• 제목/요약/키워드: Protocol Analysis

검색결과 2,540건 처리시간 0.035초

무선 근거리 통신망에서의 Stop-and-wait ARQ 방식을 사용하는 충돌회피 프로토콜 성능분석 (performance analysis of the CSMA/CA protocol using stop-and-wait ARQ method in iwreless LANs)

  • 김재현;이정규
    • 한국통신학회논문지
    • /
    • 제21권5호
    • /
    • pp.1208-1220
    • /
    • 1996
  • 본 논문에서는 IEEE 802.11에서 채택한 매체접근제어 프로토콜인 Stop-and-Wait Automatic Repeat reQust(ARQ)방식을 사용하는 Carrier Sence Multiple Access/Collision Avoidance(CSMA/CA) 프로토콜의 성능을 renewal theory를 사용하여 수학적으로 분석하였으며, 컴퓨터 시뮬레이션을 사용하여 분석의 신뢰성을 검증하였다. CSMA/CA 프로토콜의 처리율을 분석하기 위하여 통신망은 유한 가입자로 구성되며, 슬롯화된 채널을 고려하였고, CSMA/CA프로토콜은 1-persistent CSMA와 p-persistent CSMA프로토콜을 혼합한 프로토콜로 모델링하여 CSMA.CA 프로토콜의 처리율 및 패킷지연을 분석하였다. 분석 결과에 의하면, CSMA/CA 방식은 스테이션의 수, Acknowledgement(ACK) 패킷의 길이 및 Distributed coordination function Inter Frame Space(DIFS)의 길이가 커짐에 따라 처리율이 저하되었으며, 패킷 지연이 증가하였다.

  • PDF

열차제어시스템과 SCADA 장치간 네트워크 기반 데이터 전송 프로토콜의 성능분석 (Performance Analysis of Network-based Data Transmission Protocol between Railway Signaling and SCADA Systems)

  • 황종규;이재호;조현정;이종우
    • 대한전기학회논문지:전기기기및에너지변환시스템부문B
    • /
    • 제55권9호
    • /
    • pp.485-490
    • /
    • 2006
  • According to the computerization of railway signaling systems, the interface link between the signaling systems has been replaced by the digital communication channel. At the same time, the importance of the communication link is more pronounced than before. In this paper, new Network-based protocol between railway signaling and SCADA (Supervisory Control and Data Acquisition system) has designed and the overview of designed protocol is briefly represented. And also this paper addresses analysis of newly designed train control systems. Fame error rates of the data transmissions are calculated and compared for the two cases that the CTC (Centralized Traffic Control)/SCADA has an extra data transmission error control (CRC16) besides the inherent error control of the Ethernet and that the CTC/SCADA has no extra data transmission error control. With simulation results it has been verified that the additional error control code contributes to lowering the frame error rate. It will be expected to increase the safety, reliability and efficiency of maintenance of the signaling systems by using the designed protocol for railway signaling system.

Approximate Analysis of MAC Protocol with Multiple Self-tokens in a Slotted Ring

  • Sakuta, Makoto;Sasase, Iwao
    • Journal of Communications and Networks
    • /
    • 제5권3호
    • /
    • pp.249-257
    • /
    • 2003
  • Ring networks are very commonly exploited among local area and metropolitan area networks (LAN/MAN), whereas cells or small fixed-size packets are widely used in synchronized ring networks. In this paper, we present an analytical method for evaluating the delay-throughput performance of a MAC protocol with multiple self-tokens in a slotted ring network under uniform traffic. In our analysis, we introduce the stationary probability, which indicates the number of packets in a node. Also, it is assumed that each node has a sufficiently large amount of self-tokens, and a slotted ring has the symmetry. The analytical results with respect to delay-throughput performance have similar values to computer simulated ones. Furthermore, in order to achieve fair access under non-uniform traffic, we propose an adaptive MAC protocol, where the number of self-tokens in a node dynamically varies, based on the number of packets transmitted within a specified period. In the proposed protocol, when the number of packets transmitted by a node within a specified period is larger than a specified threshold, the node decreases the number of self-tokens in a per-node distributed method. That results in creating free slots in the ring, thus all nodes can obtain an equal opportunity to transmit into the ring. Performance results obtained by computer simulation show that our proposed protocol can maintain throughput fairness under non-uniform traffic.

Relaying Protocols and Delay Analysis for Buffer-aided Wireless Powered Cooperative Communication Networks

  • Zhan, Jun;Tang, Xiaohu;Chen, Qingchun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권8호
    • /
    • pp.3542-3566
    • /
    • 2018
  • In this paper, we investigate a buffer-aided wireless powered cooperative communication network (WPCCN), in which the source and relay harvest the energy from a dedicated power beacon via wireless energy transfer, then the source transmits the data to the destination through the relay. Both the source and relay are equipped with an energy buffer to store the harvested energy in the energy transfer stage. In addition, the relay is equipped with a data buffer and can temporarily store the received information. Considering the buffer-aided WPCCN, we propose two buffer-aided relaying protocols, which named as the buffer-aided harvest-then-transmit (HtT) protocol and the buffer-aided joint mode selection and power allocation (JMSPA) protocol, respectively. For the buffer-aided HtT protocol, the time-averaged achievable rate is obtained in closed form. For the buffer-aided JMSPA protocol, the optimal adaptive mode selection scheme and power allocation scheme, which jointly maximize the time-averaged throughput of system, are obtained by employing the Lyapunov optimization theory. Furthermore, we drive the theoretical bounds on the time-averaged achievable rate and time-averaged delay, then present the throughput-delay tradeoff achieved by the joint JMSPA protocol. Simulation results validate the throughput performance gain of the proposed buffer-aided relaying protocols and verify the theoretical analysis.

LR-WPAN에서 사전인증기법을 이용한 기기 인증 프로토콜 (Device Authentication Protocol for LR-WPAN using Pre-Authentication Mechanism)

  • 이성형;김재현
    • 대한전자공학회논문지TC
    • /
    • 제47권4호
    • /
    • pp.63-72
    • /
    • 2010
  • 본 논문에서는 LR-WPAN을 위한 새로운 인증 프로토콜을 제안한다. 제안하는 프로토콜에서는 계층 구조를 이용한 인증을 수행하여 인증의 안전성 및 신뢰성을 확보한다. 또한 계층 구조에서 나타나는 효율성 감소 및 denial of service(DoS) 공격에 대한 취약점을 해결하기 위하여 정보 교환 횟수를 줄여 적합한 사용자 및 적합하지 않은 사용자를 인증할 때의 효율성을 제공하고 Local Authentication Key를 이용하여 트러스트 센터(trust center)와 참여자 기기 및 부모 노드와 참여자 기기 사이의 신뢰 관계를 확인한다. 제안하는 프로토콜의 성능 평가를 위하여 security 분석을 통해 안전성을 평가하며 GNY 분석을 통해 프로토콜의 신뢰성을 평가한다. 또한 DoS 공격 발생 시 네트워크에 참여중인 기기의 메시지 전송 횟수를 분석하여 DoS 공격에 대한 프로토콜의 안전성을 평가한다. 마지막으로 현재 LR-WPAN을 위한 표준인 ZigBee의 인증 프로토콜과 제안한 프로토콜을 LR-WPAN 기기에 구현하여 인증과정에 필요한 시간을 측정하고, 측정된 시간을 바탕으로 각 홉 수 별로 인증 완료 시간을 분석한다. 이 과정을 통하여 제안한 프로토콜이 기존의 인증 프로토콜보다 보안성이 강화되며 인증 완료시간을 홉 수에 따라 최대 30% 줄임을 확인하였다.

압축 기법을 이용한 WSP의 기능 확장과 성능 평가 (Performance Evaluation of WSP with Capability Extension using Compression Techniques)

  • 김기조;이동근;임경식
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권5호
    • /
    • pp.543-552
    • /
    • 2002
  • Wireless Application Protocol(WAP) 포럼에서는 무선 환경의 특성에 적합하도록 HyperText Transfer Protocol(HTTP)를 수정 보완한 Wireless Session Protocol(WSP)를 제안하였다 WSP는 무선 구간에서의 프로토콜 성능을 상당부분 개선하였고, 무선 환경을 고려한 다양한 서비스를 제공하고 있다. 본 논문에서는 기존의 WSP에 프로토콜 메시지 압축 기능을 추가하여 기존 프로토콜의 성능을 더욱 개선하였다. 그리고, 기존의 WSP 구현물과 프로토콜 메시지 압축 기능을 추가한 WSP+ 구현물의 성능을 측정하고 비교하였다. 그 결과 본 논문에서 제안한 프로토콜 메시지 압축기능은 기존 WSP에 비하여 응답 트래픽을 약 45% 감소시켰다. 그리고, 비트 오류 발생률이 $10^{-4}$인 실험 환경에서 패킷 손실률과 트랜잭션당 시간 지연을 40% 이상 개선하였다. 이러한 측정 결과에서 알 수 있듯이, 프로토콜 메시지 압축 기능은 무선 구간에서 전달되는 메시지의 크기를 줄임으로써 패킷의 손실률을 낮추어 트랜잭션 계층에서의 메시지 재전송 횟수를 줄이고 트랜잭션당 시간 지연을 단축하였다.

작은 종단연결 순차번호를 이용한 효율적인 라우팅 프로토콜의 성능향상 (Performance Improvement of Efficient Routing Protocol Based on Small End-to-End Sequence Numbers)

  • 김장영
    • 한국정보통신학회논문지
    • /
    • 제18권7호
    • /
    • pp.1565-1570
    • /
    • 2014
  • 네트워크 통신에서 베이스노드가 목적지 노드에 데이터를 전송하는데 데이터가 목적지 노드에 전송하는 경로방향을 설정하는 것은 효율적인 데이터 전송을 위해 매우 중요하다고 할 수 있다. 표준 프로토콜의 하나인 애드혹 프로토콜은 패킷 혹은 데이터가 어떻게 목적지에 도달하는지 경로를 결정한다. 그중 대표적인 것이 애드혹 주문형 거리프로토콜 (AODV)이나 동적 소스 라우팅 프로토콜 (DSR) 이다. 본 논문에서 제안하는 작은 종단연결 순차번호를 이용한 라우팅 프로토콜은 라우트 방향이 가이드 노드의 도움을 받아 적절히 업데이트 되어 효율적이고 프로토콜의 성능분석에 초점을 맞추어 다른 두 프로토콜과 비교한다. 실험은 네트워크 시뮬레이터 (NS-2)를 사용하고 시뮬레이션 시간, 노드개수, 패킷 크기 같은 파라미터에 근거하고 패킷전송비율, 라우팅 부하, 데이터 전송률 같은 본 논문에서 제시한 성능지표에 따라 비교 분석한다. 그 결과 작은 종단연결 순차번호를 이용한 라우팅 프로토콜이 애드혹 주문형 거리 프로토콜 (AODV) 이나 동적 소스 라우팅 프로토콜 (DSR) 에 비해 우수한 성능을 가진 것으로 나타난다.

양자내성암호를 활용한 경량 보안 프로토콜 설계 (Design of a Lightweight Security Protocol Using Post Quantum Cryptography)

  • 장경배;심민주;서화정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권8호
    • /
    • pp.165-170
    • /
    • 2020
  • IoT (Internet of Things) 시대가 활성화되면서 개인정보를 포함한 많은 정보들이 IoT 디바이스들을 통해 전달되고 있다. 정보보호를 위해 디바이스끼리 상호 암호화하여 통신하는 것이 중요하며 IoT 디바이스 특성상, 성능의 제한으로 인해 경량 보안 프로토콜 사용이 요구된다. 현재 보안 프로토콜에서 사용하는 암호 기법들은 대부분 RSA, ECC (Elliptic Curve Cryptography)를 사용하고 있다. 하지만 고사양의 양자 컴퓨터가 개발되고 쇼어 알고리즘을 활용한다면 앞선 RSA와 ECC가 근거하는 안정성의 문제를 쉽게 해결할 수 있기 때문에 더 이상 사용할 수 없다. 이에 본 논문에서는 양자 컴퓨터의 계산능력에 내성을 가지는 보안 프로토콜을 설계하였다. 미국 NIST (National Institute of Standards and Technology) 양자내성암호 표준화 공모전을 진행중인 코드기반암호 ROLLO를 사용하였으며, IoT 디바이스끼리의 상호 통신을 위해 연산 소모가 적은 해시, XOR연산을 활용하였다. 마지막으로 제안하는 프로토콜과 기존 프로토콜의 비교 분석 및 안전성 분석을 실시하였다.

프라이버시 보호를 위한 개선된 RFID 인증 프로토콜 (Improved Authentication Protocol for Privacy Protection in RFID Systems)

  • 오세진;이창희;윤태진;정경호;안광선
    • 한국통신학회논문지
    • /
    • 제38C권1호
    • /
    • pp.12-18
    • /
    • 2013
  • 2012년 태그의 고유 식별 정보를 안전하게 숨기고, 매 세션 다른 값을 생성하기 위해서 해시함수와 AES 알고리즘을 모두 사용하는 DAP3-RS(Design of Authentication Protocol for Privacy Protection in RFID Systems)을 제안하였다. DAP3-RS 논문에서 Hash-Lock 프로토콜의 metaID가 고정되는 문제점을 AES(Advanced Encryption Standard) 알고리즘으로 해결하였고, 리더, 태그의 난수로 인증 과정을 거치기 때문에 스푸핑 공격, 재전송 공격, 트래픽 분석 등 다양한 공격에 안전하다고 주장하였다. 그러나 그의 주장과는 달리 고정된 해시 값으로 트래픽 분석이 가능하며, 리더와 태그사이의 동일한 데이터 값으로 인해 공격자임에도 불구하고 인증과정을 통과할 수 있다. 본 논문에서는 DAP3-RS가 공격자의 공격에 취약함을 증명한다. 그리고 AES 알고리즘 기반의 인증 프로토콜을 제안하고, 제안 프로토콜이 DAP3-RS에 비해 안전하고 효율적임을 증명한다.

IoT 환경에서의 네트워크 보안 프로토콜 성능 분석 (Network Security Protocol Performance Analysis in IoT Environment)

  • 강동희;임재덕
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.955-963
    • /
    • 2022
  • 사물인터넷(Internet of Things, IoT)은 다양한 기술과 결합하여 일상생활의 전반으로 빠르게 자리 잡았다. 빠른 속도로 사회 전반에 자리 잡은 데 반해 보안에 대한 고려는 상대적으로 미흡하여 사이버 공격의 주요 대상이 되고 있다. IoT 환경의 모든 기기는 인터넷에 연결되어 일상생활과 밀접하게 활용되고 있기에 사이버 공격으로 인한 피해도 심각하다. 따라서 보다 안전한 IoT 환경에서의 서비스를 위해 네트워크 보안 프로토콜을 이용한 암호화 통신이 반드시 고려되어야 한다. 대표적인 네트워크 보안 프로토콜에는 IETF에서 정의한 TLS(Transport Layer Protocol)가 있다. 본 논문은 제한된 자원 특성을 갖는 IoT 기기에서 대표적인 네트워크 보안 프로토콜인 TLS의 부하를 예측하기 위하여 IoT 기기 오픈 플랫폼 환경에서 TLS 버전 1.2와 버전 1.3에 대한 성능 측정 결과를 분석한다. 또한 버전 1.3에서 지원하는 주요 암호화 알고리즘의 성능을 분석하여 IoT 기기 사양에 따라 적합한 네트워크 보안 프로토콜 속성을 설정할 수 있는 기준을 제시하고자 한다.