• 제목/요약/키워드: Network Traffic Analysis

검색결과 1,117건 처리시간 0.026초

이동국 위치 추정을 위한 TOA와 TDOA방법의 비교 분석 (Comparative Analysis of TOA and TDOA method for position estimation of mobile station)

  • 윤현성;호인석;이장호;변건식
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2000년도 춘계종합학술대회
    • /
    • pp.167-172
    • /
    • 2000
  • 본 논문은 휴대폰이나 PCS의 통신망 기반 구조를 사용하여 이동국의 위치 추정을 개발하는데 목적이 있다. 이동국의 위치 추정이 가능하게 될 때 도시 교통 관리, 119 긴급 구조, 범죄 수사, 환자 안전 보호 특히 치매환자를 위한 서비스가 가능하게 된다. 본 논문은 기지국과 이동국의 위치를 나타내기 위해 전파 경로가 NLOS 환경일 경우 표준 잡음을 모델링 할 때 LOS 환경의 통계적 특성을 이용한다고 가정하였다. 우선 표준 잡음의 표준 편차를 $\pm$150으로 하고 칼만 필터를 이용해 표준 잡음을 제거한 후, TOA, TDOA의 측위 알고리즘을 이용하여 위치 추정 값을 비교 분석하였고 그 결과치를 smoothing 처리하였으며 보상 후 비교 분석하였다. 그 결과 칼만 필터를 사용하여 표준잡음 에러를 제거한 경우에는 TOA에서 51.2 m과 TDOA에서 34.8 m으로 2차원 평균위치오차가 두 방법 모두 향상된 결과를 얻었다. 칼만 필터를 통과한 값으로 다시 Smoothing 기법을 이용하면 TOA 와 TDOA 각각 평균이 약 3 ]n 정도가 개선됨을 확인하였다.

  • PDF

Koinonia 고속 WPAN에서 보안을 위한 대칭/비대칭 비밀 키 교환 방법 (Generation and Distribution of Symmetric/Asymmetric Secret Keys for Secure Communications in Koinonia High-rate WPAN)

  • 임순빈;정쌍봉;이태진;전선도;이현석;권대길;조진웅
    • 한국통신학회논문지
    • /
    • 제31권6B호
    • /
    • pp.551-560
    • /
    • 2006
  • 무선 개인 네트워크(Wireless Personal Area Network: WPAN)에서 보안은 최근 무선 환경이 가지고 있는 기본적인 단점들을 극복하기 위한 중요한 이슈 중 하나이다. IEEE 802.15 등 WPAN 표준들에는 몇몇 보안 관련 기본 메커니즘이 정의되어 있지만 아직 해결해야 할 문제들이 남아있다. 고속 WPAN 기술 중 하나인 Koinonia는 무선으로 근거리 디바이스들을 연결하여 10Mbps 정도의 고속 통신을 하기 위해 개발되었다. Koinonia WPAN의 피코넷(piconet)은 하나의 마스터(Master)와 하나 이상의 슬레이브(Slave)로 구성되며, 이와 같이 구성된 피코넷에서 기기 간 안전한 데이터 전송을 보장하기위한 보안 관련 내용은 정의되어 있지 않다. 따라서 본 연구에서는 Koinonia의 피코넷 내 기기 간 통신시 안전한 데이터 통신을 위한 대칭/비대칭 키 기반의 키 생성 및 분배, 인증 및 보안방법을 제안하고 성능을 분석한다. 보안 요구 분석을 기반으로 Koinonia WPAN의 보안 요구에 만족함을 알 수 있다.

Flexible, Extensible, and Efficient VANET Authentication

  • Studer, Ahren;Bai, Fan;Bellur, Bhargav;Perrig, Adrian
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.574-588
    • /
    • 2009
  • Although much research has been conducted in the area of authentication in wireless networks, vehicular ad-hoc networks (VANETs) pose unique challenges, such as real-time constraints, processing limitations, memory constraints, frequently changing senders, requirements for interoperability with existing standards, extensibility and flexibility for future requirements, etc. No currently proposed technique addresses all of the requirements for message and entity authentication in VANETs. After analyzing the requirements for viable VANET message authentication, we propose a modified version of TESLA, TESLA++, which provides the same computationally efficient broadcast authentication as TESLA with reduced memory requirements. To address the range of needs within VANETs we propose a new hybrid authentication mechanism, VANET authentication using signatures and TESLA++ (VAST), that combines the advantages of ECDSA signatures and TESLA++. Elliptic curve digital signature algorithm (ECDSA) signatures provide fast authentication and non-repudiation, but are computationally expensive. TESLA++ prevents memory and computation-based denial of service attacks. We analyze the security of our mechanism and simulate VAST in realistic highway conditions under varying network and vehicular traffic scenarios. Simulation results show that VAST outperforms either signatures or TESLA on its own. Even under heavy loads VAST is able to authenticate 100% of the received messages within 107ms. VANETs use certificates to achieve entity authentication (i.e., validate senders). To reduce certificate bandwidth usage, we use Hu et al.'s strategy of broadcasting certificates at fixed intervals, independent of the arrival of new entities. We propose a new certificate verification strategy that prevents denial of service attacks while requiring zero additional sender overhead. Our analysis shows that these solutions introduce a small delay, but still allow drivers in a worst case scenario over 3 seconds to respond to a dangerous situation.

Paid Peering: Pricing and Adoption Incentives

  • Courcoubetis, Costas;Sdrolias, Kostas;Weber, Richard
    • Journal of Communications and Networks
    • /
    • 제18권6호
    • /
    • pp.975-988
    • /
    • 2016
  • Large access providers (ISPs) are seeking for new types of business agreements and pricing models to manage network costs and monetize better the provision of last-mile services. A typical paradigm of such new pricing norms is the proliferation of paid peering deals between ISPs and content providers (CPs), while on top of this, some ISPs are already experimenting with usage-based tariffs, usually through data-plans, instead of the typical fixed-based charging. In this work we define as common platform, the infrastructure in which a single ISP transacts with several CPs through peering agreements. In this context, we examine whether, and under which market conditions, the profitability of the involved stakeholders improves when the establishment of this platform is accompanied by a monetary compensation from the CPs to the ISP (paid peering), v.s. a scenario where their deal is a typical settlement-free one. In both cases, we assume that the ISP implements a usage-based access pricing scheme, implying that end-users will pay more for higher transaction rates with the CPs. Our framework captures some of the most important details of the current market, such as the various business models adopted by the CPs, the end-users' evaluation towards the ISP's and CPs' level of investments and the traffic rates per transaction for the offered services. By analysing the equilibrium derived by a leader-follower game, it turns out (among other practical takeaways) that whether or not the profitability of a CP improves, it highly depends on whether its business model is to sell content, or if it obtains its revenue from advertisements. Finally, we extract that consumer surplus is considerably higher under paid peering, which in turn implies improved levels of social welfare.

스캐닝 트래픽의 프로파일링을 통한 인터넷 웜 확산 모델링 기법 (An Approach for Worm Propagation Modeling using Scanning Traffic Profiling)

  • 손태식;구본현
    • 전자공학회논문지CI
    • /
    • 제47권5호
    • /
    • pp.67-74
    • /
    • 2010
  • 최근에는 일반적인 웜의 확산 특성을 분석하여 이를 이용해 웜으로 의심되는 트래픽을 사전에 차단하는 방법이 활발히 연구되고 있다. 그러나 아직 구체적인 모델링 방법에 대한 명확한 기준이 없으며, 급변하는 웜의 특성을 반영한 사전 탐지가 쉽지 않은 실정이다. 이에 본 논문에서는 현재 제시되어 있는 웜의 탐지 모델들을 분석하였고, 웜의 확산 과정에 있어서 새로운 감염대상을 찾기 위한 스캐닝 방법이 가장 주요한 요소임을 확인하였다. 이를 바탕으로, Lovgate, Blaster, Sasser 3가지 웜의 확산 과정시 스캐닝 방법을 분석하였고, 분석한 내용을 바탕으로 각각의 프로파일을 구축하였다. 구축된 스캐닝 프로파일 기법을 적용한 웜의 탐지 모델을 시뮬레이션 함으로써 실제 웜의 확산 과정을 예측해 본다. 또한 제안 기법의 검증을 위해 실제 테스트 베드를 구축하고 제안 모델을 적용하여 탐지 가능성을 확인하였다.

SUMO를 이용한 VCCN에서 패킷의 크기와 참여한 클라이언트 수에 따른 전송 성능에 대한 연구 (Transmission Performance Analysis of VCCN with SUMO depending on Packet Size and Participating Number of Clients)

  • 연승욱;채예은;강승석
    • 문화기술의 융합
    • /
    • 제4권1호
    • /
    • pp.285-290
    • /
    • 2018
  • 자동차 사이에서의 통신을 위한 VANET은 안전운전과 교통정보 및 인터넷의 편리한 접속을 제공하기 위한 차세대 통신 기술 중 하나이다. VANET에 TCP/IP 대신 CCN 기술을 적용한 VCCN의 경우 일대일 통신 뿐 아니라 여러 사용자가 주변 교통흐름이나 교통사고 같은 공통적인 관심 정보를 요청하는 경우 중간 노드의 캐싱을 통한 효율적인 멀티캐스팅이 가능하다. 본 논문은 교통흐름 실험을 위한 SUMO, 자동차 무선 네트워크인 VANET, 차세대 네트워크 중 하나인 CCN등을 소개하고 이를 이용하여 VCCN 상에서 이동중인 자동차에서 공통의 콘텐츠를 요청한 경우 데이터의 수신 성능과 네트워크의 특성을 분석한다. SUMO를 이용한 VCCN 네트워크 시뮬레이션 결과에 따르면, 크기가 큰 패킷을 사용하는 경우 전송 성능이 우수하며, VCCN은 TCP/IP 네트워크와 달리 동일한 콘텐츠를 요청하는 경우 물리적인 대역폭 이상으로 데이터의 송수신이 가능하다.

NGN하에서의 접속료 정산체계 대안 분석 (A Study on Comparative Analysis on Interconnection charging and Settlement Methodology under NGN)

  • 정충영;변재호;정송민
    • 한국정보통신학회논문지
    • /
    • 제15권5호
    • /
    • pp.1007-1017
    • /
    • 2011
  • 차세대네트워크(BCN, 4G)의 등장으로 융합하의 상호접속에 대한 제도정립이 요구되고 있다. 전통적인 상호접속제도는 시간을 기반으로 통화량에 따라 부과되는 접속료를 통해 확립되었으나, 이는 IP기반 서비스에 대해서는 적합하지 않다. 따라서 융합환경하에서는 망의 형태와 무관하게 다른 사업자의 망을 어떠한 형태로도 상호접속할수 있는 보편적 상호접속에 대한 보장을 확보하는 것이 중요하다. 본 연구에서는 NGN 환경에 적합한 상호접속제도의 평가기준을 마련하고 이 기준에 따라 다양한 상호접속 모형을 평가한다. 구체적으로는 효율적인 상호접속료 조건, 소매요금 및 접속료 결정모형, 그리고 상호접속료 모형 대안을 평가하고 분석한 기존 연구들을 바탕으로 상호접속료 산정모형을 평가할 대안을 도출하고 이 대안을 평가할 평가기준을 도출할 것이다. 그리고 마지막으로 각 기준에 따라 각 대안들을 평가할 것이다.

네트워크 이동성을 지원하는 하이브리드 분산 이동성 관리 (NEMO-enabled Hybrid Distributed Mobility Management)

  • 위성홍
    • 한국정보통신학회논문지
    • /
    • 제22권7호
    • /
    • pp.1030-1040
    • /
    • 2018
  • 분산 이동성 관리 방식은 이동성 기능을 사용자와 가까이에 위치한 네트워크 경계로 분산시킨다. 이에 따라서 트래픽 전달 비용을 낮추고 패킷 전달 경로를 최적화할 수 있으며 확장성이 높은 장점을 갖는다. 하지만, 시그널링 메시지를 교환하기 위한 모바일 앵커의 개수가 증가하여 시그널링 비용이 증가하는 문제점을 갖는다. 그래서 지속시간이긴 세션에 대해서 높은 시그널링 비용을 감소시키는 하이브리드 분산 이동성 방식이 연구되었고 본 논문에서는 네트워크 이동성을 지원하는 환경으로 하이브리드 방식을 확장한다. 모바일 라우터는 차량에 장착되어 모바일 장치들과 함께 이동한다. 따라서 모바일 라우터에 대해서 고속 이동성 특성을 정의하여 이용하는 하이브리드 방식을 제안한다. 모바일 라우터의 이동성 특성에 따라서 모바일 앵커를 분산하여 할당하거나 혹은 특정한 모바일 앵커를 지정하여 할당한다. 본 논문은 네트워크 이동성을 지원하는 하이브리드 분산 이동성 관리 방식에 대해서 제안하고 성능을 수학적으로 분석하여 우수한 성능임을 보여준다.

IP기반 이종 모바일 네트워크에서 글로벌 이동성 지원기법의 분석적 접근법 (Analytical Approach of Global Mobility Support Schemes in IP-based Heterogeneous Mobile Networks)

  • 원영훈;정종필
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제1권3호
    • /
    • pp.205-218
    • /
    • 2012
  • 차세대 무선 네트워크에서 MN의 글로벌 로밍을 효율적으로 지원하기 위해서는 원활한 핸드오버와 MN의 이동성관리는 매우 중요하다. IETF가 모바일 IPv6와 보다 확장된 IP 계층에서의 이동성관리를 제안하였지만 트래픽 특성 및 사용자의 MN에 따라 크게 좌우된다. 그러므로 이러한 요인에 관해 심도있는 성능을 평가하는 것이 중요하다. 일반적으로 IPv6 기반 이동성관리 프로토콜의 성능은 시뮬레이션을 통해 평가하는데 본 논문에서는 IPv6 기반 이동성관리 프로토콜의 성능을 평가하는 분석 프레임워크를 제안한다. 서브넷 체류 시간, 패킷 도착률과 무선연결 지연 등 시스템 매개변수들의 수학적 분석을 이용하여 핸드오프 지연, 패킷 손실에 대한 성능평가를 수행하고, 분석 결과를 통해 네트워크 매개변수와 성능분석 수치간의 상관관계를 제시한다.

에너지검출 기반 협력 광대역 센싱에서 사용자 선택에 따른 센싱 성능 분석 (Performance Analysis of Collaborative Wideband Sensing Scheme based on Energy Detection with User Selection for Cognitive Radio)

  • 이미선;김윤현;김진영
    • 한국위성정보통신학회논문지
    • /
    • 제6권2호
    • /
    • pp.72-77
    • /
    • 2011
  • 스펙트럼 센싱은 인지무선통신(CR, Cognitive Radio) 네트워크를 구성함에 있어 핵심적인 기술 중에 하나이다. 2차 사용자인 CR사용자는 1차 사용자에게 간섭을 주지 않기 위해 스펙트럼을 센싱 하여 해당 채널이 비어있거나 규정된 레벨 이하일 경우에만 해당 채널을 사용하게 된다. 최근 스마트폰의 사용으로 데이터의 트래픽이 증가함에 따라 광대역 서비스가 급증하고 있으며, 그에 따라 한 번에 넓은 대역을 센싱하는 광대역 센싱 기법의 필요성이 점차 높아지고 있다. 이러한 광대역 센싱은 인지무선통신이 수행되기 위한 매우 중요한 기술 중 하나이다. 높은 분해능을 갖는 광대역 센싱을 수행하기 위해서는 신뢰 할 수 있는 신호를 얻기 위한 알고리즘 처리가 선행되어야 한다. 따라서, 본 논문에서는 채널 상태가 좋지 않은 부 대역을 제외한 나머지 대역을 CR 사용자가 각각 센싱하여 정보를 취합하여 1차 사용자의 유무를 결정하는 협력 센싱 기법을 제안하였다. 이 때, 신호의 신뢰성을 높이기 위해 각각의 부 대역으로 나눈 CSI(Channel State Information)를 이용하여, 채널 상태를 파악한다. 또한, 검출 기법으로는 시스템 복잡도를 감소시키기 위하여 에너지검출 기법을 사용한다. 모의실험을 통해 성능을 검증하였고 그 성능은 SNR(Signal Noise ratio)에 따른 검출 확률로 나타내었다.