• 제목/요약/키워드: Network topology

검색결과 1,195건 처리시간 0.028초

EMI Noise Source Reduction of Single-Ended Isolated Converters Using Secondary Resonance Technique

  • Chen, Zhangyong;Chen, Yong;Chen, Qiang;Jiang, Wei;Zhong, Rongqiang
    • Journal of Power Electronics
    • /
    • 제19권2호
    • /
    • pp.403-412
    • /
    • 2019
  • Aiming at the problems of large dv/dt and di/dt in traditional single-ended converters and high electromagnetic interference (EMI) noise levels, a single-ended isolated converter using the secondary resonance technique is proposed in this paper. In the proposed converter, the voltage stress of the main power switch can be reduced and the voltage across the output diode is clamped to the output voltage when compared to the conventional flyback converter. In addition, the peak current stress through the main power switch can be decreased and zero current switching (ZCS) of the output diode can be achieved through the resonance technique. Moreover, the EMI noise coupling path and an equivalent model of the proposed converter topology are presented through the operational principle of the proposed converter. Analysis results indicate that the common mode (CM) EMI noise and the differential mode (DM) EMI noise of such a converter are deduced since the frequency spectra of the equivalent controlled voltage sources and controlled current source are decreased when compared with the traditional flyback converter. Furthermore, appropriate parameter selection of the resonant circuit network can increase the equivalent impedance in the EMI coupling path in the low frequency range, which further reduces the common mode interference. Finally, a simulation model and a 60W experimental prototype of the proposed converter are built and tested. Experimental results verify the theoretical analysis.

베이지언 추정을 이용한 웹 서비스 공격 탐지 (SAD : Web Session Anomaly Detection based on Bayesian Estimation)

  • 조상현;김한성;이병희;차성덕
    • 정보보호학회논문지
    • /
    • 제13권2호
    • /
    • pp.115-125
    • /
    • 2003
  • 본웹 서비스는 일반적으로 침입 차단 시스템에 의해 통제되지 않은 채 외부에 공개되어 있어 공격의 수단으로 이용될 수 있고, 다양한 웹 어플리케이션의 특성에 따라 많은 형태의 취약성을 내포하고 있다. 본 논문에서는 웹 서비스의 정상적인 이용 사례를 모델링하고, 이와 다른 사용례를 보이는 이상 사례를 베이지언 추정 기법을 이용하여 통계적으로 찾아내는 SAD(Session Anomaly Detection)을 제안한다. SAD의 성능을 평가하기 위하여 1개월간 수집된 웹로그 자료를 이용하였고 침입은 웹 스캐너 프로그램(Whisker)을 이용하여 수행하였다. 기존 NIDS인 Snort를 이용한 실험 결과 평균적으로 36%의 탐지율을 보인 반면 SAD의 경우 윈도우 사이즈, 훈련데이터의 크기, 이상탐지 필터, 웹토폴로지 정보의 이용유무에 따라 다소 차이는 있지만 전반적으로 90%가 넘는 탐지율을 보여 주었다.

무선랜에서 낮은 지연 특성을 가지는 인증유지 핸드오프 기법과 트래픽 관리 기법 (Authenticated Handoff with Low Latency and Traffic Management in WLAN)

  • 최재우;양대헌;강전일
    • 정보보호학회논문지
    • /
    • 제15권2호
    • /
    • pp.81-94
    • /
    • 2005
  • 최근 무선랜 환경을 우리 근체에 널리 퍼져있고 많은 사람들이 FDA를 비롯한 multimedia application들과 같은 휴대장치를 많이 사용함으로써 단말 장비들의 이동이 계속 늘어나고 있다 그러나 이러한 단말 장비들이 이동하여 현재 접속되어 있는 AP(Access Point)를 벗어나 다른 AP와 접속을 시도할 때 두 AP들 사이에는 핸드오프 지연이 발생한다. 이러한 핸드오프 지연을 줄이기 위해 이 논문에서는 효과적인 데이터 구조를 사용하는 WFH(Weighted Frequent Handoff)를 제안한다. WFH는 FHR(Frequent Handoff Region)에서 클라이언트의 이동확률 개념을 도입한 새로운 cache replacement algorithm을 사용하여 cache hit ratio를 높이고 토폴로지에서 불필요하게 중복되는 트래픽도 줄여준다. 이 알고리즘은 QoS를 기반으로 하는 클라이언트의 레벨과 이동 패턴에 따라서 인종되는 범위가 달라지는 FHR과 네트워크 이동 토폴로지를 동적을 캡처하는 neighbor graph을 이용하고 있다.

IP 스푸핑 방지를 위한 수정된 IPv6 NDP 메커니즘 (The Modified IPv6 NDP Mechanism for Preventing IP Spoofing)

  • 김지홍;나재훈
    • 정보보호학회논문지
    • /
    • 제16권2호
    • /
    • pp.95-103
    • /
    • 2006
  • IPv6는 IPv4의 문제점을 해결하기 위해 설계된 새로운 인터넷 프로토콜이다. IPv4에서 IPv6로 새롭게 변경된 부분 중, 주소자동설정기능에 대해 살펴본다. IPv6에서는 NDP 메커니즘을 이용하여 네트워크 정보를 수집하여 주소를 설정한다. 현재의 표준안에는 NDP 프로토콜에 대한 보안방안으로 IPsec AH 메시지를 사용할 것으로 정의되어있으나, 초기 주소설정과 정에서는 주소가 없는 상태이므로 어떠한 보안연계도 적용할 수 없다. 이외에도 현재 NDP 프로토콜에서의 많은 보안문제점이 지적되고 있으며, 이러한 문제를 해결하기 위하여 SEND 프로토콜이 제안되었다. 본 논문에서는 NDP와 SEND 프로토콜상의 보안문제점을 분석하고, 이러한 공격에 대한 근본적인 문제점에 해당되는 IP 스푸핑 공격을 방지하기 위한 방안으로서, PKC와 AC 방식을 이용한 수정된 NDP 프로토콜을 제안한다.

Towards the Saturation Throughput Disparity of Flows in Directional CSMA/CA Networks: An Analytical Model

  • Fan, Jianrui;Zhao, Xinru;Wang, Wencan;Cai, Shengsuo;Zhang, Lijuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권4호
    • /
    • pp.1293-1316
    • /
    • 2021
  • Using directional antennas in wireless Ad hoc networks has many superiorities, including reducing interference, extending transmission range, and increasing space division multiplexing. However, directional transmission introduces two problems: deafness and directional hidden terminals problems. We observe that these problems result in saturation throughput disparity among the competing flows in directional CSMA/CA based Ad hoc networks and bring challenges for modeling the saturation throughput of the flows. In this article, we concentrate on how to model and analyze the saturation throughput disparity of different flows in directional CSMA/CA based Ad hoc networks. We first divide the collisions occurring in the transmission process into directional instantaneous collisions and directional persistent collisions. Then we propose a four-dimensional Markov chain to analyze the transmission state for a specific node. Our model has three different kinds of processes, namely back-off process, transmission process and freezing process. Each process contains a certain amount of continuous time slots which is defined as the basic time unit of the directional CSMA/CA protocols and the time length of each slot is fixed. We characterize the collision probabilities of the node by the one-step transition probability matrix in our Markov chain model. Accordingly, we can finally deduce the saturation throughput for each directional data stream and evaluate saturation throughput disparity for a given network topology. Finally, we verify the accuracy of our model by comparing the deviation of analytical results and simulation results.

트래픽 유통계획 기반 사이버전 훈련데이터셋 생성방법 설계 및 구현 (Design and Implementation of Cyber Warfare Training Data Set Generation Method based on Traffic Distribution Plan)

  • 김용현;안명길
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.71-80
    • /
    • 2020
  • 사이버전 훈련 시스템에 현실감 있는 트래픽을 제공하기 위해서는 사전에 트래픽 유통계획 작성과 정상/위협 데이터셋을 이용한 훈련데이터셋 생성이 필요하다. 본 논문은 사이버전 훈련 시스템에 실제 환경과 같은 배경 트래픽을 제공하기 위한 트래픽 유통계획 저작과 훈련데이터셋을 생성하는 방법의 설계와 구현 결과를 제시한다. 트래픽 유통계획은 트래픽을 유통할 훈련 환경의 네트워크 토폴로지와 실제 및 모의환경에서 수집한 트래픽 속성 정보를 이용하여 저작하는 방법을 제안한다. 트래픽 유통계획에 따라 훈련데이터셋을 생성하는 방법은 단위트래픽을 이용하는 방법과 프로토콜의 비율을 이용하는 혼합트래픽 양상 방법을 제안한다. 구현한 도구를 이용하여 트래픽 유통계획을 저작하고, 유통계획에 따른 훈련데이터셋 생성결과를 확인하였다.

FEC 환경에서 다중 분기구조의 부분 오프로딩 시스템 (Partial Offloading System of Multi-branch Structures in Fog/Edge Computing Environment)

  • 이연식;띵 웨이;남광우;장민석
    • 한국정보통신학회논문지
    • /
    • 제26권10호
    • /
    • pp.1551-1558
    • /
    • 2022
  • 본 논문에서는 FEC (Fog/Edge Computing) 환경에서 다중 분기구조의 부분 오프로딩을 위해 모바일 장치와 에지서버로 구성된 2계층 협력 컴퓨팅 시스템을 제안한다. 제안 시스템은 다중 분기구조에 대한 재구성 선형화 기법을 적용하여 응용 서비스 처리를 분할하는 알고리즘과 모바일 장치와 에지 서버 간의 부분 오프로딩을 통한 최적의 협업 알고리즘을 포함한다. 또한 계산 오프로딩 및 CNN 계층 스케줄링을 지연시간 최소화 문제로 공식화하고 시뮬레이션을 통해 제안 시스템의 효과를 분석한다. 실험 결과 제안 알고리즘은 DAG 및 체인 토폴로지 모두에 적합하고 다양한 네트워크 조건에 잘 적응할 수 있으며, 로컬이나 에지 전용 실행과 비교하여 효율적인 작업 처리 전략 및 처리시간을 제공한다. 또한 제안 시스템은 모바일 장치에서의 응용 서비스 최적 실행을 위한 모델의 경량화 및 에지 리소스 워크로드의 효율적 분배 관련 연구에 적용 가능하다.

Fusion of Blockchain-IoT network to improve supply chain traceability using Ethermint Smart chain: A Review

  • George, Geethu Mary;Jayashree, LS
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권11호
    • /
    • pp.3694-3722
    • /
    • 2022
  • In today's globalized world, there is no transparency in exchanging data and information between producers and consumers. However, these tasks experience many challenges, such as administrative barriers, confidential data leakage, and extensive time delays. To overcome these challenges, we propose a decentralized, secured, and verified smart chain framework using Ethereum Smart Contract which employs Inter Planetary File Systems (IPFS) and MongoDB as storage systems to automate the process and exchange information into blocks using the Tendermint algorithm. The proposed work promotes complete traceability of the product, ensures data integrity and transparency in addition to providing security to their personal information using the Lelantos mode of shipping. The Tendermint algorithm helps to speed up the process of validating and authenticating the transaction quickly. More so in this time of pandemic, it is easier to meet the needs of customers through the Ethermint Smart Chain, which increases customer satisfaction, thus boosting their confidence. Moreover, Smart contracts help to exploit more international transaction services and provide an instant block time finality of around 5 sec using Ethermint. The paper concludes with a description of product storage and distribution adopting the Ethermint technique. The proposed system was executed based on the Ethereum-Tendermint Smart chain. Experiments were conducted on variable block sizes and the number of transactions. The experimental results indicate that the proposed system seems to perform better than existing blockchain-based systems. Two configuration files were used, the first one was to describe the storage part, including its topology. The second one was a modified file to include the test rounds that Caliper should execute, including the running time and the workload content. Our findings indicate this is a promising technology for food supply chain storage and distribution.

Integrating Resilient Tier N+1 Networks with Distributed Non-Recursive Cloud Model for Cyber-Physical Applications

  • Okafor, Kennedy Chinedu;Longe, Omowunmi Mary
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권7호
    • /
    • pp.2257-2285
    • /
    • 2022
  • Cyber-physical systems (CPS) have been growing exponentially due to improved cloud-datacenter infrastructure-as-a-service (CDIaaS). Incremental expandability (scalability), Quality of Service (QoS) performance, and reliability are currently the automation focus on healthy Tier 4 CDIaaS. However, stable QoS is yet to be fully addressed in Cyber-physical data centers (CP-DCS). Also, balanced agility and flexibility for the application workloads need urgent attention. There is a need for a resilient and fault-tolerance scheme in terms of CPS routing service including Pod cluster reliability analytics that meets QoS requirements. Motivated by these concerns, our contributions are fourfold. First, a Distributed Non-Recursive Cloud Model (DNRCM) is proposed to support cyber-physical workloads for remote lab activities. Second, an efficient QoS stability model with Routh-Hurwitz criteria is established. Third, an evaluation of the CDIaaS DCN topology is validated for handling large-scale, traffic workloads. Network Function Virtualization (NFV) with Floodlight SDN controllers was adopted for the implementation of DNRCM with embedded rule-base in Open vSwitch engines. Fourth, QoS evaluation is carried out experimentally. Considering the non-recursive queuing delays with SDN isolation (logical), a lower queuing delay (19.65%) is observed. Without logical isolation, the average queuing delay is 80.34%. Without logical resource isolation, the fault tolerance yields 33.55%, while with logical isolation, it yields 66.44%. In terms of throughput, DNRCM, recursive BCube, and DCell offered 38.30%, 36.37%, and 25.53% respectively. Similarly, the DNRCM had an improved incremental scalability profile of 40.00%, while BCube and Recursive DCell had 33.33%, and 26.67% respectively. In terms of service availability, the DNRCM offered 52.10% compared with recursive BCube and DCell which yielded 34.72% and 13.18% respectively. The average delays obtained for DNRCM, recursive BCube, and DCell are 32.81%, 33.44%, and 33.75% respectively. Finally, workload utilization for DNRCM, recursive BCube, and DCell yielded 50.28%, 27.93%, and 21.79% respectively.

Non-midway 광 위상 공액기를 중심으로 중계 구간 당 잉여 분산이 일치하지 않는 분산 제어 링크 (Dispersion-managed Link with Unequally Residual Dispersion per Span with Respect to Non-midway Optical Phase Conjugator)

  • 이성렬
    • 한국항행학회논문지
    • /
    • 제25권6호
    • /
    • pp.517-522
    • /
    • 2021
  • 장거리 파장 분할 시스템을 위해 해결해야 하는 광 색 분산과 비선형 현상에 의한 광 신호 왜곡을 보상할 수 있는 광 위상 공액과 결합된 분산 제어 링크를 네트워크 토폴로지의 유연성 관점에서 제안하고 분석하였다. 비선형 효과에 의해 왜곡되는 광 신호의 보상을 위해 적용된 광 위상 공액기는 전체 전송로 중간이 아닌 곳에 위치시켰다. 그리고 광 위상 공액기를 중심으로 전반 전송 구획과 후반 전송 구획을 구성하는 각각의 중계 구간의 잉여 분산 (RDPS; residual dispersion per span)을 서로 다르게 한 분산 제어 링크를 적용하였다. 각 중계 구간의 RDPS가 전반 전송 구획과 후반 전송 구획의 전체 잉여 분산을 같게 만드는 값이 아닌 그 근처의 서로 다른 값으로 결정되어야 왜곡된 광 신호 보상에 효과적이라는 것을 시뮬레이션 결과를 통해 확인하였다.