• Title/Summary/Keyword: Open Protocol

Search Result 479, Processing Time 0.081 seconds

생체모방 자율제어 네트워크 환경 구현 연구 동향 : Programming Protocol-Independent Packet Processors 기술 개요

  • Jin, Jeong-Ha;Kim, Gi-Cheon
    • Information and Communications Magazine
    • /
    • v.33 no.5
    • /
    • pp.3-11
    • /
    • 2016
  • 자연계에서 존재하는 다양한 생명체는 자신들의 생존과 종의 번성을 위해 효율적인 행동 규칙을 만들어 진화해 왔다. 이러한 생명체의 다양한 생존원리로부터 착안을 하여 자연계가 아닌 다른 환경에서 적용이 가능하도록 알고리즘을 만들어 적용시키는 것을 생체모방 알고리즘이라 한다. 자연계의 환경자체가 불확실한 변화가 다양하게 포함되고 있으며, 제한된 자원 환경을 어떻게 효율적으로 활용하는가의 문제가 걸려 있음으로 인하여 이러한 생체모방 알고리즘은 적용환경의 변환에 빠른 적응력을 제공할 수 있고, 자원 제약형 환경에서 안정적으로 확장성과 적응성을 제공할 수 있어서 상호 운용성 측면에서 많은 이득을 줄 수 있다. 이와 같은 생체모방 알고리즘을 네트워크의 관점에서 적용시켜 보면, 전자의 경우에는 자율적인 네트워크 구성을 용이하게 제공할 수 있음을 나타내고, 후자의 경우에는 IoT 환경과 같은 자원 제약형 환경에서의 상호 운용성을 제공할 수 있다. 이렇듯이 생체모방 알고리즘을 네트워크에 접목시켜 연구하는 것은 최근의 네트워크 분야의 연구 이슈와 상호 보완적으로 작용하여 시너지 효과를 제공할 수 있다. 자연계의 군집 현상 및 동기화 현상을 네트워크 환경에서 적용하여 사용할 수 있는 생체모방 알고리즘 기술은 다양하게 존재하고 있으며 이를 활용하는 연구를 통해 SDN(Software Defined Networking)에서의 자율제어 네트워크 구성에 접목하거나 IoT 환경과 같은 자원 제약형 환경에서의 보다 효율적인 상호 연결성을 제공하는 방향으로 발전할 수 있다. 이러한 생체모방 자율제어 네트워크 환경 구현을 위해 기존의 OpenFlow 환경과 새로이 부각되는 P4: Programming Protocol-Independent Packet Processors 기술에 대해서 정리하여 향후 생체모방 자율제어 네트워크 구현 방안을 제시하고자 한다.

An Untraceable ECC-Based Remote User Authentication Scheme

  • Mehmood, Zahid;Chen, Gongliang;Li, Jianhua;Albeshri, Aiiad
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.11 no.3
    • /
    • pp.1742-1760
    • /
    • 2017
  • Recent evolution in the open access internet technology demands that the identifying information of a user must be protected. Authentication is a prerequisite to ensure the protection of user identification. To improve Qu et al.'s scheme for remote user authentication, a recent proposal has been published by Huang et al., which presents a key agreement protocol in combination with ECC. It has been claimed that Huang et al. proposal is more robust and provides improved security. However, in the light of our experiment, it has been observed that Huang et al.'s proposal is breakable in case of user impersonation. Moreover, this paper presents an improved scheme to overcome the limitations of Huang et al.'s scheme. Security of the proposed scheme is evaluated using the well-known random oracle model. In comparison with Huang et al.'s protocol, the proposed scheme is lightweight with improved security.

Proxy Re-encryption based Secure Electronic Transaction (프록시 재암호화 기반의 안전한 전자지불시스템)

  • Go, Woong;Kwak, Jin
    • The Journal of Korean Association of Computer Education
    • /
    • v.15 no.1
    • /
    • pp.73-85
    • /
    • 2012
  • Presently, Enhanced electronic financial service are offered used open network due to development of IT and financial transactions. The protocol in this environments such as SET, SSL/TLS, and so on are electronic transaction protocol to perform electronic payment securely and efficiently. However, most users still does not know accurately how to use and potential problems. It especially has key management problem about generate session key for purchase products or payment. To solve this problem, we propose proxy re-encryption based secure electronic transaction to transmit payment and order information without addition session key.

  • PDF

Design of next generation mobile web platform for interacting with internet services (인터넷 서비스 연동을 위한 차세대 모바일 웹 플랫폼 설계)

  • Lee, Won-Suk;Lee, Seung-Yun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.10a
    • /
    • pp.659-662
    • /
    • 2008
  • 최근 모바일 단말의 종류가 크게 증가하고 있으며, 그 기능과 성능이 크게 향상되고 있다. 또한 이동통신 기술의 발전으로 통신 방식이 다양해지고 있으며 속도도 크게 개선되고 있어 모바일 단말을 통한 인터넷 서비스의 활용에 대한 요구가 크게 증가하고 있다. 이러한 상황의 변화는 모바일 단말의 기능이 통신 기능보다는 서비스 기능을 강화하는 방향으로 진화하게 만들었으며, 이는 실제로 모바일 단말 제조사들이 구글 폰, 야후 폰 등 기존의 인터넷 서비스와 긴밀하게 통합된 기능을 제공하는 제품을 제품화하고 있다. 최근 국내 및 국외의 주요 인터넷 서비스 업체들은 자신들의 서비스를 플랫폼화하여 서비스를 제공하고 있다. 특히 구글, 야후, 아마존, 이베이 등 국외의 주요 업체들은 자신들의 서비스 플랫폼에 대한 개방형 API(Open API)를 공개하여 다양한 클라이언트 응용들이 자신의 서비스를 쉽게 활용할 수 있도록 환경을 구축하고 있으며 이를 기반으로 응용 개발자들을 전폭적으로 지원하고 있다. 이러한 상황에서 모바일 서비스 환경도 사용자들이 유선상에서 사용하던 다양한 인터넷 서비스를 모바일 환경에서 사용하고자 하는 요구가 크게 증가하고 있다. 이는 모바일 단말 시장에서 중요한 요구사항으로 인식되어 향후 모바일 플랫폼들은 편리한 인터넷 서비스와의 연동 기능을 지원할 것으로 예상된다. 본 논문에서는 모바일 단말을 위한 차세대 모바일 웹 플랫폼에 대한 요구사항을 정리해보고, 이를 위한 플랫폼을 설계하여 제안한다.

  • PDF

Transport Protocols in Cognitive Radio Networks: A Survey

  • Zhong, Xiaoxiong;Qin, Yang;Li, Li
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.8 no.11
    • /
    • pp.3711-3730
    • /
    • 2014
  • Cognitive radio networks (CRNs) have emerged as a promising solution to enhance spectrum utilization by using unused or less used spectrum in radio environments. The basic idea of CRNs is to allow secondary users (SUs) access to licensed spectrum, under the condition that the interference perceived by the primary users (PUs) is minimal. In CRNs, the channel availability is uncertainty due to the existence of PUs, resulting in intermittent communication. Transmission control protocol (TCP) performance may significantly degrade in such conditions. To address the challenges, some transport protocols have been proposed for reliable transmission in CRNs. In this paper we survey the state-of-the-art transport protocols for CRNs. We firstly highlight the unique aspects of CRNs, and describe the challenges of transport protocols in terms of PU behavior, spectrum sensing, spectrum changing and TCP mechanism itself over CRNs. Then, we provide a summary and comparison of existing transport protocols for CRNs. Finally, we discuss several open issues and research challenges. To the best of our knowledge, our work is the first survey on transport protocols for CRNs.

A Comparative Study on Function and Performance of Snort and Suricata (Snort와 Suricata의 탐지 기능과 성능에 대한 비교 연구)

  • Jeong, Myeong Ki;Ahn, Seongjin;Park, Won Hyung
    • Convergence Security Journal
    • /
    • v.14 no.5
    • /
    • pp.3-8
    • /
    • 2014
  • We have tried to compare two different IDSs which are widespread over the network administrator, Snort and Suricata, in functional and performance aspects. Specifically, we focused on analyzing upon what functions for detecting threat were added newly and what Multi-Threading introduced newly for Suricata has influenced in a performance aspect. As a result, we could discover that there are some features in Suricata which has never existed in Snort such as Protocol Identification, HTTP Normalizer & Parser, and File Identification. Also, It was proved that the gap of PPS(Packets Per Second) becomes wider, as the number of CPU Cores which are working increase. Therefore, we could conclude that Suricata can be an efficient alternative for Snort considering the result that Suricata is more effective quantitatively as well as qualitatively.

The design of User authentication system by using Public key cryptography system and one time password (공개키 암호화 시스템과 일회성 패스워드를 이용한 사용자 인증 시스템 설계)

  • 이상준;김영길
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.05a
    • /
    • pp.498-501
    • /
    • 2002
  • In the process of Log-In to the system, clear User authentication is the beginning of the information protection service. In the open communication system of today, it is true that a password as security instrument and the inner mechanism of the system and cryptography algorithm for the support of this are also poor. For this reason, this dissertation had a final aim to design the user authentication system, which offer the accuracy and safety. It used RSA and CBC mode of DES as cryptography algorithm and used the Challenge-Response scheme at a authentication protocol and designed the User authentication system to which user access using one time password, output of token to guarantee the safety of the authentication protocol. Alto by using the Public key cryptography algorithm, it could embody the more safe User authentication system.

  • PDF

Test Case Generation of GSMP Protocol for Open Multiservice Switching System (개방형 멀티서비스 교환 시스템에서 GSMP의 시험열 생성 기법)

  • Lee, Hyun-Jeong;Choi, Young-Il;Lee, Byung-Sun;Jun, Kyung-Pyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10b
    • /
    • pp.1129-1132
    • /
    • 2000
  • 최근 인터넷 수요의 증가로 통신망에서 음성, 영상 및 데이터(data)를 복합적으로 지원할 수 있는 멀티서비스(multiservice)의 교환 기술이 필수적이다. 또한 망 사업자들이 여러 벤더(vendor)들로부터 최적의 장비를 선택하여 망을 구축할 수 있도록 통신 장비들의 상호 운용성을 지원하는 개방형 구조의 망 및 스위치 시스템(switch system)을 정의하는 작업이 필요하다. 페트리 넷(Petri Nets)은 시스템(system)을 분석하기 위한 도구로서, 시스템은 페트리 넷 이론에 의해 시스템의 수학적 표현인 페트리 넷으로 설계될 수 있다. CPN(Colored Petri Nets)은 페트리넷의 확장형으로서, 토근(token)에 칼라를 부여하여 다양한 특성을 지닌 시스템을 표현하기에 적합하다. Design/CPN은 CPN의 사용을 지원하는 소프트웨어 패키지(software package)이다. 본 논문에서는 개방형 멀티서비스 교환 시스템의 핵심으로 스위치와 제어기(Controller) 사이의 표준 프로토콜인 GSMP(General Switch Management Protocol) 프로토콜을 Design/CPN 으로 변환하고, 이로부터 시험열을 생성한다.

  • PDF

Gesture based Natural User Interface for e-Training

  • Lim, C.J.;Lee, Nam-Hee;Jeong, Yun-Guen;Heo, Seung-Il
    • Journal of the Ergonomics Society of Korea
    • /
    • v.31 no.4
    • /
    • pp.577-583
    • /
    • 2012
  • Objective: This paper describes the process and results related to the development of gesture recognition-based natural user interface(NUI) for vehicle maintenance e-Training system. Background: E-Training refers to education training that acquires and improves the necessary capabilities to perform tasks by using information and communication technology(simulation, 3D virtual reality, and augmented reality), device(PC, tablet, smartphone, and HMD), and environment(wired/wireless internet and cloud computing). Method: Palm movement from depth camera is used as a pointing device, where finger movement is extracted by using OpenCV library as a selection protocol. Results: The proposed NUI allows trainees to control objects, such as cars and engines, on a large screen through gesture recognition. In addition, it includes the learning environment to understand the procedure of either assemble or disassemble certain parts. Conclusion: Future works are related to the implementation of gesture recognition technology for a multiple number of trainees. Application: The results of this interface can be applied not only in e-Training system, but also in other systems, such as digital signage, tangible game, controlling 3D contents, etc.

Efficient Key Management Protocol for Secure RTMP Video Streaming toward Trusted Quantum Network

  • Pattaranantakul, Montida;Sanguannam, Kittichai;Sangwongngam, Paramin;Vorakulpipat, Chalee
    • ETRI Journal
    • /
    • v.37 no.4
    • /
    • pp.696-706
    • /
    • 2015
  • This paper presents an achievable secure videoconferencing system based on quantum key encryption in which key management can be directly applied and embedded in a server/client videoconferencing model using, for example, OpenMeeting. A secure key management methodology is proposed to ensure both a trusted quantum network and a secure videoconferencing system. The proposed methodology presents architecture on how to share secret keys between key management servers and distant parties in a secure domain without transmitting any secrets over insecure channels. The advantages of the proposed secure key management methodology overcome the limitations of quantum point-to-point key sharing by simultaneously distributing keys to multiple users; thus, it makes quantum cryptography a more practical and secure solution. The time required for the encryption and decryption may cause a few seconds delay in video transmission, but this proposed method protects against adversary attacks.