• Title/Summary/Keyword: Network Centric

Search Result 443, Processing Time 0.028 seconds

Content Distribution for 5G Systems Based on Distributed Cloud Service Network Architecture

  • Jiang, Lirong;Feng, Gang;Qin, Shuang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권11호
    • /
    • pp.4268-4290
    • /
    • 2015
  • Future mobile communications face enormous challenges as traditional voice services are replaced with increasing mobile multimedia and data services. To address the vast data traffic volume and the requirement of user Quality of Experience (QoE) in the next generation mobile networks, it is imperative to develop efficient content distribution technique, aiming at significantly reducing redundant data transmissions and improving content delivery performance. On the other hand, in recent years cloud computing as a promising new content-centric paradigm is exploited to fulfil the multimedia requirements by provisioning data and computing resources on demand. In this paper, we propose a cooperative caching framework which implements State based Content Distribution (SCD) algorithm for future mobile networks. In our proposed framework, cloud service providers deploy a plurality of cloudlets in the network forming a Distributed Cloud Service Network (DCSN), and pre-allocate content services in local cloudlets to avoid redundant content transmissions. We use content popularity and content state which is determined by content requests, editorial updates and new arrivals to formulate a content distribution optimization model. Data contents are deployed in local cloudlets according to the optimal solution to achieve the lowest average content delivery latency. We use simulation experiments to validate the effectiveness of our proposed framework. Numerical results show that the proposed framework can significantly improve content cache hit rate, reduce content delivery latency and outbound traffic volume in comparison with known existing caching strategies.

User Bandwidth Demand Centric Soft-Association Control in Wi-Fi Networks

  • Sun, Guolin;Adolphe, Sebakara Samuel Rene;Zhang, Hangming;Liu, Guisong;Jiang, Wei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권2호
    • /
    • pp.709-730
    • /
    • 2017
  • To address the challenge of unprecedented growth in mobile data traffic, ultra-dense network deployment is a cost efficient solution to offload the traffic over some small cells. The overlapped coverage areas of small cells create more than one candidate access points for one mobile user. Signal strength based user association in IEEE 802.11 results in a significantly unbalanced load distribution among access points. However, the effective bandwidth demand of each user actually differs vastly due to their different preferences for mobile applications. In this paper, we formulate a set of non-linear integer programming models for joint user association control and user demand guarantee problem. In this model, we are trying to maximize the system capacity and guarantee the effective bandwidth demand for each user by soft-association control with a software defined network controller. With the fact of NP-hard complexity of non-linear integer programming solver, we propose a Kernighan Lin Algorithm based graph-partitioning method for a large-scale network. Finally, we evaluated the performance of the proposed algorithm for the edge users with heterogeneous bandwidth demands and mobility scenarios. Simulation results show that the proposed adaptive soft-association control can achieve a better performance than the other two and improves the individual quality of user experience with a little price on system throughput.

UAV 네트워크 환경에 적합한 위치기반 라우팅 프로토콜의 성능 분석 (Performance Analysis of Position Based Routing Protocol for UAV Networks)

  • 박영수;정재일
    • 한국통신학회논문지
    • /
    • 제37권2C호
    • /
    • pp.188-195
    • /
    • 2012
  • 네트워크 중심전의 실현을 위해 여러 체계들이 개발되고 있다. 그중에서 무인 항공기 체계는 군사적인 응용에서 가장 주목을 받고 있다. 일반적으로 무인 항공기들은 임의로 애드혹 네트워크를 형성할 수 있을 뿐만 아니라 소스 노드와 목적지 노드사이의 홉수도 많이 줄일 수 있다. 하지만 무인 항공기 네트워크 환경은 높은 이동성, 높은 데이터 전송률, 실시간 서비스를 제공해야 하는 특성이 있다. 이러한 무인 항공기 네트워크의 요구사항에 동적으로 적응할 수 있는 멀티홉 라우팅 프로토콜의 설계가 요구되고 있다. 본 논문에서는 소스 노드와 목적지 노드 사이의 제일 짧은 지리적 거리를 사용하여 효율적이고 신뢰적인 전송을 하는 Geographic Routing Protocol의 성능을 분석한다. Geographic Routing Protocol은 비디오 서비스를 제공하는 시나리오에서 TDMA 모델을 사용하여 시뮬레이션을 수행하여 평가하였다. 시뮬레이션 결과 Geographic Routing Protocol은 기존의 MANET 라우팅 프로토콜보다 패킷 수신율, 종단간 지연, 라우팅 트래픽 발생량 등 면에서 더 좋은 성능을 보였다.

무선 센서 네트워크에서의 메모리 공간 삭제를 이용한 선행 코드-검증 기법 (Proactive Code Verification Protocol Using Empty Memory Deletion in Wireless Sensor Network)

  • 최영근;강전일;이경희;양대헌
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.37-46
    • /
    • 2007
  • 일반적으로 무선센서네트워크에서의 인증은 엔티티의 인증을 의미하나, 센서 네트워크에서는 데이터 집약적 특징에 의해 센서 노드의 코드를 증명하는 것이 더욱 의미 있는 인증기법이라 할 수 있겠다. 가장 기본적인 검증 기법은 검증자(Verifier)가 자신이 기존에 가지고 있던 목표 노드의 메모리 내용을 현재 목표 노드가 가지고 있는 실제 메모리 내용과 비교하여 차이점을 발견할 시, 노드의 감염으로 인식하는 것이다. 본 논문에서 우리는 기존 기법의 약점을 서술하고 대안 기법을 제안할 것이다. 이 기법은 SWATT와 달리 목표 노드의 전체 메모리 영역을 쉽게 검증할 수 있고 정확한 시간 정보에 의지하지 않고서도 악의적 코드가 자신을 은폐시킬 확률을 현저히 떨어뜨린다. 우리는 새로운 방식을 제안하고 여러 환경에서의 성능 평가 결과를 보여 줄 것이다.

RIDS: 랜덤 포레스트 기반 차량 내 네트워크 칩입 탐지 시스템 (RIDS: Random Forest-Based Intrusion Detection System for In-Vehicle Network)

  • 이대기;한창선;이성수
    • 전기전자학회논문지
    • /
    • 제26권4호
    • /
    • pp.614-621
    • /
    • 2022
  • 본 논문은 CAN(Controller Area Network) 버스에서 해킹에 의한 공격을 탐지하기 위한 랜덤 포레스트 기반 칩입 감지 시스템(RIDS: Random Forest-Based Intrusion Detection)을 제안한다. RIDS는 CAN 버스에서 나타날 수 있는 전형적인 세 가지 공격, 즉 DoS(Denial of Service) 공격, Fuzzing 공격, Spoofing 공격을 탐지하며, 데이터 프레임 사이의 시간 간격과 그 편차, 페이로드끼리의 해밍 거리와 그 편차의 네 가지 파라미터를 사용하여 공격을 판단한다. RIDS는 메모리 중심 방식의 아키텍쳐를 가지며 노드의 정보를 메모리에 저장하여 사용하며 트리의 개수와 깊이만 조절하면 DoS 공격, Fuzzing 공격, Spoofing 공격을 모두 탐지할 수 있도록 확장이 용이한 구조로 설계되었다. 시뮬레이션 결과 RIDS는 정확도 0.9835, F1 점수 0.9545로 세 가지 공격을 효과적으로 탐지할 수 있었다.

유비쿼터스 센서 네트워크 기술을 활용한 무인감시체계 연구 (A study on unmanned watch system using ubiquitous sensor network technology)

  • 위겸복
    • 안보군사학연구
    • /
    • 통권7호
    • /
    • pp.271-303
    • /
    • 2009
  • "Ubiquitous sensor network" definition is this-Someone attaches electro-magnetic tag everything which needs communication between man to man, man to material and material to material(Ubiquitous). By using attached every electro-magnetic tag, someone detects it's native information as well as environmental information such as temperature, humidity, pollution and infiltration information(Sensor). someone connects it realtime network and manage generated information(Network). 21st century's war is joint combined operation connecting with ground, sea and air smoothly in digitalized war field, and is systematic war provided realtime information from sensor to shooter. So, it needs dramatic development on watch reconnaissance, command and control, pinpoint strike etc. Ubiquitous computing and network technologies are essential in national defense to operate 21st century style war. It is possible to use many parts such as USN combined smart dust and sensor network to protect friend unit as well as to watch enemy's deep area by unmanned reconnaissance, wearable computer upgrading soldier's operational ability and combat power dramatically, RFID which can be used material management as well as on time support. Especially, unmanned watch system using USN is core part to transit network centric military service and to get national defense efficiency which overcome the dilemma of national defense person resource reducing, and upgrade guard quality level, and improve combat power by normalizing guardian's bio rhythm. According to the test result of sensor network unmanned watch system, it needs more effort and time to stabilize because of low USN technology maturity and using maturity. In the future, USN unmanned watch system project must be decided the application scope such as application area and starting point by evaluating technology maturity and using maturity. And when you decide application scope, you must consider not only short period goal as cost reduction, soldier decrease and guard power upgrade but also long period goal as advanced defense ability strength. You must build basic infra in advance such as light cable network, frequency allocation and power facility etc. First of all, it must get budget guarantee and driving force for USN unmanned watch system project related to defense policy. You must forwarded the USN project assuming posses of operation skill as procedure, system, standard, training in advance. Operational skill posses is come from step by step application strategy such as test phase, introduction phase, spread phase, stabilization phase and also repeated test application taking example project.

  • PDF

국방IT융합기술의 발전전략에 관한 연구 (Study on Developmental Strategy of National Defense & IT Convergence)

  • 구한림;김성민;이우섭
    • 융합보안논문지
    • /
    • 제14권6_1호
    • /
    • pp.99-112
    • /
    • 2014
  • 국방IT융합이란 네트워크중심전(Network Centric Warfare) 개념을 실현하기 위해 새로운 IT 융합기술을 개발하여 실제 전력화하는 것이다. 국방부는 창조경제 시대적 사명인 국방IT융합발전을 위해 국방기술품질원의 국방IT융합 센터를 전담기관으로 지정하였고 융합센터를 중심으로 국방IT융합 과제 발굴을 위한 산 학 연구기관과 군 소요조사, 사전 기술기획 활동하며 국방 도메인 전문가로 구성된 과제기획팀 운영과 선진 기획방법 적용 등을 통해 민간IT 신기술의 적기 도입을 중점적으로 추진하고 있다. 이에 따라 국방IT융합 발전을 위해 국가IT융합 정책 추진과 국방IT융합기술 현상을 이론적으로 고찰하고 종합적으로 분석한 뒤 효과적으로 활용할 수 있는 발전전략이 절실히 요구된다. 본 논문은 국방IT융합발전을 위해 식별된 IT융합 과제를 단계화 추진하고 신설된 국방IT융합센터의 효율성을 제고하며 국방개혁과 연계된 IT융합인재 육성방안을 제시함으로써 스마트 국방을 조기에 달성하고 패러다임의 신속한 전환과 창조경제 구현에도 크게 기여할 것이다.

미래 전쟁양상의 변화와 한국의 대응 (The Changes in the Future War Patterns and ROK's Response)

  • 김강녕
    • 한국과 국제사회
    • /
    • 제1권1호
    • /
    • pp.115-152
    • /
    • 2017
  • 본 논문은 미래 전쟁양상의 변화와 한국의 대응을 분석하기 위한 것이다. 이를 위해 전쟁의 개념 특성 유형과 진화, 미래의 전쟁양상의 변화, 미래전에 대한 한국의 대응전략을 살펴본 후 결론을 도출해본 것이다. 진리는 불변할 수 있지만 다른 모든 것은 변한다. 전쟁은 인간의 역사와 함께 시작되었으며, 오늘날에도 지구상의 곳곳에서는 전쟁이 끊이지 않고 있다. 농업사회${\rightarrow}$산업사회${\rightarrow}$지식정보화사회로 시대가 변화해감에 따라 전쟁양상도 변화해왔다. 미래 전쟁양상은 지상 해상 공중 우주 사이버에서 진행되는 5차원전쟁, 네트워크 중심전, 정밀타격전, 신속기동전, 비화약전, 비살상전, 무인로봇전, 정보 및 사이버전, 비대칭전, 비선형전, 병행전 등으로 변화 확대될 전망이다. 이러한 전쟁양상의 변화에 대응하여 한국군은 (1)미래지향적 군사력 건설, (2)지속적인 군사혁신과 대비태세의 발전, (3)'기술중심'의 전력획득 패러다임의 발전 정착을 모색 추진해 나가야 할 것이다. 로마 전략가 베게티우스(Vegetius)가 말한 "평화를 원하거든 전쟁에 대비하라."고 역설했는데, 이것은 오늘날 국제사회에서도 변함없이 통용되는 격언이 아닐 수 없다. 우리가 원하는 평화는 지킬 수 있는 의지와 능력이 있을 때 주어진다는 것을 한시도 잊어서는 안 될 것이다.

A Study on the Design of KVMF 2.0 Protocol for Ensuring Backward/Forward Compatibility between Different KVMF Message Standard Versions

  • Jeong-Min, Lee;Won-Gi, Lim;Won-Jun, Cho;Yong-Cheol, Kim;Jeung-Sub, Lee
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권3호
    • /
    • pp.45-58
    • /
    • 2023
  • KVMF 1.0 프로토콜은 비트 단위의 가변형 메시지 처리를 통해 다양한 무기 체계 간 데이터통신이 가능하도록 표준 메시지와 통신 방법을 정의한 육군 표준 전술 데이터링크 프로토콜이다. 이 프로토콜은 지난 10년간 다양한 육군 무기 체계에 적용되어 왔고, 현대전의 핵심인 NCW(Network Centric Warfare)의 구현을 가능하게 하여 육군의 작전 수행 능력이 한 단계 업그레이드되는데 기여하였다. KVMF 1.0 프로토콜이 적용된 이후, 시간의 흐름에 따라 새로운 기술이 적용된 신규 무기 체계가 도입되었고 신규 무기 체계는 무기 체계의 특성에 따른 새로운 메시지를 탑재하게 되었다. 이에 따라 기존에 전력화된 무기 체계와의 메시지 버전 차이에 따른 호환 문제가 발생하게 되었고 미래의 지속적인 메시지 개정 소요를 고려하면 앞으로도 이러한 문제가 연속하여 대두될 것으로 예상되었다. 따라서 이러한 메시지 호환성 문제를 해결하기 위한 방안이 필요하게 되었고 본 논문에서는 상/하위 버전간 호환성이 보장되는 KVMF 2.0 프로토콜 설계안을 제시하였다. 본 논문에서는 제시한 호환 방안을 소프트웨어로 구현하였으며, 상/하위 버전 간 연동 환경을 구성하여 시험을 통해 설계안이 성공적으로 동작함을 확인하였다. 이를 통해 본 KVMF 2.0 프로토콜 설계안을 무기 체계에 적용하면 기 전력화 체계와의 연동은 물론, 미래의 무기 체계와도 연동할 수 있는 상/하위 버전 간 호환성 확보가 될 수 있을 것이라 기대할 수 있게 되었다.

3G 네트워크에서의 IMS/SIP 기반 합법적 감청 기법 (Techniques study of IMS/SIP based Lawful Interception in 3G networks)

  • 이명락;표상호;인호
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1411-1420
    • /
    • 2015
  • 음성망 중심의 전통적인 합법적 감청(Lawul Interception) 기술 표준은 최근의 IP 기반 음성망(VoIP)과 다양한 종류의 멀티미디어 어플리케이션에 대한 연속적 추적이나 네트워크를 이동하며 통신하는 IMS(IP Multimedia Subsystem)/SIP(Session Initiation Protocol) 기반의 패킷을 연속적으로 추적하기에는 기술적 한계를 가지고 있다. IMS/SIP에 대한 합법적 감청에 관한 기술 표준은 유럽의 ETSI(European Telecommunications Standards Institute)중심으로 표준 아키텍처를 제시하고는 있으나 연속적 감청 기법의 상세한 표준과 기술의 제시는 미흡하거나 공개를 제한하고 있는 실정이다. 본 논문은 전통적인 음성위주의 감청기법이 가지고 있는 한계를 극복하고 이동 중인 합법적 감청 대상 노드에 대한 IMS/SIP 기반의 연속적 감청을 위한 아키텍처를 제안하였다. 또한, 제안된 아키텍처의 효율성을 검증하기 위하여 시뮬레이션 상에 50개 이상의 감청 대상 노드와 패킷 통신을 구현하였다. 실험결과는 ETSI가 제시하고 있는 기존의 합법적 감청 아키텍처에 비해 높은 효율성과 연속적 패킷 수집에서의 기술적 고려요소들을 새롭게 식별하였다.