• 제목/요약/키워드: Cooperation Control Protocol

검색결과 79건 처리시간 0.021초

직접 대역 확산 시스템을 위한 간섭 신호 제어 (Direct-Sequence Spread-Spectrum Systems for Interference Signal Control)

  • 조현섭;오명관
    • 한국산학기술학회논문지
    • /
    • 제14권4호
    • /
    • pp.1976-1981
    • /
    • 2013
  • 본 논문에서는 직접 대역 확산 (direct-sequence spreading spectrum) 시스템을 위한 주파수 영역 간섭 (tone interference) 신호 제어 알고리듬을 제안한다. 기존에 제안된 주파수 영역 간섭 제거 기법들에서는 프로토콜들의 모음을 의미하는 전송제어 프로토콜(TCP: Transmission Control Protocol) 트랜스포트 계층에서 가장 광범위하게 사용되어 왔다. 양방향 트래픽을 네트워크 경로를 통해 동일한 종단 노드 쌍 사이의 반대 방향에서 데이터를 전송하는 두 개 또는 그 이상의 TCP 연결로부터 생긴 트래픽 패턴을 사용하고 네트워크의 교환기와 라우터들을 공유하므로 승인의 결과를 초래한다. per-flow 입출력 반응을 사용하여 LTS 상관 구조를 온라인으로 평가할 때 이는 중요한 요인이 된다. TCP-MT는 연결 지속 기간이 길 때 가장 큰 성능 이득을 제공한다.

Modbus 기반 SCADA 제어 시스템의 보안 취약성 향상에 관한 연구 (A Study on Improving the Security Vulnerabilities of Modbus-Based SCADA Control Systems)

  • 조바니 카가라반;김석수;하경재
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2009년도 춘계학술발표논문집
    • /
    • pp.421-424
    • /
    • 2009
  • SCADA control systems and protocols are developed based on reliability, availability, and speed but with no or little attention paid to security. Specifically in Modbus protocol, there are inherent security vulnerabilities in their design. The lack of common security mechanisms in the protocol such as authentication, confidentiality and integrity must be addressed. In this paper, security vulnerabilities of Modbus-based SCADA controls systems will be studied. An in-depth analysis of the message frame formats being sent between master and slave will be discussed to expose the security vulnerabilities. This will enable SCADA users to find ways to fix the security flaws of the protocol and design mitigation strategies to reduce the impact of the possible attacks. Security mechanisms are recommended to further enhance the security of SCADA control systems.

  • PDF

심폐소생술에 대한 현장업무 프로토콜 교육 효과 비교 (The Comparison of Effectiveness in Prehospital Protocol Education on CardioPulmonary Resuscitation)

  • 신상열;정지연
    • 한국산학기술학회논문지
    • /
    • 제10권11호
    • /
    • pp.3418-3426
    • /
    • 2009
  • 본 연구의 목적은 비외상성 심정지 환자에게 적용하는 심폐소생술에 대한 현장업무 프로토콜의 유용성을 검증하는 것이다. 연구는 2008년 5월 1일부터 동년 6월 27일까지, 전라남도와 전라북도에 소재한 J, K대학에 재학 중인 응급구조과 학생 150명을 대상으로 하였다. 비동등성 대조군 전.후 유사 실험 설계(nonequivalent control group pretest-posttest design)를 사용하여, 실무적합성 검증을 실시하였다. 현장업무 프로토콜을 적용한 실험군과 기존의 심폐소생술을 적용한 대조군으로 나누어, 각 프로토콜 항목들의 소요시간을 비교하여 통계 분석하였다. 연구 결과, 5개항목(의식상태 평가, 기도유지, 인공호,,흡 2회 실시, 순환 확인, 심폐소생술 5주기 실시)을 제외한 나머지 18개 항목에서 3초 이상 수행시간이 단축되었다. 60초 이상의 단축을 보인 항목은 6개로, 기관삽관 튜브 고정(78.70초), 말초정맥로 확보(64.45초), 의식상태 재평가, 동공반사 확인(110.05초), 목동맥 확인(112. 55초), 활력징후 평가(85.7초)였으며, 전체시간은 110.85초가 단축되었다. 실험군과 대조군의 프로토콜 적용에 따른 사전.사후 변화에서 전체시간(t=-6.580, p=.000)은 통계학적으로 유의하게 감소한 것으로 나타났다. 따라서 비외상성 심정지 환자의 심폐소생술에 대한 현장업무 프로토콜은 정확하고 신속한 의사결정을 지원할 수 있는 지침으로 활용될 수 있으며 응급의료 서비스를 향상시킬 것으로 사료된다.

T-MAC 통신 프로토콜에서 보안 이슈 (Security Issue in T-MAC Communication Protocol)

  • 홍진근
    • 한국산학기술학회논문지
    • /
    • 제11권12호
    • /
    • pp.4760-4765
    • /
    • 2010
  • 본 T-MAC 프로토콜은 WSN을 위해 설계된 잘 알려진 MAC 프로토콜이다. 본 논문에서 우리는 T-MAC 보안 취약성을 살펴보고 DoS 취약성과 재연공격에 대한 취약성과 관련하여, T-MAC 각 단계별 소모하는 전력을 분석하였다. 분석된 결과로부터 일반적인 T-MAC 통신을 위한 신뢰성, 효율성, 보안을 제공하는 전력에 효율적인 인증기법의 필요성을 고려하였다. 이 연구는 T-MAC 통신에 전력 소비 및 DoS 취약성 사례 연구에 관한 것이다.

안전한 WiBro 서비스를 위한 PSD(Power Support Device) 기반 인증 프로토콜 (Power Support Device (PSD) Based Authentication Protocol for Secure WiBro Services)

  • 이기성
    • 한국산학기술학회논문지
    • /
    • 제9권3호
    • /
    • pp.727-733
    • /
    • 2008
  • 사용자가 안전한 WiBro 서비스를 받기 위해서 사용자 단말과 ACR(Access Control Router) 간에 인증이 선행되어야 한다. 그렇지 않을 경우, 많은 공격 위험으로부터 노출될 수 있다. 따라서 한국정보통신기술협회(TTA)에서는 휴대인터넷(와이브로) 서비스를 위한 상호 인증 절차 표준을 제정하였다. 이 표준 프로토콜은 PISIM(Portable Internet Subscriber Identity Module)을 이용하여 PE(Portable Equipment)와 ACR 간에 상호 인증을 수행한다. 그러나 표준은 인증에 필요한 메시지의 수가 대체적으로 많은 편이며 PISIM의 분실과 에러가 발생했을 경우에는 사용자는 무선인터넷 서비스를 사용할 수 없게 된다. 따라서 본 논문에서는 ACR과 PSS 간에 키 동의 프로토콜을 수행하여 PSS를 인증한다. 이때 PSS의 계산량을 지원하기 위한 PSD(Power Support Device)가 키 동의 프로토콜에 참여하게 된다. 이렇게 생성된 키는 ACR과 안전한 통신 세션을 맺고 있는 KAS(Key Authentication Server)에 PSS의 식별자와 키 정보를 암호화에서 저장한다. 끝으로 제안된 프로토콜의 안전성과 효율성을 분석한다.

국제교역에 있어 환경보호를 위한 규제조치의 내용 분석 (Analysis of regulatory action for environmental protection in International Commerce)

  • 이재영
    • 통상정보연구
    • /
    • 제11권1호
    • /
    • pp.379-403
    • /
    • 2009
  • The Purpose of this study is to research the problems of trade restriction for an environment protection. Environmental regulation relate to trade are Convention on International Trade in Endangered Species of Wild Fauna & Flora, Montreal Protocol on Substances that Deplete the Ozone Layer, Kyoto Protocol to the UN Framework Convention on Climate Change, Basel Convention on the Control of Transboundary Movements of Hazardous Wastes & Their Disposal, Cartagena Protocol on Biosafty and WTO Agreement. Regulatory action for environmental protection has economics instrument, command & control, liablity, damage compensation, voluntary agreement. In the case of our country, impact of regulatory action for environmental protection is low. Because is recognized position of developing country yet. For in the balance rules of trade and enviroment, First must satisfy WTO's basic principles and principle of quantitative restrictions prohibition, Second, operation of protection action must reasonable and objective standards Third, must satisfy GATT article 20 (b) clause and (g) protestation each essential factor To grow for environment advanced country, we should do i) using of FTA ii) international cooperation strengthening for developing country position iii) construction of environment information network

  • PDF

광링액세스네트워크에서의 파장 라우팅을 위한 프로토콜 설계 (Protocol Design for Wavelength Routing in Optical Ring Access Networks)

  • 이상화
    • 한국산학기술학회논문지
    • /
    • 제15권4호
    • /
    • pp.2382-2392
    • /
    • 2014
  • 본 논문에서는 초고속 광인터넷 구축을 위한 광링액세스네트워크(ORAN: Optical Ring Access Network)의 구조에서 파장 라우팅을 위한 새로운 데이터 프레임 구조를 설계하고 각 필드의 기능을 정의하였다. 또한 IP 패킷의 전송을 위하여 필요한 네트워크의 계층별 구조에 대응하는 프로토콜 스택의 구조를 새로이 제시하여 네트워크 프로토콜을 설계하였다. ORAN의 데이터 전송 및 파장 라우팅에 관한 프로토콜 검증을 위하여 서브망 내의 IP 패킷 전송, 서브망 내의 브로드캐스팅 패킷 전송 그리고 다른 서브망으로의 IP 패킷 전달 과정을 예시를 통하여 보여 주었다. 이 과정에서 라우팅을 위한 파장정보가 인캡슐레이션 되는 프레이밍 과정을 기술하였고 각 단계에서 이루어지는 패킷 스위칭 및 패킷의 전달 과정을 자세히 묘사하였다. 이어서 ORAN의 가입자 노드와 두 링의 제어노드에 대하여 데이터 전송 프로토콜의 송/수신 모듈 구조를 자세히 보여주었다. 링 형태의 광액세스 네트워크 프로토콜은 아직 연구되지 않은 분야이다. 본 논문에서는 파장을 이용한 라우팅이 이루어지도록 ORAN의 패킷 전송 프로토콜을 디자인하였다. 그리고 데모 시나리오를 구성한 망에서의 장시간 전송 테스트에서도 안정적으로 파장 라우팅을 통한 패킷 전송이 이루어졌음을 확인하였다. 따라서 이러한 프로토콜의 검증을 통하여 초고속 인터넷 액세스망 구축 설계의 새로운 해법을 제시하였다.

CRP-CMAC: A Priority-Differentiated Cooperative MAC Protocol with Contention Resolution for Multihop Wireless Networks

  • Li, Yayan;Liu, Kai;Liu, Feng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권11호
    • /
    • pp.2636-2656
    • /
    • 2013
  • To improve the cooperative efficiency of node cooperation and multiple access performance for multihop wireless networks, a priority-differentiated cooperative medium access control protocol with contention resolution (CRP-CMAC) is proposed. In the protocol, the helper selection process is divided into the priority differentiation phase and the contention resolution phase for the helpers with the same priority. A higher priority helper can choose an earlier minislot in the priority differentiation phase to send a busy tone. As a result, the protocol promptly selects all the highest priority helpers. The contention resolution phase of the same priority helpers consists of k round contention resolution procedures. The helpers that had sent the first busy tone and are now sending the longest busy tone can continue to the next round, and then the other helpers that sense the busy tone withdraw from the contention. Therefore, it can select the unique best helper from the highest priority helpers with high probability. A packet piggyback mechanism is also adopted to make the high data rate helper with packet to send transmit its data packets to its recipient without reservation. It can significantly decrease the reservation overhead and effectively improve the cooperation efficiency and channel utilization. Simulation results show that the maximum throughput of CRP-CMAC is 74%, 36.1% and 15% higher than those of the 802.11 DCF, CoopMACA and 2rcMAC protocols in a wireless local area network (WLAN) environment, and 82.6%, 37.6% and 46.3% higher in an ad hoc network environment, respectively.

비 마르코프 과정을 적용한 무선 LAN의 DCF 패킷 처리율 분석 (Throughput analysis of DCF protocol for packet applied to the nonmarkov process in the wireless LAN)

  • 하은실
    • 한국산학기술학회논문지
    • /
    • 제8권6호
    • /
    • pp.1410-1418
    • /
    • 2007
  • 본 논문에서는 IEEE 802.11a 무선 LAN의 MAC(Medium Access Control) 계층에서 DCF(Distributed Coordination Function) 처리율을 분석하였다. DCF 처리율은 백오프가 발생될 확률과 관련되며 이는 각 단말에서의 재전송 이력에 의존한다. 본 논문에서는 재전송 과정에 최대 백오프를 두어 이와 관련된 과정을 비 마르코프 이산 모델에 적용시켜 전송이 성공적으로 이루어질 확률을 구하고 이에 따른 DCF 패킷 처리율을 구한 후 한 기지국에 대한 단말수별 BER대 처리율을 6,12,24,54 Mbps급에 대하여 시뮬레이션 한 결과 OFDM 기반 무선 LAN 환경에서 패킷처리율이 최대가 되는 최적 트래픽량을 구할 수 있다.

  • PDF

Performance Analysis of a Novel Distributed C-ARQ Scheme for IEEE 802.11 Wireless Networks

  • Wang, Fan;Li, Suoping;Dou, Zufang;Hai, Shexiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권7호
    • /
    • pp.3447-3469
    • /
    • 2019
  • It is well-known that the cooperative communication and error control technology can improve the network performance, but most existing cooperative MAC protocols have not focused on how to cope with the contention process caused by cooperation and how to reduce the bad influence of channel packet error rate on the system performance. Inspired by this, this paper first modifies and improves the basic rules of the IEEE 802.11 Medium Access Control (MAC) protocol to optimize the contention among the multi-relay in a cooperative ARQ scheme. Secondly, a hybrid ARQ protocol with soft combining is adopted to make full use of the effective information in the error data packet and hence improve the ability of the receiver to decode the data packet correctly. The closed expressions of network performance including throughput and average packet transmission delay in a saturated network are then analyzed and derived by establishing a dedicated two-dimensional Markov model and solving its steady-state distribution. Finally, the performance evaluation and superiority of the proposed protocol are validated in different representative study cases through MATLAB simulations.