• Title/Summary/Keyword: Network Security Systems

검색결과 1,615건 처리시간 0.03초

동북아 물류중심국가 추진전략에 관한 연구 (Practical approaches to becoming the logistics hub of Northeast Asia)

  • 오문갑
    • 유통과학연구
    • /
    • 제11권6호
    • /
    • pp.31-40
    • /
    • 2013
  • Purpose - The Northeast Asian Logistic Hub strategy was established to create a national competitive advantage in northeast Asia. Countries in this region are competing fiercely to become the central base distribution port as the volume of container shipping continues to increase due to the northeast Asian (especially Chinese) economic growth. The primary method by which shippers are improving their customer service and distribution is enhancing profits by minimizing call ports on the key route through strategic affiliations and the use of large vessels. Each nation is planning large-scale investments in the construction of sea ports that can accommodate large vessels. This paper proposes ways by which the logistical strategies of domestic corporations can keep pace with changes in government policy concerning the Northeast Asian Business Hub policy. It examines the logistics system in the Northeast Asian region, analyzes the government's Northeast Asian Business Hub policy, and suggests logistical strategies for domestic corporations through an analysis based on a questionnaire designed to grasp domestic firms' needs and goals. Research design, data and methodology - The purpose of this study is to determine how shipping companies establish partnerships with third-party logistics providers and draws out the implications of the results. The survey methods used were personal interviews and questionnaires distributed to a sample population through e-mail, fax, mail, and telephone. A total of 600 questionnaires were distributed, of which 165 were returned. Among these, ten were excluded due to insufficient content; ultimately, 155 were used for the sample. The statistical data collection process was analyzed through data coating and a statistical package program. Results - This study argues that greater flexibility in policies, administration, and systems will be needed to significantly improve established business practices. In this dissertation, we primarily identify that in order to become a center of northeast Asian logistics, Korea must adopt a new paradigm and abandon the existing systems that are based on the economic and social systems that have stemmed from bureaucracy, inflexibility, chauvinism, and equalitarianism. Flexible policies, administration, and systems will be necessary to improve business practices. Domestic corporations must establish a strategic logistics hub and related network while simultaneously pursuing value-added logistics businesses by increasing their manpower and building a logistics information system. This will strengthen their competitive edge and lead to system improvements. Conclusions - Domestic corporations must adopt a new paradigm and use more reasonable business laws, systems, and policies that are based on market-driven flexibility and transparency. Moreover, social norms and regulations should be established to help ensure political and social security. Korea must also develop a culture of tolerance for foreign companies. Finally, the paradigm defining the policy governing the development of the capital city and its satellite cities in this context must be changed.

스마트폰의 지각된 가치와 지속적 사용의도, 그리고 개인 혁신성의 조절효과 (An Empirical Study on Perceived Value and Continuous Intention to Use of Smart Phone, and the Moderating Effect of Personal Innovativeness)

  • 한준형;강성배;문태수
    • Asia pacific journal of information systems
    • /
    • 제23권4호
    • /
    • pp.53-84
    • /
    • 2013
  • With rapid development of ICT (Information and Communications Technology), new services by the convergence of mobile network and application technology began to appear. Today, smart phone with new ICT convergence network capabilities is exceedingly popular and very useful as a new tool for the development of business opportunities. Previous studies based on Technology Acceptance Model (TAM) suggested critical factors, which should be considered for acquiring new customers and maintaining existing users in smart phone market. However, they had a limitation to focus on technology acceptance, not value based approach. Prior studies on customer's adoption of electronic utilities like smart phone product showed that the antecedents such as the perceived benefit and the perceived sacrifice could explain the causality between what is perceived and what is acquired over diverse contexts. So, this research conceptualizes perceived value as a trade-off between perceived benefit and perceived sacrifice, and we need to research the perceived value to grasp user's continuous intention to use of smart phone. The purpose of this study is to investigate the structured relationship between benefit (quality, usefulness, playfulness) and sacrifice (technicality, cost, security risk) of smart phone users, perceived value, and continuous intention to use. In addition, this study intends to analyze the differences between two subgroups of smart phone users by the degree of personal innovativeness. Personal innovativeness could help us to understand the moderating effect between how perceptions are formed and continuous intention to use smart phone. This study conducted survey through e-mail, direct mail, and interview with smart phone users. Empirical analysis based on 330 respondents was conducted in order to test the hypotheses. First, the result of hypotheses testing showed that perceived usefulness among three factors of perceived benefit has the highest positive impact on perceived value, and then followed by perceived playfulness and perceived quality. Second, the result of hypotheses testing showed that perceived cost among three factors of perceived sacrifice has significantly negative impact on perceived value, however, technicality and security risk have no significant impact on perceived value. Also, the result of hypotheses testing showed that perceived value has significant direct impact on continuous intention to use of smart phone. In this regard, marketing managers of smart phone company should pay more attention to improve task efficiency and performance of smart phone, including rate systems of smart phone. Additionally, to test the moderating effect of personal innovativeness, this research conducted multi-group analysis by the degree of personal innovativeness of smart phone users. In a group with high level of innovativeness, perceived usefulness has the highest positive influence on perceived value than other factors. Instead, the analysis for a group with low level of innovativeness showed that perceived playfulness was the highest positive factor to influence perceived value than others. This result of the group with high level of innovativeness explains that innovators and early adopters are able to cope with higher level of cost and risk, and they expect to develop more positive intentions toward higher performance through the use of an innovation. Also, hedonic behavior in the case of the group with low level of innovativeness aims to provide self-fulfilling value to the users, in contrast to utilitarian perspective, which aims to provide instrumental value to the users. However, with regard to perceived sacrifice, both groups in general showed negative impact on perceived value. Also, the group with high level of innovativeness had less overall negative impact on perceived value compared to the group with low level of innovativeness across all factors. In both group with high level of innovativeness and with low level of innovativeness, perceived cost has the highest negative influence on perceived value than other factors. Instead, the analysis for a group with high level of innovativeness showed that perceived technicality was the positive factor to influence perceived value than others. However, the analysis for a group with low level of innovativeness showed that perceived security risk was the second high negative factor to influence perceived value than others. Unlike previous studies, this study focuses on influencing factors on continuous intention to use of smart phone, rather than considering initial purchase and adoption of smart phone. First, perceived value, which was used to identify user's adoption behavior, has a mediating effect among perceived benefit, perceived sacrifice, and continuous intention to use smart phone. Second, perceived usefulness has the highest positive influence on perceived value, while perceived cost has significant negative influence on perceived value. Third, perceived value, like prior studies, has high level of positive influence on continuous intention to use smart phone. Fourth, in multi-group analysis by the degree of personal innovativeness of smart phone users, perceived usefulness, in a group with high level of innovativeness, has the highest positive influence on perceived value than other factors. Instead, perceived playfulness, in a group with low level of innovativeness, has the highest positive factor to influence perceived value than others. This result shows that early adopters intend to adopt smart phone as a tool to make their job useful, instead market followers intend to adopt smart phone as a tool to make their time enjoyable. In terms of marketing strategy for smart phone company, marketing managers should pay more attention to identify their customers' lifetime value by the phase of smart phone adoption, as well as to understand their behavior intention to accept the risk and uncertainty positively. The academic contribution of this study primarily is to employ the VAM (Value-based Adoption Model) as a conceptual foundation, compared to TAM (Technology Acceptance Model) used widely by previous studies. VAM is useful for understanding continuous intention to use smart phone in comparison with TAM as a new IT utility by individual adoption. Perceived value dominantly influences continuous intention to use smart phone. The results of this study justify our research model adoption on each antecedent of perceived value as a benefit and a sacrifice component. While TAM could be widely used in user acceptance of new technology, it has a limitation to explain the new IT adoption like smart phone, because of customer behavior intention to choose the value of the object. In terms of theoretical approach, this study provides theoretical contribution to the development, design, and marketing of smart phone. The practical contribution of this study is to suggest useful decision alternatives concerned to marketing strategy formulation for acquiring and retaining long-term customers related to smart phone business. Since potential customers are interested in both benefit and sacrifice when evaluating the value of smart phone, marketing managers in smart phone company has to put more effort into creating customer's value of low sacrifice and high benefit so that customers will continuously have higher adoption on smart phone. Especially, this study shows that innovators and early adopters with high level of innovativeness have higher adoption than market followers with low level of innovativeness, in terms of perceived usefulness and perceived cost. To formulate marketing strategy for smart phone diffusion, marketing managers have to pay more attention to identify not only their customers' benefit and sacrifice components but also their customers' lifetime value to adopt smart phone.

비정상 트래픽 분석과 퍼지인식도를 이용한 NePID 설계 (Design of NePID using Anomaly Traffic Analysis and Fuzzy Cognitive Maps)

  • 김혁진;류상률;이세열
    • 한국산학기술학회논문지
    • /
    • 제10권4호
    • /
    • pp.811-817
    • /
    • 2009
  • IT 시스템 기반의 네트워크 환경의 급속한 발전은 지속적인 연구방향의 중요한 이슈의 결과이다. 침입시도 탐지는 관심분야의 하나인 것이다. 최근에 다양한 기술을 기반으로 하는 침입시도탐지들이 제안되고 있으나 이러한 기술은 여러 형태의 침입시도의 패턴 중에 한가지 형태 및 시스템에 적용이 가능한 것이다. 또한 새로운 형태 침입시도를 탐지하지 못하고 있다. 그러므로 새로운 형태를 인식하는 침입탐지 관련 기술이 요구되어 지고 있다. 본 연구에서는 퍼지인식도와 비정상 트래픽 분석을 이용한 네트워크 기반의 침입탐지기법(NePID)을 제안한다. 이 제안은 패킷 분석을 통하여 서비스거부공격과 유사한 침입시도를 탐지하는 것이다. 서비스거부공격은 침입시도의 형태를 나타내며 대표적인 공격으로는 syn flooding 공격이 있다 제안한 기법은 syn flooding을 탐지하기 위하여 패킷정보를 수집 및 분석한다. 또한 피지인식도와 비정상 트래픽 분석을 적용하여 판단모듈의 분석 결과를 토대로 기존의 서비스 거부 공격의 탐지 툴과의 비교분석을 하였으며 실험데이터로는 MIT Lincoln 연구실의 IDS 평가데이터 (KDD'99)를 이용하였다. 시뮬레이션 결과 최대평균 positive rate는 97.094% 탐지율과 negative rate는 2.936%을 얻었으며 이 결과치는 KDD'99의 우승자인 Bernard의 결과치와 유사한 수준의 값을 나타내었다.

HMIPv6를 기반으로 한 무선 랜과 이동 애드 혹 네트워크 간의 인터네트워킹 기법 (Internetworking strategy between MANET and WLAN for Extending Hot-Spot of WLAN based on HMIPv6)

  • 이혜원;문영성
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권1호
    • /
    • pp.38-48
    • /
    • 2006
  • 무선 랜의 영역 확장을 위해서 무선 랜과 유사한 2계층 프로토콜(1)을 사용하는 이동 애드 혹 네트워크의 인터네트워킹 기법을 (2)에서 제안하고 있다. 이 기법은 무선 랜 확장을 위한 UMTS (Universal Mobile Telecommunications Systems)와 무선 랜의 인터네트워킹 기법(3-4)에 비해 물리 및 논리적인 특성이 유사하기 때문에 상대적으로 낮은 오버헤드와 지연을 갖는다는 장점이 있다. 애드 흑과 무선 랜간의 인터네트워킹을 위해 (2)가 제안하고 있는 모드 변환 알고리즘은 시그널 강도만을 고려하여 핸드오프를 결정하기 때문에 상이한 시그널을 수신하는 영역에 지그재그로 이동하는 경우 빈번한 핸드오프를 야기 시킬 수 있다. 또, 무선 랜에서의 이동성 지원이 MIPv6 프로토콜을 기반으로 하고 있어서 핸드오프시 높은 지연을 갖고 시그널 메시지 교환으로 인한 오버헤드가 크다. 본 논문에서는 (2)에서 제안하는 스위칭 기법을 수정 및 보완함으로써 이동 노드가 HMIPv6를 기반으로 하고 있는 무선 랜의 범위를 벗어나 난청지역(dead-spot)에 진입했을 때 무선 랜 영역의 확장을 위해서 무선 랜과 이동 애드 혹 네트워크간의 최적화된 인터네트워킹 방안을 제안한다. (2)에서 발생할 수 있는 핸드오프 핑퐁문제를 적응적인 임계치를 반영함으로써 해결하였다. 특히, 무선 랜에서 이동성 지원을 위한 HMIPv6 프로토콜과 병립되어 사용될 수 있는 OLSR 프로토콜을 이동 애드 혹 네트워크에서 적용하였다. 총 오버헤드 시간을 구하고 실험과 시뮬레이션을 통해 제안된 스위칭 방식이 기존의 방식보다 성능이 우수함을 확인하였다.

다양한 데이터 전처리 기법 기반 침입탐지 시스템의 이상탐지 정확도 비교 연구 (Comparative Study of Anomaly Detection Accuracy of Intrusion Detection Systems Based on Various Data Preprocessing Techniques)

  • 박경선;김강석
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제10권11호
    • /
    • pp.449-456
    • /
    • 2021
  • 침입 탐지 시스템(IDS: Intrusion Detection System)은 보안을 침해하는 이상 행위를 탐지하는 기술로서 비정상적인 조작을 탐지하고 시스템 공격을 방지한다. 기존의 침입탐지 시스템은 트래픽 패턴을 통계 기반으로 분석하여 설계하였다. 그러나 급속도로 성장하는 기술에 의해 현대의 시스템은 다양한 트래픽을 생성하기 때문에 기존의 방법은 한계점이 명확해졌다. 이런 한계점을 극복하기 위해 다양한 기계학습 기법을 적용한 침입탐지 방법의 연구가 활발히 진행되고 있다. 본 논문에서는 다양한 네트워크 환경의 트래픽을 시뮬레이션 장비에서 생성한 NGIDS-DS(Next Generation IDS Dataset)를 이용하여 이상(Anomaly) 탐지 정확도를 높일 수 있는 데이터 전처리 기법에 관한 비교 연구를 진행하였다. 데이터 전처리로 패딩(Padding)과 슬라이딩 윈도우(Sliding Window)를 사용하였고, 정상 데이터 비율과 이상 데이터 비율의 불균형 문제를 해결하기 위해 AAE(Adversarial Auto-Encoder)를 적용한 오버샘플링 기법 등을 적용하였다. 또한, 전처리된 시퀀스 데이터의 특징벡터를 추출할 수 있는 Word2Vec 기법 중 Skip-gram을 이용하여 탐지 정확도의 성능 향상을 확인하였다. 비교실험을 위한 모델로는 PCA-SVM과 GRU를 사용하였고, 실험 결과는 슬라이딩 윈도우, Skip-gram, AAE, GRU를 적용하였을 때, 더 좋은 성능을 보였다.

웹 DDoS 대피소 시스템(WDSS) 구현 및 성능검증 (Implementation and Validation of the Web DDoS Shelter System(WDSS))

  • 박재형;김강현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권4호
    • /
    • pp.135-140
    • /
    • 2015
  • WDSS는 네트워크 연동구간을 이용한 DDoS 대피소 시스템에 L7 스위치와 웹캐시서버를 추가 구성하여 웹 응용계층 DDoS 공격에 대한 방어성능을 향상시킨 시스템이다. WDSS는 웹 DDoS 공격 발생 시 백본 네트워크로부터 트래픽을 우회한 뒤 비정상 요청은 DDoS 차단시스템과 L7 스위치에서 차단하고 정상적인 클라이언트의 요청에 대해서만 웹캐시서버가 응답하게 함으로써 소규모 트래픽 기반의 세션 고갈형 DDoS 공격에 대응하고 정상적인 웹서비스를 유지한다. 또한 정상 트래픽을 웹서버로 재전송하기 위한 IP 터널링 설정이 없이도 공격 대응이 가능하다. 본 논문은 WDSS를 국내 ISP 백본 네트워크상에 구축하여 시스템 작동에 대한 유효성과 웹 응용계층 DDoS 공격 방어성능을 검증한 결과를 다룬다. 웹 DDoS 방어성능 평가는 실제 봇넷과 동일한 공격 종류와 패킷수의 공격을 수행할 수 있는 좀비 PC로 구성한 DDoS 모의테스트 시스템을 이용하여 실시하였다. 웹 응용계층 DDoS 공격 종류와 강도를 달리하여 WDSS의 웹 DDoS 방어성능을 분석한 결과 기존의 DDoS 대피소 시스템에서 탐지/방어하지 못한 소규모 트래픽에 기반하며 동일 플로우를 반복적으로 발생하지 않는 웹 DDoS 공격을 탐지/방어할 수 있었다.

B2B 전자상거래 정보를 활용한 시장 융합 기회 발굴 방법론 (Discovery of Market Convergence Opportunity Combining Text Mining and Social Network Analysis: Evidence from Large-Scale Product Databases)

  • 김지은;현윤진;최윤정
    • 지능정보연구
    • /
    • 제22권4호
    • /
    • pp.87-107
    • /
    • 2016
  • 융합을 통한 기술과 제품의 혁신을 이해하는 것은 중소기업의 생존을 위한 필수가 되었다. 특히, 이종 산업간 융합을 통한 제품 혁신과 성공을 위해서는 융합 가능한 아이템 즉, 제품과 기술, 아이디어를 탐색하고 대안을 찾는 것이 중요하다. 기존의 융합연구는 크게 두 가지의 한계를 갖는다. 첫째, 특허와 논문 등 기술정보를 기반으로 하는 기술융합 발굴은 시장의 수요를 인식하는데 한계가 있다. 본 논문은 중소 창업기업에 적용할 수 있는 시장융합(Market convergence)의 관점에서 새로운 융합 기회를 식별하려고 시도하였다. 이를 위해 세계 중소 수출입 기업이 이용하는 글로벌 B2B e-마켓플레이스의 제품 데이터베이스를 활용하였다. 둘째, 기존의 융합기회 발굴 연구는 이미 융합되어 존재하는 제품 또는 기술 기반의 연관성 및 관계를 파악하는데 집중하였다. 본 연구에서는 융합 가능한 새로운 사업기회의 발굴을 목적으로 구조적공백(Structural Hole) 이론을 적용하여, 상이한 산업군에서 서로 직접적인 연결 관계가 없는 키워드 간의 네트워크를 분석하여 융합의 가능성이 있는 새로운 융합 사업 테마를 도출하고자 한다. 이를 위해 제품명과 제품 기술서를 기반으로 제품 및 기술 용어 사전과 텍스트마이닝 을 활용하여 제품과 서비스의 특성을 추출하고, 이들 특성간 연관관계분석을 수행한 후, 네트워크 분석을 진행 하였다. 실험 데이터는 시장의 최신 동향을 파악하기 위해 2013년 1월 부터 2016년 7월까지 등록된 24만건의 e-카탈로그를 대상으로 하였으며, 분석의 효율성을 높이기 위해 기술 범위를 IT로 제한하고, IT 기술을 매개로 한 "Health & Medical"과 "Security & Protection" 카테고리 간의 융합 기회를 도출 하였다. 실험을 통하여 융합연관규칙 1,729을 추출하였으며, 지지도를 기반으로 100개의 규칙을 샘플링 하여, 구조적 공백을 분석하였다.

근 실시간 조건을 달성하기 위한 효과적 속성 선택 기법 기반의 고성능 하이브리드 침입 탐지 시스템 (Efficient Feature Selection Based Near Real-Time Hybrid Intrusion Detection System)

  • 이우솔;오상윤
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권12호
    • /
    • pp.471-480
    • /
    • 2016
  • 최근 국가 기반 시스템, 국방 및 안보 시스템 등에 대한 사이버 공격의 피해 규모가 점차 커지고 있으며, 군에서도 사이버전에 대한 중요성을 인식하고 전 평시 구분 없이 대비하고 있다. 이에 네트워크 보안에서 탐지와 대응에 핵심적인 역할을 하는 침입 탐지 시스템의 중요성이 증대되고 있다. 침입 탐지 시스템은 탐지 방법에 따라 오용 탐지, 이상 탐지 방식으로 나뉘는데, 근래에는 두 가지 방식을 혼합 적용한 하이브리드 침입 탐지 방식에 대한 연구가 진행 중이다. 그렇지만 기존 연구들은 높은 계산량이 요구된다는 점에서 근 실시간 네트워크 환경에 부적합하다는 문제점이 있었다. 본 논문에서는 기존의 하이브리드 침입 탐지 시스템의 성능 문제를 보완할 수 있는 효과적인 속성 선택 기법을 적용한 의사 결정 트리와 가중 K-평균 알고리즘 기반의 고성능 하이브리드 침입 탐지 시스템을 제안하였다. 상호 정보량과 유전자 알고리즘 기반의 속성 선택 기법을 적용하여 침입을 더 빠르고 효율적으로 탐지할 수 있으며, 오용 탐지 모델과 이상 탐지 모델을 위계적으로 결합하여 구조적으로 고도화된 하이브리드 침입 탐지 시스템을 제안하였다. 실험을 통해 제안한 하이브리드 침입 탐지 시스템은 98.68%로 높은 탐지율을 보장함과 동시에, 속성 선택 기법을 적용하여 고성능 침입 탐지를 수행할 수 있음을 검증하였다.

다중 카메라 네트워크 가상의 관심선(Line of Interest)을 활용한 건물 내 재실자 인원 계수 방법론 개발 (Developing an Occupants Count Methodology in Buildings Using Virtual Lines of Interest in a Multi-Camera Network)

  • 천휘경;박찬혁;지석호;노명일
    • 대한토목학회논문집
    • /
    • 제43권5호
    • /
    • pp.667-674
    • /
    • 2023
  • 건물에서 재난이 발생할경우, 건물 내 인원을 신속히 구조하여 사상자를 최소화하는 것은 단연 최우선순위가 된다. 이러한 구조활동을 위해서는 건물내 어디에 몇 명이 있는지를 알아야 하는데, 실시간으로 알기가 어렵다보니 주로 건물주나 경비원 등 관계자의 진술이나 층별 면적, 수용 인원과 같은 기초자료에 의존하는 실정이다. 따라서 빠르고 정확하게 재실인원 정보를 파악하여 현장에 대한 불확실성을 낮추고 골든타임내 효율적인 구조활동을 지원하는 것이 반드시 필요하다. 본 연구는 컴퓨터 비전 알고리즘을 활용하여 이미 건물에 설치되어 있는 여러대의 CCTV 가 촬영한 이미지 로부터 건물 위치별 재실인원을 계수하는 방법론을 제시한다. 계수 방법론은 (1)카메라별 관심선(LOI) 설정을 통한 다중카메라 네트워크 환경구축, (2)딥러닝을 활용한 모니터링 구역내 사람 탐지 및 추적, (3)다중 카메라 네트워크 환경을 고려한 인원 합산 세단계로 구성된다. 제안된 방법론은 5층 건물을 대상으로 세 개의 시간대 별로 수행된 현장 실험을 통해 검증되었다. 최종 결과는 89.9%의 정확도로 재실자를 인식하는 것으로 나타났으며, 층별, 구역별 합산결과도 93.1%, 93.3%의 정확도로 우수했다. 층별 평균MAE와 RMSE는 각각 0.178과 0.339이었다. 이 처럼 실시간으로 제공하는 건물내 재실자 정보는 초기 재난 대응단계에 신속하고 정확한 구조활동을 지원 할 수있다.

Efficient Peer-to-Peer Lookup in Multi-hop Wireless Networks

  • Shin, Min-Ho;Arbaugh, William A.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권1호
    • /
    • pp.5-25
    • /
    • 2009
  • In recent years the popularity of multi-hop wireless networks has been growing. Its flexible topology and abundant routing path enables many types of applications. However, the lack of a centralized controller often makes it difficult to design a reliable service in multi-hop wireless networks. While packet routing has been the center of attention for decades, recent research focuses on data discovery such as file sharing in multi-hop wireless networks. Although there are many peer-to-peer lookup (P2P-lookup) schemes for wired networks, they have inherent limitations for multi-hop wireless networks. First, a wired P2P-lookup builds a search structure on the overlay network and disregards the underlying topology. Second, the performance guarantee often relies on specific topology models such as random graphs, which do not apply to multi-hop wireless networks. Past studies on wireless P2P-lookup either combined existing solutions with known routing algorithms or proposed tree-based routing, which is prone to traffic congestion. In this paper, we present two wireless P2P-lookup schemes that strictly build a topology-dependent structure. We first propose the Ring Interval Graph Search (RIGS) that constructs a DHT only through direct connections between the nodes. We then propose the ValleyWalk, a loosely-structured scheme that requires simple local hints for query routing. Packet-level simulations showed that RIGS can find the target with near-shortest search length and ValleyWalk can find the target with near-shortest search length when there is at least 5% object replication. We also provide an analytic bound on the search length of ValleyWalk.