• Title/Summary/Keyword: Network Centric

Search Result 443, Processing Time 0.027 seconds

Exploratory Study on Developmental Strategy of National Defense IT R&D (국방 IT R&D의 발전 전략에 관한 연구)

  • Oh, Tae Kon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.01a
    • /
    • pp.431-432
    • /
    • 2019
  • 국방분야에서의 연구개발을 통하여 무기체계 개발과 관련하여 얻어진 기술들은 국가의 안보유지에의 기여, 첨단기술의 시험무대로서의 기능, 민간부문 간의 기술이전을 통한 부가가치 창출 등의 차원에서 국방연구개발의 중요성이 증대되고 있다. 이에 무기체계개발에 있어서의 IT 국방연구개발의 활성화를 위한 발전전략을 제시하는데 연구의 목적을 두었다. 연구결과, 무기체계개발에 있어서의 IT 국방연구개발의 활성화를 위한 발전전략으로서 국방비 예산 중에서 국방 R&D 부문의 예산규모 확충, IT 중심의 무기체계 개발사업에 대해서 초기단계부터 IT관련 민간부문의 우수업체의 연구개발의 적극적인 참여를 통한 공동연구개발의 협력확대, 아직까지 효과가 미미한 신개념기술시범사업을 무기체계 연구개발에 보다 적극적인 차원에서 추진해야 할 것을 제시하였다.

  • PDF

Implement of Cloud Based NCW(Network Centric Warfare) Using MapReduce (클라우드 환경에서 맵리듀스를 이용한 네트워크 중심전 구현)

  • Son, In-Kyu;Jung, In-Yong;Kim, Ki-Hyun;Jeong, Chang-Sung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.100-102
    • /
    • 2013
  • 군에서는 ICT기술 발전에 따른 NCW 구현을 위해 국방통합정보관리소 사업내 클라우드 시스템 구축을 추진 중에 있다. 이에 따라 향후 군에서 클라우드 환경을 활용하는 방안 연구가 필요하다. 본 논문에서는 이러한 클라우드 환경을 군에서 활용하기 위해 다음과 같은 시스템을 제안하고자 한다. 먼저 아군이 수집하는 방대한 양의 적 정보들이 클라우드상에 저장되면 이러한 정보들과 기존의 적 정보들을 맵리듀스를 사용해 비교함으로서 향후 적 상황 변화를 가늠케 하여 군의 지휘통제 및 상황대처 능력을 향상시킬 수 있도록 추구 하였다.

A Private Cloud with Private HW(DONO) (개인용 하드웨어를 이용한 클라우드 시스템)

  • Shin, Sam-Il;Park, Jae-kyung;Lee, Hyung-Su
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.07a
    • /
    • pp.679-680
    • /
    • 2021
  • 본 논문에서는 개인용 하드웨어를 통해 인증을 강화하고 이를 활용하여 개인 클라우드를 제공할 수 있는 개인용 보안장비인 DONO를 제안한다. 또한 DONO를 활용하여 보다 규모가 확장된 클라우드 서비스를 제안하고 이를 활용하여 실제 서비스가 가능함을 보여주도록 한다. DONO가 사용하는 환경은 기존의 네트워크 시스템을 따르는 대신 콘텐츠 중심의 통신을 통해 면역 기반 보안 시스템을 구축한다. 데이터 전송은 CCN(Content Centric Network)을 통해 이루어지며 CCNx 그룹이 검증한 프로토콜을 활용한다. DONO에 의해 보호되는 영역은 일반적인 네트워크 통신을 사용하지 않고 CCN 프로토콜에 따라서 운영하며 이를 통해 기존의 보안 공격과 추가적으로 알 수 없는 공격으로부터 시스템을 보호할 수 있다. 이러한 새로운 방식을 활용해 클라우드 시스템을 제공하며 보다 안전한 서비스를 활용할 수 있음을 보이도록 한다.

  • PDF

A Proposal for Strong Authentication with Multi-Protocol (이종 프로토콜을 활용한 강한 인증 시스템 제안)

  • Park, Jae-Kyung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.01a
    • /
    • pp.239-240
    • /
    • 2020
  • 본 논문에서는 기존의 TCP/IP 환경에 새로운 프로토콜을 적용하여 외부의 해킹으로부터 보다 안전한 형태의 다중 시스템을 설계하고 이를 이용한 강력한 인증시스템을 제안한다. 기존 네트워크 보안이 차세대 네트워크에 미치는 영향에 대한 연구의 필요성도 매우 높아지고 있다. 또한 IP 주소 기반의 서비스 운용으로, 대형 다수의 통신요구에 대해 서비스 불가 문제점 보유, 최근 대형 통신사 중심으로 탈 TCP/IP 연구가 활발히 진행 중으로 현재 인터넷의 표준으로 사용되고 있는 TCP/IP 프로토콜이 원초적으로 보안에 대한 취약한 문제점 보유하고 있어 이를 해결하기 위한 방안 연구 진행 중에 차세대 네트워크를 활용하여 보다 효율적이고 원활한 서비스 활용 및 기존 TCP/IP가 보유한 근본적인 문제점으로 인해 발생하고 있는 해킹에 대한 방지 방안 모색 필요하다. 따라서 본 논문에서는 조직 및 법·제도 관점에서 효율적인 네트워크 체계의 SW 관리 차원의 발전방향을 제시하기 위해 국내외에서 진행되고 있는 차세대 네트워크의 SW 관리 체계의 현황조사 및 문제점 도출하며 이를 보다 안정하게 활용할 수 있는 새로운 형태의 네트워크를 설계하고 제안하는 것을 나타낸다.

  • PDF

Localization of Multiple Mobile Nodes based on Node Centric Method in Sensor Network (센서네트워크에서 노드중심의 다중 이동 노드 위치 인식 기법)

  • Lee, Joa-Hyoung;Lim, Hwa-Jung;Tscha, Yeong-hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1050-1053
    • /
    • 2007
  • 여러 이동노드들이 한 지역에서 동시에 위치인식 작업을 수행하는 경우에 비콘 노드들이 발생시키는 비콘이나 초음파 등이 충돌을 일으킬 수 있다. 본 논문에서는 이동 노드들이 위치확인 작업을 수행하고자 하는 경우에 RTS메시지와 CTS메시지를 이용하여 충돌을 회피하도록 하는 MNC기법을 제안한다. MNC에서는 다른 노드가 위치확인 작업을 수행하는 경우에는 NTS를 전송하여 노드 간에 작업이 충돌되지 않도록 한다. 이동노드가 비콘노드들에 작업순서를 결정하여 STS메시지로 통보하여 비콘노드간에 충돌을 방지한다.

A Study on Countermeasure for CCN Interest Flooding Attack (콘텐츠 중심 네트워킹 환경에서의 Interest Packet Flooding 대응 연구)

  • Kim, DaeYoub
    • Journal of Korea Multimedia Society
    • /
    • v.16 no.8
    • /
    • pp.954-961
    • /
    • 2013
  • To enhance the efficiency of network, content-centric networking (CCN), one of future Internet architectures, allows network nodes to temporally cache transmitted contents and then to directly respond to request messages which are relevant to previously cached contents. Also, since CCN uses a hierarchical content-name, not a host identity like source/destination IP address, for request/response packet routing and CCN request message does not include requester's information for privacy protection, contents-providers/ network nodes can not identify practical requesters sending request messages. So to send back relevant contents, network nodes in CCN records both a request message and its incoming interfaces on Pending Interest Table (PIT). Then the devices refer PIT to return back a response message. If PIT is exhausted, the device can not normally handle request/response messages anymore. Hence, it is needed to detect/react attack to exhaust PIT. Hence, in this paper, we propose improved detection/reaction schemes against attacks to exhaust PIT. In practice, for fine-grained control, this proposal is applied to each incoming interface. Also, we propose the message framework to control attack traffic and evaluate the performance of our proposal.

A Study on Fake Data Filtering Method of CCN (콘텐츠 중심 네트워킹 환경에서의 Fake Data Filtering Method 연구)

  • Kim, DaeYoub
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.1
    • /
    • pp.155-163
    • /
    • 2014
  • To enhance network efficiency, content-centric networking (CCN) proposes that intermediated network nodes on a content-delivery path temporally cache transmitted contents. Then if an intermediated node receives a content request message (Interest) for previously cached content, the node directly transmits the cached content as a response message (Data) to requestors and finishes the transmission of the received Interest. Since Interest is performed by intermediated network nodes, it is possible to efficiently transmit contents and to effectively solve a network congestion problem caused around contents sources. For that, CCN utilizes both content store to temporarily cache content and pending Interest table (PIT) to record Interest incoming Face. However, it has mentioned the possibility of denial service attack using both the limitation of PIT resource and fake Interests. In this paper, we briefly describe the presented PIT flooding attack utilizing fake Interest. Then we introduce new attack possibility using fake Data and propose a countermeasure for the proposed attack. Also we evaluate the performance of our proposal.

Recovering Network Joining State for Normal/Abnormal Termination of Battlefield Management System (전장관리시스템의 정상/비정상 종료 시 망 가입상태 복원)

  • Choi, YoonChang;Kwon, DongHo
    • Journal of KIISE
    • /
    • v.44 no.8
    • /
    • pp.749-759
    • /
    • 2017
  • The weapon system based on voice call can cause delay, error or damage to the message during the exchange of information. Furthermore, since the weapon system has a unique message format, it has limited data distribution. Therefore, a Korea Variable Message Format(KVMF) has been developed in this study to utilize a standard sized data format to guarantee the transmission quality and minimize the transmission amount. The ground tactical data link system quickly and accurately shares tactical information by incorporating a field management system that utilizes the KVMF standard message in the mobile weapon system. In this study, we examine the possibility of performing the mission immediately by recovering the state of network joining when a normal/abnormal termination situation of the battlefield management system occurs.

Design & Implementation of Secure Mobile Agent Gateway (안전한 이동 에이전트 게이트웨이의 설계 및 구현)

  • Park, Jae-Kyoung;Won, Yoo-Hun
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.8 no.2
    • /
    • pp.240-249
    • /
    • 2002
  • In the course of Internet proliferation, many network-related technologies are examined for possible growth and evolution. The use of Internet-based technologies in private networks has further fuelled the demand for network-based applications. The most promising among the new paradigms is use of mobile agents. The mobile agent is capable of migrating autonomously from node to node in the network, to perform some computation on behalf of the user. The mobile agent paradigm is attractive alternative to traditional client-server programming for a significant class of network-centric applications. It also however, suffers from a major drawback, namely, the potential for malicious attacks, abuse of resources pilfering of information, and other security issues. These issues are significantly hampering the acceptance of the mobile-agent paradigm. This paper describe the design & implementation of secure mobile agent gateway that split and merge the agent cede with security policy database. This mechanism will promote the security in mobile agent systems and mobile agent itself.

A WSN Routing Algorithm for Improving the Reliability of Directed Diffusion (Directed Diffusion 기반의 신뢰성 향상을 위한무선 센서 네트워크 라우팅 알고리즘)

  • Kim, Yong-Pyo;Jung, Eui-Hyun;Park, Yong-Jin
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.47 no.2
    • /
    • pp.39-47
    • /
    • 2010
  • In Wireless Sensor Network, transmission errors are frequently occurred due to the node failure, battery discharge, and interference by objects. Although Directed Diffusion has been considered as a prominent Data-centric routing algorithm, it revealed some weaknesses at this kind of unexpected network errors. In order to address the problem, we proposed a radio-aware routing algorithm for improving reliability of Directed Diffusion in Wireless Sensor Networks. The proposed algorithm is aware of the network status based on the radio information of MAC and PHY layers using a cross-layer approach. The link quality and the node failure information from the acquired network status were used to decide an alternative path to provide a reliable data transmission in error-prone sensor networks. The proposed algorithm showed its effectiveness of the data delivery rate and data ratio with several simulations consisting of various error rates and the number of nodes.