• 제목/요약/키워드: CAN Protocol

검색결과 4,416건 처리시간 0.031초

인증된 양자 키 분배 프로토콜 (Authenticated quantum key distribution protocol)

  • 이화연;홍창호;이덕진;양형진;임종인
    • 정보보호학회논문지
    • /
    • 제14권2호
    • /
    • pp.49-55
    • /
    • 2004
  • 본 논문에서는 Greenberger-Home-Zeilinger(GHZ) 상태론 이용하여 키 분배와 인증을 동시에 수행할 수 있는 인증된 양자 키 분배 프로토콜을 제안한다. 이 프로토콜에서 공유되는 키는 정직한 중재자에게는 노출되지 않으며 완전한 안전성이 보장된다. 제안된 양자 키 분배 프로토콜은 기존의 양자 키 분배 프로토콜이 지니는 안전성을 그대로 확보하면서 기존의 정보를 이용하여 상대방에 대한 신뢰를 추가로 제공한다는 장점을 가지며, 실험적으로도 기본적인 양자 연산만을 이용하기 때문에 쉽게 구현될 수 있을 것이다.

WSN 환경에서 이중체인 구성을 통한 LECEEP 프로토콜 개선(A-LECEEP) (Improvement of LECEEP Protocol through Dual Chain Configuration in WSN Environment(A-LECEEP, Advanced LEACH based Chaining Energy Efficient Protocol))

  • 김찬혁;권태욱
    • 한국멀티미디어학회논문지
    • /
    • 제24권8호
    • /
    • pp.1068-1075
    • /
    • 2021
  • Wireless sensor network (WSN) can be usefully used in battlefields requiring rapid installation and operation by enabling surveillance and reconnaissance using small sensors in areas where any existing network infrastructure is not formed. As WSN uses battery, energy efficiency acts as a very important issue in network survivability. Layer-based routing protocols have been studied a lot in the aspect of energy efficiency. Many research selected LEACH and PEGASIS protocols as their comparison targets. This study examines the two protocols and LECEEP, a protocol designed by combining their advantages, and proposes a new protocol, A-LECEEP, which is more energy efficient than the others. The proposed protocol can increase energy efficiency compared to the existing ones by eliminating unnecessary transmissions with multiple chains configuration.

인터넷과 CAN을 이용한 원격 분산 Embedded System 설계 (Design of a Remote Distributed Embedded System Using the Internet and CAN)

  • 이현석;임재남;박진우;이장명
    • 제어로봇시스템학회논문지
    • /
    • 제8권5호
    • /
    • pp.434-437
    • /
    • 2002
  • A small size and light-weight DSP board is newly designed for a real time multi-distributed control system that overcomes constraints on time and space. There are a variety of protocols for a real-time distributed control system. In this research, we selected CAN for the multi distributed control, which was developed by the BOSCH in the early 1980's. If CAN and Internet are connected together, the system attains the characteristics of a distributed control system and a remote control system simultaneously. To build such a system. The TCP/IP-CAN Gateway which converts a CAN protocol to TCP/IP protocol and vice verse, was designed. Moreover, the system is required to be small and light-weighted for the high mobility and cost effectiveness. The equipment in remote place has a TCP/IP-CAN Gateway on itself to be able to communicate with another systems. The received commands in the remote site are converted from TCP/IP protocol to CAN protocol by the TCP/IP-CAN Gateway in real time. A simulation system consists of a TCP/IP-CAN Gateway in remote place and a command PC to be connected to Ethernet.

무선 링크에서 TCP 처리율 향상을 위한 Enhanced Snoop 프로토콜 (Enhanced Snoop Protocol for Improving TCP Throughput in Wireless Links)

  • 조용범;원기섭;조성준
    • 한국통신학회논문지
    • /
    • 제30권6B호
    • /
    • pp.396-405
    • /
    • 2005
  • Snoop 프로토콜은 유무선이 혼재된 망에서 무선 링크에서 발생하는 TCP 패킷 손실을 효과적으로 보상하여 TCP 처리율(throughput)을 향상시킬 수 있는 효율적인 프로토콜이다. 하지만, 무선 링크에서 연집한(burst) 패킷 손실이 발생하는 경우에는 지역 재전송을 효과적으로 수행하지 못하여 효율이 떨어진다는 문제점이 있다. 본 논문에서는 이러한 Snoop 프로토콜의 단점을 개선한 Enhanced Snoop(E-Snoop) 프로토콜을 제안한다. E-Snoop 프로토콜은 Snoop 프로토콜과 같이 중복 ACK 패킷 수신과 지역 재전송 타이머 만료에 의해 무선 링크에서의 패킷 손실을 인지할 수 있을 뿐만 아니라, new ACK 패킷 수신을 통해서도 패킷 손실을 인식할 수 있도록 설계되었다. 따라서, 무선 링크상의 연속한 패킷 손실을 빨리 인지하고 신속한 지역 재전송을 수행함으로써 TCP 처리율을 향상시킬 수 있다. 컴퓨터 시뮬레이션 결과 E-Snoop 프로토콜은 기존의 Snoop 프로토콜보다 TCP 처리율을 더 효율적으로 향상시킬 수 있음을 확인할 수 있었고, 특히 패킷 손실율이 높은 무선 링크에서 더 높은 성능 향상을 얻을 수 있었다.

테러리스트 공격과 마피아 공격에 안전한 RFID 거리 제한 프로토콜 (RFID Distance Bounding Protocol Secure Against Mafia and Terrorist Fraud)

  • 권혜진;김순자
    • 한국통신학회논문지
    • /
    • 제39A권11호
    • /
    • pp.660-674
    • /
    • 2014
  • RFID 시스템은 무선 식별이라는 장점으로 인해 다양한 서비스에 사용되고 있다. 그러나 서비스에 무임승차하거나 자산, 개인정보 탈취를 위한 공격들이 알려지고 있어 그 해결책에 대한 연구도 활발하다. 그 중 중계 공격의 일종인 마피아 공격은 먼 거리에 있는 태그와 리더의 메시지를 중간에서 전달만 하여 인증에 성공할 수 있는 공격으로 일반적인 보안 프로토콜로는 방어할 수 없다. 이에 Hancke와 Kuhn은 거리 제한 프로토콜을 RFID 태그와 리더의 인증에 적용하였다. 그 이후 Munilla와 Peinado는 Hancke와 Kuhn의 프로토콜에 무요청를 추가하여 공격자의 마피아 공격 성공 확률을 낮춘 거리 제한 프로토콜을 제안하였다. Ahn et al.은 Munilla와 Peinado의 프로토콜보다 통신량과 해시 연산량을 줄인 프로토콜을 제안하였다. 본고에서는 Munilla와 Peinado의 프로토콜이 테러리스트 공격에 취약하고, 카운터를 사용하여 잡음을 고려하였음에도 불구하고 잡음이 생길 경우 비동기로 인해 더이상의 인증이 불가함을 밝힌다. 또, Ahn et al.의 프로토콜이 마피아 공격과 키 노출에 취약함을 밝히고, 이 취약점들을 개선하여 테러리스트 공격과 마피아 공격에 안전하고 잡음을 고려한 프로토콜을 제안하며, 기존 프로토콜과 제안 프로토콜의 안전성, 효율성을 비교분석한다.

VLSI 구현을 위한 CAN 프로토콜 컨트롤러의 설계 및 검증 (Design and Verification of a CAN Protocol Controller for VLSI Implementation)

  • 김남섭;조원경
    • 대한전자공학회논문지SD
    • /
    • 제43권2호
    • /
    • pp.96-104
    • /
    • 2006
  • 본 논문에서는 VLSI구현을 위한 CAN 프로토콜 컨트롤러의 최적화된 구조를 제안하였으며, 제안된 구조를 이용하여 VLSI로 구현하였다. 또한 많은 시간이 소요되는 검증의 문제점을 보완하기 위하여 3단계 검증기법을 제안하였으며 이를 통하여 빠른 속도의 검증이 가능하게 되었다. 제안된 구조는 기존의 CAN 프로토콜 컨트롤러보다 적은 사이즈의 게이트 수를 갖고 있을 뿐만 아니라 호스트 프로세서와의 연결이 용이하게 구성되어 있기 때문에 비용 및 효율성에서 장점을 갖고 있고, 제안된 3단계 검증기법은 반복되는 검증의 수를 줄임으로써 최적화된 검증을 수행하도록 구성되어 있기 때문에 빠른 속도의 검증이 가능하다. 설계된 CAN 프로토콜 컨트롤러는 0.35마이크론 CMOS공정을 이용하여 제작되었다.

근거중심 치매 간호실무를 위한 e-EBPP 시스템 개발 및 평가 (Development and Evaluation of e-EBPP(Evidence-Based Practice Protocol) System for Evidence-Based Dementia Nursing Practice)

  • 박명화
    • 성인간호학회지
    • /
    • 제17권3호
    • /
    • pp.411-424
    • /
    • 2005
  • Purpose: The purpose of this study was to develop and evaluate e-EBPP(Evidence-based Practice Protocol) system for nursing care for patients with dementia to facilitate the best evidence-based decision in their dementia care settings. Method: The system was developed based on system development life cycle and software prototyping using the following 5 processes: Analysis, Planning, Developing, Program Operation, and Final Evaluation. Result: The system consisted of modules for evidence-based nursing and protocol, guide for developing protocol, tool for saving, revising, and deleting the protocol, interface tool among users, and tool for evaluating users' satisfaction of the system. On the main page, there were 7 menu bars that consisted of Introduction of site, EBN info, Dementia info, Evidence Based Practice Protocol, Protocol Bank, Community, and Site Link. In the operation of the system, HTML, JavaScript, and Flash were utilized and the content consisted of text content, interactive content, animation, and quiz. Conclusion: This system can support nurses' best and cost-effective clinical decision using sharable standardized protocols consisting of the best evidence in dementia care. In addition, it can be utilized as an e-learning program for nurses and nursing students to learn use of evidence based information.

  • PDF

Cooperative Nano Communication in the THz Gap Frequency Range using Wireless Power Transfer

  • Samarasekera, A. Chaminda J.;Shin, Hyundong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권10호
    • /
    • pp.5035-5057
    • /
    • 2019
  • Advancements in nanotechnology and novel nano materials in the past decade have provided a set of tools that can be used to design and manufacture integrated nano devices, which are capable of performing sensing, computing, data storing and actuation. In this paper, we have proposed cooperative nano communication using Power Switching Relay (PSR) Wireless Power Transfer (WPT) protocol and Time Switching Relay (TSR) WPT protocol over independent identically distributed (i.i.d.) Rayleigh fading channels in the Terahertz (THz) Gap frequency band to increase the range of transmission. Outage Probability (OP) performances for the proposed cooperative nano communication networks have been evaluated for the following scenarios: A) A single decode-and-forward (DF) relay for PSR protocol and TSR protocol, B) DF multi-relay network with best relay selection (BRS) for PSR protocol and TSR protocol, and C) DF multi-relay network with multiple DF hops with BRS for PSR protocol and TSR protocol. The results have shown that the transmission distance can be improved significantly by employing DF relays with WPT. They have also shown that by increasing the number of hops in a relay the OP performance is only marginally degraded. The analytical results have been verified by Monte-Carlo simulations.

Efficient Certificateless Authenticated Asymmetric Group Key Agreement Protocol

  • Wei, Guiyi;Yang, Xianbo;Shao, Jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권12호
    • /
    • pp.3352-3365
    • /
    • 2012
  • Group key agreement (GKA) is a cryptographic primitive allowing two or more users to negotiate a shared session key over public networks. Wu et al. recently introduced the concept of asymmetric GKA that allows a group of users to negotiate a common public key, while each user only needs to hold his/her respective private key. However, Wu et al.'s protocol can not resist active attacks, such as fabrication. To solve this problem, Zhang et al. proposed an authenticated asymmetric GKA protocol, where each user is authenticated during the negotiation process, so it can resist active attacks. Whereas, Zhang et al.'s protocol needs a partially trusted certificate authority to issue certificates, which brings a heavy certificate management burden. To eliminate such cost, Zhang et al. constructed another protocol in identity-based setting. Unfortunately, it suffers from the so-called key escrow problem. In this paper, we propose the certificateless authenticated asymmetric group key agreement protocol which does not have certificate management burden and key escrow problem. Besides, our protocol achieves known-key security, unknown key-share security, key-compromise impersonation security, and key control security. Our simulation based on the pairing-based cryptography (PBC) library shows that this protocol is efficient and practical.

An Improved Lightweight Two-Factor Authentication and Key Agreement Protocol with Dynamic Identity Based on Elliptic Curve Cryptography

  • Qiu, Shuming;Xu, Guosheng;Ahmad, Haseeb;Xu, Guoai;Qiu, Xinping;Xu, Hong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.978-1002
    • /
    • 2019
  • With the rapid development of the Internet of Things, the problem of privacy protection has been paid great attention. Recently, Nikooghadam et al. pointed out that Kumari et al.'s protocol can neither resist off-line guessing attack nor preserve user anonymity. Moreover, the authors also proposed an authentication supportive session initial protocol, claiming to resist various vulnerability attacks. Unfortunately, this paper proves that the authentication protocols of Kumari et al. and Nikooghadam et al. have neither the ability to preserve perfect forward secrecy nor the ability to resist key-compromise impersonation attack. In order to remedy such flaws in their protocols, we design a lightweight authentication protocol using elliptic curve cryptography. By way of informal security analysis, it is shown that the proposed protocol can both resist a variety of attacks and provide more security. Afterward, it is also proved that the protocol is resistant against active and passive attacks under Dolev-Yao model by means of Burrows-Abadi-Needham logic (BAN-Logic), and fulfills mutual authentication using Automated Validation of Internet Security Protocols and Applications (AVISPA) software. Subsequently, we compare the protocol with the related scheme in terms of computational complexity and security. The comparative analytics witness that the proposed protocol is more suitable for practical application scenarios.