• 제목/요약/키워드: Hash Table

검색결과 137건 처리시간 0.023초

분산 해쉬 테이블 기반 피어 투 피어 컴퓨팅 시스템에서 가용성 향상 객체 복제 기법 (Object Replication Methods for High Availability in DHT based P2P Computing System)

  • 손영성;정일동;김경석
    • 한국정보통신학회논문지
    • /
    • 제11권8호
    • /
    • pp.1535-1543
    • /
    • 2007
  • 최근 인터넷과 PC의 발달로 인터넷 환경에서 대규모 분산 컴퓨팅 환경을 구성하는 적절한 기술로 P2P 네트워크가 소개되어 mp3 파일 공유와 같은 응용 분야에 널리 쓰이고 있다. P2P 네트워크에서 가장 중요한 기능인 데이터를 위치시키고 (location) 탐색하기 위해서 분산 해쉬 테이블(DHT:Distributed Hash Table)을 이용한다. 본 논문에는 정열 원칙을 제공하여 간단하면서도 효과적인 방법으로 상호 연결 및 검색을 제공하는 MagicSquare에서 자원의 복제 및 공유를 통해서 컴퓨팅 인프라 전반에 걸친 신뢰성과 결함감내 능력을 향상시키는 복제기술을 소개한다. 현재까지의 P2P 네트워크는 복제된 데이터의 일관성 유지를 위해 노드들 간에 필요한 통신 매커니즘에 대한 고려가 부족하다. 이를 위해서 본 논문은 자원의 복제를 통한 신뢰성 향상기법에 대해서 소개한다. 마지막으로 시뮬레이션을 통해서 MagicSquare의 성능을 검증하였다.

지문 퍼지볼트 시스템의 하드웨어 구현 (Hardware Implementation of the Fuzzy Fingerprint Vault System)

  • 임성진;채승훈;반성범
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.15-21
    • /
    • 2010
  • 지문정보를 이용한 사용자 인증은 편리함과 동시에 강력한 보안을 제공한다. 그러나 유한개의 손가락 개수로 인해 패스워드처럼 변경을 자유롭게 할 수 없기 때문에 사용자 인증을 위해 저장된 지문정보가 타인에게 도용된다면 심각한 문제를 일으키게 된다. 지문정보를 안전하게 보호하기 위한 지문 퍼지볼트 시스템에 대한 연구가 활발히 진행되고 있다. 또한, 기하학적 해싱 기법을 적용하여 지문 정렬 문제를 해결하려는 연구도 진행되었다. 본 논문에서는 기하학적 해싱 기반 지문 퍼지볼트 시스템의 하드웨어 구조를 제안한다. 제안한 구조는 소프트웨어 모듈과 하드웨어 모듈로 통합 구성된다. 하드웨어 모듈은 등록 해시 테이블과 인증 해시 테이블의 변환 특징점의 정합을 담당한다. 실험결과, 제안한 하드웨어 구조의 수행 시간은 지문 특징점의 수가 36개이고 거짓 특징점의 수가 100개 일 때 0.2초, 400개 일 때, 0.53초이다.

O(1) IP 검색 방법 (O(1) IP Lookup Scheme)

  • 이주민;안종석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (3)
    • /
    • pp.1-3
    • /
    • 2002
  • 백본 라우터에서의 최장 길이 프리픽스 검색(LPM: Longest Prefix Matching) 속도를 향상시키기 위해 활발히 연구된 방식들은 계산 량과 사용 메모리 량을 교환하는 방식들이다. 이러한 방식들은 성능향상을 위해서 대용량의 포워딩 테이블(Forwarding Table)을 캐쉬(Cache)에 저장할 수 있는 소용량 인덱스 테이블(Index Table)로 압축함으로써 고속 캐쉬 접근 회수와 그 계산량은 증가하는 대신 저속 메모리 접근 회수를 줄이는 방식이다.〔1〕본논문에서는 저속 메모리 사용량이 증가하는 반면 저속 메모리의 접근 빈도와 계산량을 동시에 감소시키는 FPLL(Fixed Prefix Length Lookup) 방식을 소개한다. 이 방식은 포워딩 엔트리(Entry)들을 프리픽스의 상위 비트(Bit)에 의해 그룹으로 나누고, 각 그룹에 속하는 엔트리들을 같은 길이로 정렬한다. FPLL에서의 LPM검색은 목적지 주소가 속하는 그룹들의 길이를 계산하여 검색할 최장 프리픽스의 길이를 미리 결정하고, 결정된 프리픽스를 키(key)로 하여 해시 테이블(Hash Table)로 구성된 포워딩 테이블에서 완전 일치(Exact Matching) 검색을 한다. 완전 일치 검색을 위해 같은 그룹에 속한 엔트리들을 정렬할 필요가 있는데 이 정렬을 위해 여분의 포워딩 테이블 엔트리가 생성된다. 3만개 엔트리를 갖는 Mae-West〔2〕 경우에, FPLL방식은 12만개 정도의 여분의 엔트리가 추가로 생성되는 대신에 1번 캐쉬 접근과 O(1)의 복잡도를 갖는 해시 테이블 검색으로 LPM 검색을 수행한다.

  • PDF

액세스 망에서의 DiffServ 기반 가입자 대역 보장 방법 연구 (A Study on a Bandwidth Guarantee Method of Subscriber-based DiffServ in Access Networks)

  • 박혜숙;김해숙;윤청
    • 정보처리학회논문지C
    • /
    • 제12C권5호
    • /
    • pp.709-716
    • /
    • 2005
  • 본 논문은 광가입자 망의 QoS(Quality of Service)에 관한 것으로 액세스 망의 구조를 설명하고, QoS 요구사항에 따른 가입자 및 서비스의 대역을 동시에 보장하기 위한 방안을 제시한다 먼저, 서비스뿐 만 아니라 가입자 대역을 동시에 보장할 수 있는 방안에 관한 연구로 2계층 분류 방식을 제안한다. 2계층 분류 방식은 서비스를 분류하는 서비스 분류 테이블과 가입자를 분류하는 가입자 분류 테이블의 구성을 통한 두 단계의 분류 방식으로 가입자 대역을 보장할 수 있다. 또한, 플로우의 손실율을 최소화하는 분류 테이블의 엔트리 수를 M/G/k/k의 큐잉모델로 도출한다. 그리고, 가입자들의 공평성을 보장하기 위해 가입자 단위의 가상 큐잉과 스케줄링을 통해 시스템이 목표로 하는 지연범위를 만족시키는 큐의 수를 도출하였다.

Fast Search with Data-Oriented Multi-Index Hashing for Multimedia Data

  • Ma, Yanping;Zou, Hailin;Xie, Hongtao;Su, Qingtang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권7호
    • /
    • pp.2599-2613
    • /
    • 2015
  • Multi-index hashing (MIH) is the state-of-the-art method for indexing binary codes, as it di-vides long codes into substrings and builds multiple hash tables. However, MIH is based on the dataset codes uniform distribution assumption, and will lose efficiency in dealing with non-uniformly distributed codes. Besides, there are lots of results sharing the same Hamming distance to a query, which makes the distance measure ambiguous. In this paper, we propose a data-oriented multi-index hashing method (DOMIH). We first compute the covariance ma-trix of bits and learn adaptive projection vector for each binary substring. Instead of using substrings as direct indices into hash tables, we project them with corresponding projection vectors to generate new indices. With adaptive projection, the indices in each hash table are near uniformly distributed. Then with covariance matrix, we propose a ranking method for the binary codes. By assigning different bit-level weights to different bits, the returned bina-ry codes are ranked at a finer-grained binary code level. Experiments conducted on reference large scale datasets show that compared to MIH the time performance of DOMIH can be improved by 36.9%-87.4%, and the search accuracy can be improved by 22.2%. To pinpoint the potential of DOMIH, we further use near-duplicate image retrieval as examples to show the applications and the good performance of our method.

낮은 복잡도의 보안 네트워크 부호화 (New Secure Network Coding Scheme with Low Complexity)

  • 김영식
    • 한국통신학회논문지
    • /
    • 제38A권4호
    • /
    • pp.295-302
    • /
    • 2013
  • 네트워크 부호화는 중간 노드에서 데이터의 변환을 허용함으로써 전송률 높일 수 있는 방식이지만, 중간 노드에 대한 도청이나 데이터 변조에 취약해지는 문제가 발생한다. 이를 위해 정보이론적 관점에서 또는 암호학적 관점에서 도청 또는 데이터 변조에 저항할 수 있는 다양한 부호화 방식들이 제안되었다. 최근에 암호학적 관점에서 랜덤 네트워크 부호화에도 안전한 네트워크 부호화 방식이 제안되었지만, 안전한 해쉬 함수와 같은 암호학적 도구들의 사용은 센서 노드와 같은 낮은 연산능력을 보유한 장비에서는 적용이 어려운 문제를 지닌다. 이 논문에서는 선형 변환 및 간단한 테이블 룩업을 기반으로 랜덤 네트워크 부호화 사용할 때 n개의 패킷 중에서 공격자가 최대 n-1 개의 패킷을 도청하는 경우에도 n-1 개까지의 사용자 메시지를 동시에 안전하게 전송할 수 있는 안전한 네트워크 부호화 방식을 제안한다. 제안하는 방식은 암호학적으로 전부-또는-전무 변환(all-or-nothing transform) 형태를 가지면서도 정보이론적으로 완화된 조건에서 안전한 네트워크 부호화 방식임을 증명할 것이다.

A Black Hole Detection Protocol Design based on a Mutual Authentication Scheme on VANET

  • Lee, ByungKwan;Jeong, EunHee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권3호
    • /
    • pp.1467-1480
    • /
    • 2016
  • This paper proposes "A Black Hole Detection Protocol Design based on a Mutual Authentication Scheme on VANET." It consists of the Mutual Authentication Scheme (MAS) that processes a Mutual Authentication by transferring messages among a Gateway Node, a Sensor Node, and a User Node and the Black Hole Detection Protocol (BHDP) which detects a Non-Authentication Node by using the Session Key computed in the MAS and a Black Hole by using the Broadcasting Table. Therefore, the MAS can reduce the operation count of hash functions more than the existing scheme and protect a privacy from an eavesdropping attack and an information exposure by hashing a nonce and user's ID and password. In addition, the MAS prevents a replay attack by using the randomly generated nonce and the time stamp. The BHDP improves Packet Delivery ratio and Throughput more than the AODV with Black hole by 4.79% and 38.28Kbps. Also, it improves Packet Delivery ratio and Throughput more than the IDSAODV by 1.53% and 10.45Kbps. Hence it makes VANET more safe and reliable.

고속 라우터의 기가비트 포워딩 검색을 위한 비트-맵 트라이 구조 (The Bit-Map Trip Structure for Giga-Bit Forwarding Lookup in High-Speed Routers)

  • 오승현;안종석
    • 한국정보과학회논문지:정보통신
    • /
    • 제28권2호
    • /
    • pp.262-276
    • /
    • 2001
  • 최근들어 특별한 하드웨어나 새 프로토콜의 도움없이 고속 라우터의 포워딩 검색을 지원하는 포워딩 테이블에 대한 연구가 다양하게 진행되고 있다. 본 논문에서는 소프트웨어를 기반으로 일반적인 펜티엄 프로세서에서 기가비트급 포워딩 검색을 지원할 수 있는 새포워딩 테이블 자료구조를 제시한다. 포워딩 검색은 테이블의 크기에 비례해서 복잡도가 증가하는 라우터 성능의 병목지점으로 알려져 있다. 기존의 소프트웨어를 기반으로 하는 포워딩 검색 연구들은 포워딩 테이블 자료구조로 패트리샤 트라이와 그 변형을 이용하거나 프리픽스 길이를 키로 해서 함수를 구성하는 방법등을 사용하여 왔다. 본 논문에서 제안된 포워딩 테이블 자료구조는 라우팅 테이블의 프리픽스를 완전이진 트라이로 구성한후 트라이의 구조와 각 노드별로 링크 되어있는 라우팅 테이블 포인터 정보를 비트열로 표현하여 포워딩테이블을 구성한다. 트라이의 구조와 라우팅 프리픽스 포인터 정보는 배열이나 링크드-리스트로 표현하면 대량의 저장공간을 필요로하지만 제안된 자료구조에서는 각 정보가 하나의 비트로 표현되므로 작은 저장공간으로 충분하며 또한 트라이를 중간 레벨에서부터 검색할 수 있는 방법을 라우팅 테이블을 펜티엄 프로세서의 L2 캐쉬에 저장할 수 있는 작은 크기로 압축하고 검색경로를 단축함으로써 일반적인 펜티엄 프로세서를 이용하여 고속의 포워딩 엔진을 구현할 수 있음을 보여준다. 제안된 방법의 성능을 평가하기 위해서 실제 라우팅 테이블을 대상으로 실험한 결과 초당 5.7백만 번의 라우팅검색성능을 기록하였다.

  • PDF

메모리 효율적인 TMTO 암호 해독 방법 (Memory-Efficient Time-Memory Trade-Off Cryptanalysis)

  • 김영식;임대운
    • 한국통신학회논문지
    • /
    • 제34권1C호
    • /
    • pp.28-36
    • /
    • 2009
  • Hellman에 의해서 처음 제시된 TMTO (time memory trade-o런 암호 해독 방법은 블록 암호, 스트림 암호, 그리고 해쉬 함수와 같은 일반적인 암호 시스템에 광범위하게 적용된다. 이 논문에서는 TMTO 암호 해독 방법에서 선계산 단계에서 테이블을 저장하기 위해 필요한 저장 공간을 감소시킬 수 있는 방법을 제안한다. 시작점을 의사난수 수열군 통해서 생성하고 시작점의 실제 값 대신 난수 수열 군에서 몇 번째로 취한 값인지에 대한 색인을 저장하는 방식으로 시작점을 저장하기 위해 필요한 메모리 용량을 줄일 수 있다. 이 논문에서는 이 방법을 사용하면 키의 길이가 126 비트일 경우에 시작점을 저장하기 위해 필요한 메모리의 양을 10% 이하로 줄이는 것도 가능하다는 것을 보일 것이다. 이에 대한 비용으로 온라인 단계에서의 탐색 시간이 조금 더 늘어나지만 메모리가 시간에 비해서 더 비싼 자원이기 때문에 필요한 메모리 용량이 감소하게 되면 공격의 실현가능성이 더욱 커지게 된다.

구조화된 동적 P2P시스템에서의 로드 변화 예측을 통한 효율적인 로드 밸런싱 (Effective Load Balancing through Predicting Load Change in Dynamic Structured P2P Systems)

  • 최연오;송진우;양성봉
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.250-252
    • /
    • 2005
  • 본 논문에서는 분산 해쉬 테이블(Distributed Hash Table)을 이용하는 구조적 P2P(Peer-to-Peer) 시스템에서의 로드 밸런싱 문제를 다룬다. 이러한 환경에서 시스템은 여러 가지 이유로 각 피어들이 서로 다른 부하(load)를 갖는 상황을 맞이하게 된다. P2P 시스템에 오브젝트가 지속적으로 삽입되고 삭제되는 동적인 환경에서 오브젝트의 생존시간을 고려하여 피어가 갖는 로드의 변화를 예측함으로써 불필요한 로드의 이동을 제거하는 효율적인 로드 밸런싱 기법을 제안한다.

  • PDF