• 제목/요약/키워드: Message Communication

검색결과 1,629건 처리시간 0.024초

모바일용 스마트 메시지 서비스 플랫폼 (Smart Message Service Platform for Mobile Environment)

  • 김남윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권5호
    • /
    • pp.73-79
    • /
    • 2011
  • 스마트폰의 급속한 보급으로 보안 공격에 안전하고 통합적인 메시지 서비스에 대한 요구가 증가하고 있다. 스마트폰은 3G/WiFi와 같은 데이터 네트워크를 이용하기 때문에 다양한 보안 정책을 통해 안전한 메시지 전송이 가능하고, 카메라와 GPS를 통해 수집된 다양한 정보를 포함할 수 있는 통합 메시지 서비스가 가능하다. 본 논문에서는 사용자 인증, 메시지에 대한 기밀성 및 무결성을 제공할 뿐만 아니라 위치, 사진, 문자 메시지를 통합하여 전송할 수 있는 메시지 서비스 플랫폼을 제시한다. 그리고 플랫폼의 기능성을 검증하기 위해 아이폰 앱과 메시지 전송 서버를 구축한 사례를 소개하고 구현 결과를 보인다.

『논어(論語)』의 커뮤니케이션 속성고(屬性考) (A Study of Communication Factor in Lunyu)

  • 이범수
    • 동양고전연구
    • /
    • 제36호
    • /
    • pp.85-104
    • /
    • 2009
  • 본 연구는 "논어(論語)"라는 커뮤니케이션 텍스트에서 커뮤니케이터, 수용자, 메시지 등 세 가지 커뮤니케이션 요소를 축으로 하여, 커뮤니케이션 속성의 근거를 찾고자 한 것이다. 여기에는 기존 논어 관련 커뮤니케이션학적 연구의 한계 극복과 학제간 연구의 당위성 및 필요성 제고 의도 또한 포함되고 있다. "논어"가 커뮤니케이션 텍스트인 이유는 문답이라는 인간의 대표적인 커뮤니케이션 방식 사용, 학문 정치 도덕 등과 같은 생활세계의 커뮤니케이션 현상이라는 콘텐츠 특성, 후세에 끼친 영향력이 매우 크기 때문이다. 기존 논어 관련 커뮤니케이션 학적 연구의 문제들은 연구 대상과 연구틀 간 학문적 정합성 논의가 미흡하고, 시론적 속성 기축성(基軸性) 배제 등이 있다. 때문에 본 연구방식을 사용하면 특정 주제 중심의 텍스트 발췌 및 그 재해석을 통해 해결 가능할 것이다. "논어"속에서의 커뮤니케이션 속성은 신실한 윤리성과 논리 및 실천력 등 커뮤니케이터의 요건이 있고, 그리고 이를 토대로 한 도덕적 인간의 이상형으로서 군자(君子) 등이 있다. 또한 어떠한 상황에서도 적절한 메시지 구사 능력 및 선별 판단 능력 그리고 상호 커뮤니케이션 상황의 주도력 등과 같은 수용자 필요조건, 윤리와 이치에 맞으면서 반드시 실천되어야 하는 커뮤니케이션 윤리 실천의 객체인 메시지의 덕목 등이 있다.

An Identity-Based Key-Insulated Encryption with Message Linkages for Peer-to-Peer Communication Network

  • Hsu, Chien-Lung;Lin, Han-Yu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권11호
    • /
    • pp.2928-2940
    • /
    • 2013
  • Key exposure is a major threat to secure cryptosystems. To mitigate the impact caused by key-compromise attacks, a key-insulated cryptographic mechanism is a better alternative. For securing the large message communication in peer-to-peer networks, in this paper, we propose the first novel identity-based key-insulated encryption (IB-KIE) scheme with message linkages. Our scheme has the properties of unbounded time periods and random-access key-updates. In the proposed scheme, each client can periodically update his private key while the corresponding public one remains unchanged. The essential security assumption of our proposed scheme is based on the well-known bilinear Diffie-Hellman problem (BDHP). To ensure the practical feasibility, we also formally prove that the proposed scheme achieves the security requirement of confidentiality against indistinguishability under adaptive chosen-ciphertext attacks (IND-CCA2) in the random oracle model.

자기 해석과 메시지 지향성이 가치 주장 광고 효과에 미치는 영향 (The Effects of Self-Construal and Message Orientation on Value Advocacy Advertising)

  • 이귀옥;박조원;최명일
    • 경영과학
    • /
    • 제31권4호
    • /
    • pp.15-28
    • /
    • 2014
  • The present study examined the effects of self-construal and message orientation on value advocacy advertising. An experiment of college students was conducted to investigate relationship between the attitude toward advocacy advertisements and the purchase intention. The results showed that people with interdependent self-construal have more positive attitude toward the advocacy advertisements than people with independent self-construal. The interaction effects between self-construal and message orientation on the value advocacy advertisements were not found significant. However, it was found that even people with independent self-construal showed more positive attitude toward the advocacy advertisement with others-orientation messages than the advertisement with self-orientation messages in value advocacy advertising. Based on the findings, theoretical and managerial implications for value advocacy advertising were discussed.

IEC 61850 통신에서의 전송 지연시간 개선을 위한 실시간 임베디드 시스템 개발 (Development of real-time embedded systems for reducing the transmission delay latency in IEC 61850 communication)

  • 조창두;강승화;강상희;남순열
    • 전기학회논문지
    • /
    • 제61권11호
    • /
    • pp.1590-1594
    • /
    • 2012
  • Depend on delay latency rule for message transmission defined in IEC 61850 standard, the fastest message has to be transferred within 3us. This paper suggests how to structure the real time message transmit test environment of IEC 61850 and develope how to securing IEC 61850 communication performance based on IEC 61850 by measuring delay latency of message transfer on embeded linux system.

유비쿼터스 환경에서 멀티 에이전트 시스템을 위한 우선순위 기반 메시지 스케줄링 기법 (Priority-based Message Scheduling for Multi-agent System in Ubiquitous Environment)

  • 윤양석;윤희용
    • 인터넷정보학회논문지
    • /
    • 제9권1호
    • /
    • pp.137-143
    • /
    • 2008
  • 유비쿼터스 환경에서 멀티 에이전트 시스템은 지능화 서비스를 제공하는데 유용하다. 본 논문에서는 멀티 에이전트 시스템에서의 통신 성능을 향상시키기 위한 새로운 스케줄링 서비스 모델을 제안한다. 이 모델은 에이전트 간에 교환되는 메시지의 수와 형식화된 ACL 메시지를 기반으로 가중치를 적용하여 우선순위를 할당한다. 제안된 방식은 JADE 플랫폼과 비교하여 메시지 당 처리시간과 총 소요시간을 적게 하는 것을 실험을 통해 보여준다. 더욱이 제안된 방식은 확장성 있는 메시지 처리 시스템을 만들 수 있게 한다.

  • PDF

Stateful Virtual Proxy for SIP Message Flooding Attack Detection

  • Yun, Ha-Na;Hong, Sung-Chan;Lee, Hyung-Woo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권3호
    • /
    • pp.251-265
    • /
    • 2009
  • VoIP service is the transmission of voice data using SIP protocol on an IP-based network. The SIP protocol has many advantages, such as providing IP-based voice communication and multimedia service with low communication cost. Therefore, the SIP protocol disseminated quickly. However, SIP protocol exposes new forms of vulnerabilities to malicious attacks, such as message flooding attack. It also incurs threats from many existing vulnerabilities as occurs for IP-based protocol. In this paper, we propose a new virtual proxy to cooperate with the existing Proxy Server to provide state monitoring and detect SIP message flooding attack with IP/MAC authentication. Based on a proposed virtual proxy, the proposed system enhances SIP attack detection performance with minimal latency of SIP packet transmission.

메시지 지연시간을 고려한 CAN 기반 피드백 제어시스템의 응답특성 분석 (Analysis of Response Characteristics of CAN-Based Feedback Control System Considering Message lime Delays)

  • 전종만;김대원
    • 대한전기학회논문지:시스템및제어부문D
    • /
    • 제51권5호
    • /
    • pp.190-196
    • /
    • 2002
  • In this paper, the response characteristics of CAN-based feedback control system are analyzed when message time delays through the network are considered. The message time delays are composed of computation time delay and communication time delay. The application layer of CAN communication is modeled mathematically to analyze two time delays, and the communication time delay is redefined under several assumption conditions. The CAN-based feedback control system is proposed as a target system that is the machining system with the three axes. The response characteristics of time delays in the proposed system are analyzed through computer simulations, and can be improved by the compensation using the PID tuning method to satisfy the design specifications of the system.

Reducing Overhead of Distributed Checkpointing with Group Communication

  • Ahn, Jinho
    • 한국정보기술학회 영문논문지
    • /
    • 제10권2호
    • /
    • pp.83-90
    • /
    • 2020
  • A protocol HMNR, was proposed to utilize control information of every other process piggybacked on each sent message for minimizing the number of forced checkpoints. Then, an improved protocol, called Lazy-HMNR, was presented to lower the possibility of taking forced checkpoints incurred by the asymmetry between checkpointing frequencies of processes. Despite these two different minimization techniques, if the high message interaction traffic occurs, Lazy-HMNR may considerably lower the probability of knowing whether there occurs no Z-cycle due to its shortcomings. Also, we recognize that no previous work has smart procedures to be able to utilize network infrastructures for highly decreasing the number of forced checkpoints with dependency information carried on every application message. We introduce a novel Lazy-HMNR protocol for group communication-based distributed computing systems to cut back the number of forced checkpoints in a more effective manner. Our simulation outcomes showed that the proposed protocol may highly lessen the frequency of forced checkpoints by comparison to Lazy-HMNR.

MQTT와 CoAP(Confirmative message) 신뢰성 비교 (A Study on the Comparison of Reliability Between MQTT and CoAP (Confirmative Message))

  • 류금강;이기영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.485-487
    • /
    • 2017
  • 사물인터넷(IoT)환경의 발전과 함께 우려의 목소리가 커지는 부분이 바로 보안이다. 사물인터넷 보안의 위험성이 계속적으로 제기되고 실제로도 여러 차례 해킹 사례가 있었다. 이에 따라 보안에 대한 관심과 규모가 커지고 있지만 기본적인 사물인터넷 디바이스 간의 주고받는 메시지 프로토콜에 대해서는 관심과 연구가 부족하다. 사물인터넷의 발전과 함께 저전력이고 가벼우면서 정확한 메시지 전달의 중요성이 더욱 중요해질 것이고 더 발전된 메시지 프로토콜이 필요 할 것이다. 본 논문에서는 사물인터넷 메시지 프로토콜 중에서도 가장 많이 사용되고 있는 MQTT (Message Queue Telemetry Transport)와 CoAP (Constrained Application Protocol)의 Confirmative Message옵션을 이용한 CoAP의 클라이언트와 서버 간 통신을 진행하는 시스템을 구축하고, 각 통신 프로토콜의 메시지 신뢰성을 비교하여 효율성을 확인하고자 한다.

  • PDF