• Title/Summary/Keyword: 호스트 컴퓨터

Search Result 302, Processing Time 0.032 seconds

A Direction-Decision RFID System with a Authentication (인증 기능을 갖는 방향 결정 자율이동 RFID 시스템)

  • Park, Chul-Min;Jo, Heung-Kuk;Lee, Hoon-Jae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.6
    • /
    • pp.1032-1038
    • /
    • 2008
  • RFID is applied in various industry area. The purpose of RFID system is authentication of objects. After Tag's certification, RFID system start to process to be wanted. A RFID electric motor recognizes Tag's action and tails. The application of this system is very wide. For example, a cart in shopping Mall follows customer with a proper Tag. Customer may be very convenient if the cart follows customer autonomously as recognizing the direction of Tag. In this parer, we studied about RFID system that follow objects with a Tag. Finally, we experimented and analysed the proposed system, with Tag, Reader, host computer and electric motion motors.

Dynamic Allocation of ATIM Window Size using Kalman Filter in IEEE 802.11 DCF (IEEE 802.11 DCF 에서 칼만 필터를 통한 ATIM 창 크기의 동적 할당 기법)

  • Lee, Jangsu;Yoo, Seunghwan;Kim, Seungwook;Kim, Sungchun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.995-998
    • /
    • 2007
  • 무선 네트워크에서 사용되는 단말기는 이동성이라는 특징상 한정된 에너지를 사용하여 동작하게 된다. 따라서 무선 호스트에 의해 소모되는 에너지의 양을 감소시키기 위한 기술은 대단히 중요하다. 이러한 기술적 지원을 위해 IEEE 802.11 에서는 DCF (Distributed Coordination Function) 전력 절감 메카니즘을 제안하고 있다. 그런데, DCF 를 위한 IEEE 802.11 전력 절감 메카니즘에서는 ATIM 창 동안 노드들은 비콘 기간 동안 깨어 있는 상태로 있을 것인지를 결정하기 위해서 control packet 을 교환 하는데, 이러한 ATIM 창 크기는 각각의 노드들의 전력 절감에 상당한 영향을 미친다. 그래서 ATIM 창 크기를 효율적으로 할당하기 위해 DPSM 과 같은 기법들이 개발되었다. 본 논문은 ATIM 창 크기를 동적으로 증감시켜서 ATIM 창 시간동안 소모되는 에너지를 줄이도록 하였다. ATIM 창 크기를 동적으로 할당하기 위하여 통계적 예측 기법인 칼만 필터를 도입하여 예측시스템을 구축하였으며, 이 예측 시스템을 통해 다음 상태에서 적용할 ATIM 창 크기를 예측하여 동적으로 할당하도록 하였다. 실험 결과 네트워크 생존 시간을 28.6% 증가시켰고, ATIM 창 크기 예측값의 오차는 4.42%로 나타났다.

  • PDF

Study on BAD USB Detection Technique based on User Cognition (사용자 인지 기반 BAD USB 탐지방안 연구)

  • Nam, Soyeon;Oh, Insu;Lee, Kyungroul;Yim, Kangbin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.93-94
    • /
    • 2016
  • 사용자가 편리하게 사용하는 USB 인터페이스를 지원하는 컨트롤러 내부에 저장된 펌웨어를 조작하여 악의적인 행위를 수행하는 BAD USB가 출현하였다. BAD USB의 경우에는 악의적인 코드가 호스트에 존재하는 것이 아니라 장치 내부의 펌웨어에 존재하기 때문에 현재의 안티 바이러스 제품이 탐지하지 못하므로 그 대응방안이 시급하다. 이에 BAD USB를 탐지하고 대응하기 위한 연구가 활발히 진행되는 추세이지만, 아직 해결책으로는 미비한 실정이다. 따라서 본 논문에서는 사용자 인지를 기반으로 BAD USB를 탐지하는 방안을 제안한다.

  • PDF

Active Network, considering that high-speed Ad-hoc communication protocol (Active 네트워크를 고려한 고속 이동 Ad-hoc 통신 프로토콜)

  • Kim, Jung-Eun;Jang, Hae-Suk;Park, Ki-Hong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.283-288
    • /
    • 2009
  • 고정된 망을 가지지 않고, 이동 호스트로만 이루어져 통신되는 망인 Ad-hoc 네트워크에서 고속으로 이동 중인 차량들 간의 긴급한 정보를 주고받아 고속도로에서의 다중 충돌사고를 미연에 방지할 수 있는 차량 통신 프로토콜을 제안한다. 본 논문에서는 도로위의 차량들은 서로 연계성이 없기 때문에 위치추적시스템인 GPS에서 수신한 거리 값을 연계하여 클러스터를 구성한다. 클러스터를 IEEE 802.11 MAC 계층에서 구성하기 때문에 경로 설정으로 인한 과부하문제를 해소 하였다. 논문에서 제안한 액티브 네트워크 기반의 멀티 홉 라우팅 프로토콜은, Active 네트워크를 이용하여 안정된 통신이 이루어 질수 있도록 한다.

  • PDF

Risk analysis and assessment Methodology Research for network based Real-time Risk Management (네트워크 기반의 실시간 위험관리를 위한 위험분석 및 평가 방법연구)

  • Kim, Sung-Won;Kim, Hui-Young;Kwon, Young-Chan;Yun, Ho-Sang;Kim, Chul-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.29-34
    • /
    • 2007
  • 본 논문은 다양한 시스템이 존재하는 컴퓨터 네트워크 상의 위험을 분석 평가하기 위한 방법을 소개한다. 실시간으로 위험을 구성하는 요소들의 상태가 변화하는 상황에서 자산의 강도 평가, 위협 가능성 분석, 취약성에 대한 기존 통제 분석이 필요하다. 기존 통제 구성은 네트워크 토폴로지를 이용한 네트워크 베이스, 응용 어플리케이션에 기반한 호스트 베이스 통제가 있으며, 이들은 컴퓨터 네트워크상의 실질적인 취약성을 효과적으로 식별하는데 도움을 준다. 또한 가능성 분석은 위험평가 과정에서 불필요한 위협 정보를 효과적으로 제거하여 줄 수 있을 것이다.

  • PDF

PUM: Processing Unit Module Design of Intrusion Detector for Large Scale Network (대규모 네트워크를 위한 침입 탐지결정모듈 설계)

  • 최인수;차홍준
    • Journal of the Korea Society of Computer and Information
    • /
    • v.7 no.2
    • /
    • pp.53-58
    • /
    • 2002
  • the popularity of uses for internet has been needed to information security. thereforce, intrusion, information leakage and modification, change or intentional efflux to computer system aspects of information security have been resulted in requirement of intrusion detection from outer at user authentication. this problem Presents design of PUM(Processing Unit Module) which analyze both the host log generated by sever host systems that various case for intellectualized intrusion method and network_packet on networks in large scale network.

  • PDF

An Improved Handoff Technique for Multimedia Services in mobile environment (모바일 환경에서 멀티미디어 서비스를 위해 개선된 핸드오프 기법)

  • Kim Jeong-Won
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.3 s.35
    • /
    • pp.219-227
    • /
    • 2005
  • Since multicast in the mobile environments is based on packet transmission and independent addressing, this paper propose an improved scheme about how to manage the multicasting group and to set the communication path in the mobile environment by applying two-level addressing mode, which is similar to mobile IP, for location-independent address setting. And we propose the smooth handoff scheme that minimizes the handoff delay for mobile multimedia services. Performance analysis by the modified NS-2 network simulator has showed that the proposed scheme is better than other techniques in terms of handoff delay and transmitted packets' throughput.

  • PDF

Implementation and Evaluation of Mobile IP for Handover Performance Improvement in IPv6 (IPv6에서 핸드오버 성능 향상을 위한 Mobile IP의 구현 및 평가)

  • 박석천;김정훈;이정준;조성훈;이주영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.529-531
    • /
    • 2001
  • 최근 휴대용 컴퓨터가 점점 소형화, 고성능화 되고 무선 액세스 기술이 향상됨에 따라 이동성에 대한 사용자의 요구가 점차 증가하고 있으며 이런 변화는 이동 컴퓨터들이 네트워크 접속점을 수시로 변경하더라도 사용자들은 연결의 끊김 없이 통신하기 위한 네트워크 하부 구조의 변화를 요구한다. 인터넷 상에서 이동성 제공을 위하여 네트워크 계층에서 호스트의 이동성을 제공하기 위한 연구로 IETE에서 Mobile IP라는 프로토콜을 제안하였다. 또한 IETF에서는 주소고갈 문제를 해결하기 위해 IPv6의 차세대 인터넷 프로토콜을 채택하였다. 본 논문에서는 기존의 Mobile IP의 문제점을 제시하고 구성 요소의 기능을 IPv6에서 재설계함으로써 이동 노드가 접속점을 변경하는 핸드오버가 발생할 경우, 성능향상을 위한 바인딩 캐쉬 서버의 도입과 지역 등록 방안을 제안하였다. 이를 리눅스환경에 시뮬레이션하였으며, 잦은 핸드오버 발생시 우수한 성능을 보임을 확인하였다.

AOP-based Transaction Routing Algorithm (AOP 기반의 트랜잭션 라우팅 알고리즘)

  • Kang, Hyun-Sik;Lee, Sukhoon;Baik, Doo-Kwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.704-707
    • /
    • 2014
  • 데이터베이스 복제(Replication)는 데이터의 저장과 백업하는 방법과 관련이 있는 데이터를 호스트 컴퓨터에서 다른 컴퓨터로 복사하는 것이다. 데이터베이스 복제의 종류로는 마스터/슬레이브(Master/Slave), 멀티마스터(Multi-Master)형태가 존재한다. 멀티마스터 데이터베이스는 상당한 비용증가와 복잡도 때문에 어떤 상황에서는 실용적이지 않다. 그러한 이유로 마스터/슬레이브 데이터베이스를 많이 사용한다. 마스터/슬레이브 데이터베이스에서 마스터 데이터베이스는 데이터베이스의 변경을 담당하고 그 결과는 슬레이브로 복제된다. 슬레이브 데이터베이스에서는 읽기 전용 질의만 처리하는 것을 목적으로 한다. 데이터베이스 트랜잭션 처리는 대표적인 횡단 관심사이다. 연구는 마스터/슬레이브 데이터베이스의 트랜잭션을 AOP 를 사용하여 횡단 관심사로 분리하고, 마스터/슬레이브 데이터베이스를 라우팅하는 알고리즘을 제안한다.

Improved BGP TCP proposals for BGP SYN Attack defeating (BGP SYN Attack 차단을 위한 개선된 BGP TCP 제안)

  • Park, Myoung-Jong;Lee, Hee-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.873-876
    • /
    • 2012
  • RFC 4271 에 규정되어 있는 BGP 는 대규모네트워크 망에서 효과적인 라우팅 정보전달을 위해 사용되어지는 프로토콜이다. 이러한 BGP 는 TCP Port 179 번을 사용함에 따라 TCP/IP 가 가지고 있는 보안위협에 노출되어 있다. BGP 보안 위협은 AS-PATH 공격, IP Hijacking 공격, BGP Neighbor 공격으로 라우터 자체의 보안설정으로 대부분 방어가 가능하나 BGP SYN Attack 에 대해서는 취약하다. BGP SYN Attack 은 호스트나 서버가 아닌 BGP 를 사용하는 라우터를 직접 공격하여 라우터의 TCP 나 BGP 관련 리소스를 고갈시켜 정상적인 기존 BGP 세션을 단절시키거나 새로운 BGP 세션 연결을 방해하여 결국 BGP 라우팅 정보를 교란하여 네트워크를 마비시킬 수 있다. 본 논문에서는 이러한 BGP SYN Attack 에 차단하기 위하여 이웃라우터간 안정적인 BGP 연결을 위해 설정한 BGP Neighbor Password 를 Key 로 활용한 개선된 BGP TCP 구조를 제안한다.