• 제목/요약/키워드: Network Protocol

검색결과 4,960건 처리시간 0.025초

MANET에서 안전한 서비스 제공을 위한 On-demand 라우팅 프로토콜의 성능 비교 (Performance Comparison of On-demand Routing Protocol to Supply Secure Service for Mobile Ad Hoc Networks)

  • 허진경;양환석
    • 디지털콘텐츠학회 논문지
    • /
    • 제10권2호
    • /
    • pp.349-355
    • /
    • 2009
  • MANET(Mobile Ad hoc Network)은 infrastructure를 구성하는 것이 경제적으로 불리하거나 물리적으로 어려운 상황에서 인터넷과 같은 대형 통신망의 서비스뿐만 아니라 각 노드간의 통신의 지원에 중점을 둔 네트워크이다. MANET을 구성하는 시스템들의 보호에 있어 가장 중요한 부분은 각 노드들을 안전하게 인증하고 신뢰할 수 있는 서비스를 제공하는 것이고 이를 위해서는 잘 정의된 라우팅 기법이 필요하다. 본 논문에서는 안전한 서비스 제공을 위해서 기존의 on-demand 라우팅 프로토콜과 기존 라우팅 프로토콜의 취약성을 해결하기 위해 제시된 보안 라우팅 프로토콜과의 성능을 비교, 분석하여 향후 보안 라우팅 프로토콜의 연구 방향에 대해 논의한다.

  • PDF

ATM 액세스망을 위한 공유매체 접속 제어 프로토콜 - II부 : DMR-II 프로토콜의 성능분석- (Shared-medium Access Control Protocol for the ATM Access Network - Part II : Performance Analysis of the DMR-II Protocol -)

  • 황민태;김장경;이정태
    • 한국정보통신학회논문지
    • /
    • 제2권3호
    • /
    • pp.389-399
    • /
    • 1998
  • 본 논문에서는 다수의 ATM 액세스망 사용자들간에 대역폭을 공유하면서도 등시성 트래픽과 비등시성 트래픽을 동시에 수용할 수 있도록 개발된 DMR-II (Dynamic Monitor Ring - II) 공유매체 접속 제어 프로토콜의 성능을 해석적 방법과 시뮬레이션을 통해 분석하고자 한다. 성능 분석 결과 DMR-II 프로토콜은 ATM 액세스망 환경에서 등시성 트래픽의 지연시간 편차를 일정치 이내로 유지시켜 주며, 비등시성 트래픽에 대해서는 우선 순위 서비스를 통해 높은 우선 순위 트래픽의 지연 시간을 만족시켜 줄 수 있었다. 아울러 DMR-II 프로토콜은 수신측 제거 기법을 사용하므로 130% 정도의 높은 통신망 사용 효율을 보였다.

  • PDF

Isonumber based Iso-Key Interchange Protocol for Network Communication

  • Dani, Mamta S.;Meshram, Akshaykumar;Pohane, Rupesh;Meshram, Rupali R.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.209-213
    • /
    • 2022
  • Key exchange protocol (KEP) is an essential setup to secure authenticates transmission among two or more users in cyberspace. Digital files protected and transmitted by the encryption of the files over public channels, a single key communal concerning the channel parties and utilized for both to encrypt the files as well as decrypt the files. If entirely done, this impedes unauthorized third parties from imposing a key optimal on the authorized parties. In this article, we have suggested a new KEP term as isokey interchange protocol based on generalization of modern mathematics term as isomathematics by utilizing isonumbers for corresponding isounits over the Block Upper Triangular Isomatrices (BUTI) which is secure, feasible and extensible. We also were utilizing arithmetic operations like Isoaddition, isosubtraction, isomultiplication and isodivision from isomathematics to build iso-key interchange protocol for network communication. The execution of our protocol is for two isointegers corresponding two elements of the group of isomatrices and cryptographic performance of products eachother. We demonstrate the protection of suggested isokey interchange protocol against Brute force attacks, Menezes et al. algorithm and Climent et al. algorithm.

Stability-based On-demand Multi-path Distance Vector Protocol for Edge Internet of Things

  • Dongzhi Cao;Peng Liang;Tongjuan Wu;Shiqiang Zhang;Zhenhu Ning
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권10호
    • /
    • pp.2658-2681
    • /
    • 2023
  • In edge computing scenarios, IoT end devices play a crucial role in relaying and forwarding data to significantly improve IoT network performance. However, traditional routing mechanisms are not applicable to this scenario due to differences in network size and environment. Therefore, it becomes crucial to establish an effective and reliable data transmission path to ensure secure communication between devices. In this paper, we propose a trusted path selection strategy that comprehensively considers multiple attributes, such as link stability and edge cooperation, and selects a stable and secure data transmission path based on the link life cycle, energy level, trust level, and authentication status. In addition, we propose the Stability-based On-demand Multipath Distance Vector (STAOMDV) protocol based on the Ad hoc AOMDV protocol. The STAOMDV protocol implements the collection and updating of link stability attributes during the route discovery and maintenance process. By integrating the STAOMDV protocol with the proposed path selection strategy, a dependable and efficient routing mechanism is established for IoT networks in edge computing scenarios. Simulation results validate that the proposed STAOMDV model achieves a balance in network energy consumption and extends the overall network lifespan.

보안기능을 지원하는 IPv6 ND Protocol 구현에 관한 연구 (A Study on Implementation of IPv6 Neighbor Discovery Protocol supporting Security Function)

  • 유재욱;박인갑;김중민
    • 대한전자공학회논문지TC
    • /
    • 제41권12호
    • /
    • pp.33-40
    • /
    • 2004
  • IPv6는 Neighbor Discovery(ND) 프로토콜을 사용하여 주변 노드간의 관계를 정의한다. 주변 노드를 파악하기 위해 사용되는 ND 메시지들은 네트워크에 관한 중요한 정보들을 포함한다. 이러한 네트워크 정보가 유출될 경우 네트워크 공격에 노출되어 네트워크를 이용한 서비스가 마비될 수 있다. 현재 ND 프로토콜은 여러 가지 보안 취약점이 발견되었으며 이를 보완하기 위한 보안기능이 요구되었다. 본 논문에서는 ND 프로토콜에 보안기능을 추가한 Secure ND 프로토콜을 CGA 모듈과 SEND 모듈로 구현하였다.

RMT: A Novel Algorithm for Reducing Multicast Traffic in HSR Protocol Networks

  • Nsaif, Saad Allawi;Rhee, Jong Myung
    • Journal of Communications and Networks
    • /
    • 제18권1호
    • /
    • pp.123-131
    • /
    • 2016
  • The high-availability seamless redundancy (HSR) protocol is one of the most important redundancy IEC standards that has garnered a great deal of attention because it offers a redundancy with zero recovery time, which is a feature that is required by most of the modern substation, smart grid, and industrial field applications. However, the HSR protocol consumes a lot of network bandwidth compared to the Ethernet standard. This is due to the duplication process for every sent frame in the HSR networks. In this paper, a novel algorithm known as the reducing multicast traffic (RMT) is presented to reduce the unnecessary redundant multicast traffic in HSR networks by limiting the spreading of the multicast traffic to only the rings that have members associated with that traffic instead of spreading the traffic into all the network parts, as occurs in the standard HSR protocol. The mathematical and the simulation analyses show that the RMT algorithm offers a traffic reduction percentage with a range of about 60-87% compared to the standard HSR protocol. Consequently, the RMT algorithm will increase the network performance by freeing more bandwidth so as to reduce HSR network congestion and also to minimize any intervention from the network administrator that would be required when using traditional traffic filtering techniques.

확장 가능한 전송 프로토콜의 설계 (The Design of Extensible Transport Protocol)

  • 박기현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.142-146
    • /
    • 2014
  • 최근의 스마트 폰과 이동통신 망의 발전으로 인하여 모바일 컴퓨팅 환경이 더 이상 보조적인 수단이 아니게 되었다. 그리고 데이터 센터의 활성화로 인하여 클라우드 컴퓨팅, 빅 데이터, SDN(Software Defined Network), 그리고 NFV(Network Function Virtualization)과 같은 새로운 서비스 기술들이 나타나고 있다. 이러한 컴퓨팅 환경의 변화와 새로운 서비스 기술들의 도래로 인하여 다양한 요구를 수용할 수 있는 전송 계층 프로토콜이 필요로 하게 되었다. 또한 전송 프로토콜은 추가적인 기술 변화에도 대응할 수 있는 확장 가능한 기능이 요구된다. 본 논문에서는 전송 프로토콜이 확장 가능한 기능을 가지기 위해 기존의 전송 계층을 세 개의 계층으로 나누는 구조를 제안하고, 하위 계층에 해당하는 ETP(Extensible Transport Protocol)를 설계하였다.

  • PDF

프라이버시와 완전한 전방향 안전성을 제공하는 UMTS 키 동의 프로토콜 (A UMTS Key Agreement Protocol Providing Privacy and Perfect Forward Secrecy)

  • 김대영;최용강;김상진;오희국
    • 정보보호학회논문지
    • /
    • 제17권3호
    • /
    • pp.81-90
    • /
    • 2007
  • 3G 이동 통신 기술 중 하나인 UMTS(Universal Mobile Telecommunications System)에서는 무선 구간의 안전한 통신을 위해 UMTS AKA(Authentication and Key Agreement) 프로토콜을 사용한다. 그러나 이 프로토콜은 SN(Serving Network)과 HN(Home Network)의 네트워크 대역폭 소모 문제, SQN(SeQuence Number) 동기화 문제 등 여러 가지 문제점이 제기되었다. 본 논문에서는 UMTS AKA 프로토콜의 문제점을 개선한 새로운 타원곡선 기반 UMTS AKA 프로토콜을 제안한다. 제안하는 프로토콜은 IMSI(International Mobile Subscriber Identity)의 노출로 인한 문제점으로부터 프라이버시 보호를 강화하고, ECDH(Elliptic Curve Diffie Hellman) 기법을 통해 완전한 전방향 안전성을 제공한다.

Opportunity Coefficient for Cluster-Head Selection in LEACH Protocol

  • Soh, Ben;AlZain, Mohammed;Lozano-Claros, Diego;Adhikari, Basanta
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.6-11
    • /
    • 2021
  • Routing protocols play a pivotal role in the energy management and lifespan of any Wireless Sensor Network. Lower network lifetime has been one of the biggest concerns in LEACH protocol due to dead nodes. The LEACH protocol suffers from uneven energy distribution problem due to random selection of a cluster head. The cluster head has much greater responsibility compared to other non- cluster head nodes and consumes greater energy for its roles. This results in early dead nodes due to energy lost for the role of cluster- head. This study proposes an approach to balance the energy consumption of the LEACH protocol by using a semi-deterministic opportunity coefficient to select the cluster head. This is calculated in each node with the battery energy level and node ID. Ultimately, based on the opportunity cost, cluster head will be selected and broadcasted for which other nodes with higher opportunity cost will agree. It minimizes the chances of nodes with lower battery level being elected as cluster head. Our simulation experiments demonstrate that cluster heads chosen using our proposed algorithm perform better than those using the legacy LEACH protocol.

Scalability Analysis of Cost Essence for a HA entity in Diff-FH NEMO Scheme

  • Hussein, Loay F.;Abass, Islam Abdalla Mohamed;Aissa, Anis Ben
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.236-244
    • /
    • 2022
  • Network Mobility Basic Support (NEMO BS) protocol has been accredited and approved by Internet Engineering Task Force (IETF) working group for mobility of sub-networks. Trains, aircrafts and buses are three examples of typical applications for this protocol. The NEMO BS protocol was designed to offer Internet access for a group of passengers in a roaming vehicle in an adequate fashion. Furthermore, in NEMO BS protocol, specific gateways referred to Mobile Routers (MRs) are responsible for carrying out the mobility management operations. Unfortunately, the main limitations of this basic solution are pinball suboptimal routing, excessive signaling cost, scalability, packet delivery overhead and handoff latency. In order to tackle shortcomings of triangular routing and Quality of Service (QoS) deterioration, the proposed scheme (Diff-FH NEMO) has previously evolved for end-users in moving network. In this sense, the article focuses on an exhaustive analytic evaluation at Home Agent (HA) entity of the proposed solutions. An investigation has been conducted on the signaling costs to assess the performance of the proposed scheme (Diff-FH NEMO) in comparison with the standard NEMO BS protocol and MIPv6 based Route Optimization (MIRON) scheme. The obtained results demonstrate that, the proposed scheme (Diff-FH NEMO) significantly improves the signaling cost at the HA entity in terms of the subnet residence time, number of mobile nodes, the number of DMRs, the number of LFNs and the number of CNs.