• 제목/요약/키워드: Blackhole

검색결과 22건 처리시간 0.036초

터널 입구부 카운터빔조명의 효과에 대한 시뮬레이션 연구 (A simulation analysis on the effect of counterbeam lighting for the tunnel entrance zones)

  • 이영규;이승호
    • 한국터널지하공간학회 논문집
    • /
    • 제9권4호
    • /
    • pp.377-385
    • /
    • 2007
  • 터널을 통과하는 운전자는 터널 외부환경과 내부환경의 차이에서 오는 변화에 많은 어려움을 가지게 된다. 특히 주간에 터널 입구부를 지나는 운전자는 터널 외부의 높은 야외휘도로 인하여 블랙홀 현상을 겪게 되며, 이는 심각한 운전자의 시인도의 감소를 가져오게 된다. 본 논문에서는 운전자가 겪는 블랙홀 현상에 대처하기 위한 방법의 하나인 카운터빔조명의 효과를 검정하기 위하여 실제와 유사한 상황을 컴퓨터에 구현하여 시뮬레이션 하였다. 터널의 조명을 설계함에 있어 특정 터널이 가지고 있는 제반 요소들을 고려한 다양한 상황에서의 운전자 시인도를 분석하고 보다 좋은 운전환경을 위한 터널조명을 만들기 위한 노력이 필요하다. 본 연구에서의 시뮬레이션에 의한 분석은 터널조명 초기 설계단계에서 비교적 단기간에 다양한 조명대안들에 대한 비교, 분석을 가능하게 하는 하나의 접근법이 될 것이다.

  • PDF

Lightweight Acknowledgement-Based Method to Detect Misbehavior in MANETs

  • Heydari, Vahid;Yoo, Seong-Moo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권12호
    • /
    • pp.5150-5169
    • /
    • 2015
  • Mobile Ad hoc NETworks (MANETs) are the best choice when mobility, scalability, and decentralized network infrastructure are needed. Because of critical mission applications of MANETs, network security is the vital requirement. Most routing protocols in MANETs assume that every node in the network is trustworthy. However, due to the open medium, the wide distribution, and the lack of nodes' physical protection, attackers can easily compromise MANETs by inserting misbehaving nodes into the network that make blackhole attacks. Previous research to detect the misbehaving nodes in MANETs used the overhearing methods, or additional ACKnowledgement (ACK) packets to confirm the reception of data packets. In this paper a special lightweight acknowledgement-based method is developed that, contrary to existing methods, it uses ACK packets of MAC layer instead of adding new ACK packets to the network layer for confirmations. In fact, this novel method, named PIGACK, uses ACK packets of MAC 802.11 to piggyback confirmations from a receiver to a sender in the same transmission duration that the sender sends a data packet to the receiver. Analytical and simulation results show that the proposed method considerably decreases the network overhead and increases the packet delivery ratio compared to the well-known method (2ACK).

다중침해가 있는 MANET에서 VoIP 트래픽의 전송성능 (Transmission Performance of VoIP Traffics over MANETs under Multi Intrusions)

  • 김영동
    • 한국전자통신학회논문지
    • /
    • 제7권2호
    • /
    • pp.257-262
    • /
    • 2012
  • 본 논문에서는 여러 유형의 침해가 발생되는 MANET에서 여러 종류의 VoIP 트래픽의 전송성능을 측정하고 분석하여 보았다. 성능측정에는 NS-2를 기반으로 구성한 VoIP 시뮬레이터를 이용하였다. 시뮬레이션을 통하여 MOS, 네트워크지연, 패킷손실율 및 호연결율을 전송성능으로 측정하였다. 측정 결과의 분석을 통하여 다중 침해가 있는 MANET에서 전송 성능 파라메타 별 각 트래픽의 특성을 제시하였다. DDoS 및 블랙홀 침해와 같은 다중 침해가 있는 MANET 환경에서 VoIP 서비스 구현에 필요한 코덱 선택 및 블랙홀 침해 관련 권고 사항을 본 논문의 결과로 제시하였다.

클러스터를 기반으로 한 침입탐지시스템 (Intrusion Detection System based on Cluster)

  • 양환석
    • 디지털콘텐츠학회 논문지
    • /
    • 제10권3호
    • /
    • pp.479-484
    • /
    • 2009
  • 무선 네트워크 사용이 증가하면서 무선 네트워크의 보안 시스템의 중요성이 부각되고 있는 실정이다. MANET은 이동 노드만으로 구성되어 있기 때문에 공격이 발생해도 그에 대한 탐지나 대응이 어렵다. 그리고 노드들의 이동성 때문에 유선 네트워크 환경에서 사용하던 보안 시스템을 그대로 적용하기에는 어려움이 많다. 따라서 이러한 환경에서 공격자의 악의적인 공격으로부터 시스템을 보호하고 즉각적으로 대처해야만 한다. 본 논문에서는 악의적인 공격을 탐지하고 자원의 효율적 사용을 위해서 클러스터를 헤드를 이용한 침입탐지 시스템을 제안한다. 보다 정확한 침입탐지를 위해 규칙들의 집합을 정의하고 일치 여부를 판단하는 방법을 이용하였다. 제안한 방법의 성능 평가를 위해서 blackhole, message negligence, jamming 공격을 이용하였다.

  • PDF

블랙홀 공격이 있는 MANET에서 VoIP 트래픽의 전송성능 (Transmission Performance of VoIP Traffic under Blackhole Attacks on MANET)

  • 김영동
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.637-640
    • /
    • 2011
  • 최근 스마트폰의 급속한 보급에 따라 기지국과 같은 기반구조를 사용하지 않은 MANET(Mobile Ad-Hoc Network)의 활용이 늘어날 것으로 예상되며, 인터넷 전화로 알려진 VoIP는 MANET의 주요 응용서비스 가운데 하나가 될 것으로 생각된다. 한편, 최근 문제점이 심각하게 부각되고 있는 정보침해의 경우, MANET에서도 예외일수는 없다. 특히, 군사적 목적이나 구난 구조와 같은 긴급 목적으로 사용이 가능한 MAENT에 대한 정보침해는 다른 네트워크에 비해 매우 치명적인 결과를 초래할 위험성을 내포하고 있다. 본 논문에서는 이런 문제점을 규명해보고자 블랙홀 공격이 있는 MANET에서 정보침해가 전송성능에 미치는 영향을 분석해 본다. 분석대상 서비스로는 VoIP 트래픽을 가정하였으며, 분석방법으로 NS-2를 사용한 컴퓨터 시뮬레이션을 활용한다.

  • PDF

MANET에서 계층 구조를 이용한 공격 탐지 기법 연구 (A Study on Attack Detection using Hierarchy Architecture in Mobile Ad Hoc Network)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.75-82
    • /
    • 2014
  • MANET has various types of attacks. In particular, routing attacks using characteristics of movement of nodes and wireless communication is the most threatening because all nodes which configure network perform a function of router which forwards packets. Therefore, mechanisms that detect routing attacks and defense must be applied. In this paper, we proposed hierarchical structure attack detection techniques in order to improve the detection ability against routing attacks. Black hole detection is performed using PIT for monitoring about control packets within cluster and packet information management on the cluster head. Flooding attack prevention is performed using cooperation-based distributed detection technique by member nodes. For this, member node uses NTT for information management of neighbor nodes and threshold whether attack or not receives from cluster head. The performance of attack detection could be further improved by calculating at regular intervals threshold considering the total traffic within cluster in the cluster head.

송신자 자가인증 기법을 적용한 스팸차단 서버와 안드로이드 애플리케이션 구현 (Implementation of Anti-Spam Server and Android Application Using Self-Authentication Mechanism)

  • 양인식;백전성;강경태
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2017년도 제56차 하계학술대회논문집 25권2호
    • /
    • pp.35-36
    • /
    • 2017
  • 이메일 서비스 사용자들은 스패머가 무차별적으로 발송하는 스팸메일에 의한 정신적 경제적 피해를 입고 있다. 이러한 피해를 막기 위해 필터링, RBL (Real-time Blackhole List)과 같은 스팸차단 기법이 등장하였고 많은 메일서버에서 사용되고 있다. 그러나 이는 스팸메일의 근본적인 원인은 해결하지 못하며, 높은 차단율을 유지하기 위해서는 지속적인 관리 및 업데이트가 필요하다. 이러한 한계점을 극복하기 위한 기법으로 송신자 자가인증 기법이 있다. 본 논문에서는 송신자 자가인증 기법을 적용하여, 스팸메일을 근본적으로 차단하고 지속적인 업데이트가 필요 없는 스팸차단 서버 및 애플리케이션을 구현하였다.

  • PDF

The BAT AGN Spectroscopic Survey: concept, status, and future perspectives

  • Oh, Kyuseok;Ueda, Yoshihiro;Koss, Michael;Ricci, Claudio;Schawinski, Kevin;Trakhtenbrot, Benny;Lamperti, Isabella
    • 천문학회보
    • /
    • 제43권2호
    • /
    • pp.32.4-33
    • /
    • 2018
  • We present the BAT AGN Spectroscopic Survey (BASS) which is an optical/NIR spectroscopic survey of the least biased sample of hard X-ray selected local AGN. For more than a thousand AGN that identified through Swift-BAT hard X-ray all-sky survey, we are conducting dedicated spectroscopic observing runs using world-class telescopes such as ESO-VLT, Magellan, and Palomar. The goal of the project is measuring black hole mass, investigating supermassive blackhole growth and its structure, and providing a baseline for future X-ray missions that will perform deeper observations of more distant AGN. In this presentation, we briefly introduce the concept of the project, past and the current status, and future work.

  • PDF

Grayhole 공격이 있는 MANET의 전송성능 (Transmission Performance of MANET under Grayhole Attack)

  • 김영동
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.639-642
    • /
    • 2015
  • MANET(Mobile Ad-Hoc Network)의 라우팅 기능에 대한 공격인 홀 공격은 네트워크 전송성능에 중요한 영향을 미친다. MANET은 단말기만으로 구성되는 임시 네트워크로 악성공격에 대한 대응이 쉽지 않아 홀 공격에 매우 취약하여 전송성능에 치명적인 영향을 받을 수 있다. 본 연구에서는 홀공격의 일종은 그레이홀 공격이 MANET의 전송 성능에 미치는 영향을 컴퓨터 시뮬레이션을 사용하여 분석하여 본다. 연구의 대상 트래픽으로는 음성 트래픽을 사용하였으며, 그레이홀 공격의 영향을 블랙홀 공격과 비교하여 본다. 본 연구의 방법과 결과는 MANET에서 악성공격에 대응하기 위한 자료로 활용될 수 있다.

  • PDF

IDS가 있는 대규모 MANET의 전송성능 (Transmission Performance of Large Scale MANETs with IDS)

  • 김영동
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.642-645
    • /
    • 2012
  • MANET은 기반구조를 사용하지 않은 구조적 한계로 인하여 정보침해에 매우 취약한 특성을 가지고 있다. 제한적 기능을 갖는 단말기에 많은 자원의 가동을 요구하는 침해 대비 기능을 가동시키기 어려운 단점과 방화벽이나 보안 기능이 탑재된 서버와 같은 기반구조의 지원이 수월치 못한 한계점들이 복합적으로 작용되어 발생되는 문제이다. 본 논문에서는 대규모 MANET에서 정보침해 대응 방안의 하나인 IDS(Intrusion Detection System)가 전송성능에 미치는 영향을 분석하고, MANET의 정보침해 취약점을 전송성능 면에서 살펴본다. 본 연구는 일정 이상의 통신영역과 노드수를 가지는 대규모 MANET을 대상으로 하며, 전송 서비스로는 VoIP 기반 음성 트래픽을 사용하였다. 연구 방법으로는 NS-2를 기반으로 한 컴퓨터 시뮬레이션을 이용하였으며, MOS와 호 연결율의 변화를 연구결과로 제시하였다.

  • PDF