표준화 동향을 살펴보고자 한다.

Study of Cluster Tree Routing Protocols (클러스터 트리 라우팅 프로토콜 연구)

  • Cho, Moo-Ho
    • Journal of the Korean Institute of Illuminating and Electrical Installation Engineers
    • /
    • v.19 no.8
    • /
    • pp.138-143
    • /
    • 2005
  • A hierarchical tree structure of clusters has advantages for the network design due to its scalability and simple routing protocol. In this paper, the cluster tree routing protocol is studied for the wireless sensor network. From the numerical analysis results, the data aggregation in the intermediate nodes reduces the number of communication message and saves the energy of sensor nodes, but it may result in increased data traffic latency. And also the selection of cluster head can increase the relaying hops very high.

Reliable Message Delivery Scheme for Delay Tolerant Network Using Inter-Node Authentication (DTN 네트워크 환경에서 노드간 인증을 통한 신뢰성 있는 메시지 전송 기법)

  • Lee, Jun;Hong, Choong Seon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.936-939
    • /
    • 2010
  • Delay-Disruption Tolerant Network(DTN)는 store-and-forward를 통한 통신을 기본으로 하며 이러한 통신에 적합한 라우팅 프로토콜 연구가 진행 되고 있다. DTN 라우팅 프로토콜은 불안정한 링크 연결 환경극복을 위해 스토리지를 이용하여 메시지를 전달한다. 이는 수신한 메시지를 보존하여 전달 할 수 있는 장점이 있지만 스토리지의 특성에 따른 보안 취약점이 존재 한다. 따라서 본 논문에서는 DTN 라우팅 프로토콜의 취약점을 분석하여 가능한 공격 유형을 제시하고 이를 탐지하기위한 메커니즘을 제안하고자 한다.

Design and Implementation of Companion to Improve Windows Shared Folders (윈도우즈 공유 폴더 기능 향상을 위한 도우미 설계 및 구현)

  • Yoon, Kyung Seob;Lim, Do Yeon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.01a
    • /
    • pp.177-180
    • /
    • 2020
  • 윈도우즈(Windows)에는 서버 메시지 블록(SMB :Server Message Block) 프로토콜을 이용하여 폴더(Folder)를 공유(Share)할 수 있는 기능을 제공 하고 있다. SMB 프로토콜은 네트워크 상 존재하는 노드들 간에 자원을 공유할 수 있도록 설계된 프로토콜이다. 주로 네트워크에 연결된 컴퓨터끼리 파일, 프린터, 포트 또는 기타 메시지를 주고받는데 사용된다. 하지만 이 기능은 대부분 사람들이 잘 알지 못하고 설정 방법을 몰라 사용 하지 않는 경우가 많다. 본 논문에서는 이 공유 폴더 기능을 보다 쉽고 빠르게 설정 할 수 있도록 공유 폴더 기능 향상을 위한 도우미를 설계하고 구현 한다.

  • PDF

Analysis of Empty Minislot Distribution in the FlexRay Dynamic Segment (FlexRay 프로토콜의 동적 구간에서의 잔여 미니 슬롯 확률 분포 분석)

  • Bongjun Kim;Kiejin Park
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.936-939
    • /
    • 2008
  • 차량 내부 네트워크(In-Vehicle Network)에 많은 관심이 고조되는 가운데 Time-Triggered 와 Event-Triggered 패러다임의 장점을 모두 갖춘 하이브리드(Hybrid) 프로토콜인 FlexRay 가 최근 들어 많은 자동차 분야 업체들로부터 주목 받으면서 이에 대한 다양한 성능 분석 시도가 이루어지고 있다. 하지만 FlexRay 프로토콜의 메시지 전송의 유연성(Flexibility)으로 인해 정확한 성능 분석에 많은 어려움이 있다. 이에 본 논문에서는 다양한 길이의 메시지를 고려한 동적 구간 분석 모델을 제안하였고, 이를 바탕으로 잔여 미니 슬롯 확률 분포(Empty Minislot Distribution)를 도출하였으며 FlexRay 메시지 셋(Set)를 이용한 실험을 통하여 특정 길이의 동적 구간에서 미니 슬롯 개수에 따른 잔여 미니 슬롯 발생확률 값의 변화를 확인하였다.

Improved Password Change Protocol Using One-way Function (일방향 함수를 이용한 개선된 패스월드 변경 프로토콜)

  • Jeon Il-Soo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.2
    • /
    • pp.121-127
    • /
    • 2006
  • Recently, Chang et at.$^[9]$ proposed a new password-based key agreement protocol and a password change protocol to improve the efficiency in the password-based authenticated key agreement protocol proposed by Yeh et at.$^[8]$. However, Wang et al.$^[10]$ showed that their protected password change protocol is not secure under the denial of service attack and the dictionary attack This paper proposes an improved password change protocol to solve this problems in the Chang et al's protocol. In the proposed protocol, the format of communication messages is modified not to have any clue for the guessing of the password and verifying of the guessed password. The proposed protocol supports the advantages in the previous password-based protocols and solves the problems in them effectively.