• 제목/요약/키워드: Protocol Design and Verification

검색결과 120건 처리시간 0.044초

Mobile IPv4에서의 Seamless 핸드오프 프로토콜 설계 및 검증 (Design and Verification of Seamless Handoff Protocol over Mobile IPv4)

  • 박병준;송병권;정태의
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (3)
    • /
    • pp.58-60
    • /
    • 2003
  • Mobile IP는 현재의 인터넷에서 노드가 링크를 변화시킬 때 통신이 지속 될 수 있도록 이동성(Mobility)을 제공하기 위한 방안이다. Mobile IP는 MN(Mobile Node)이 HA(Home Agent) 와 FA(Foreign Agent)사이에서 링크를 변화시킬 때 CN(Correspondent Node)과 지속적인 통신을 할 수 있도록 한다. 그러나 FA에서 FA로 MN이 노드의 위치를 바꿀 때에는 핸드오프(Handoff)가 발생하여 패킷이 손실 될 수도 있다. 본 논문은 MN이 FA에서 다른 FA로 이동할 때 발생하는 패킷 손실과 순서변경에 대한 경우를 살펴 이를 해결하기 위한 Seamless 핸드오프 프로토콜을 기술하고 이를 검증한다.

  • PDF

무선환경에서 안전한 WPKI Protocol의 설계 및 구현 (- Design and Implementation of the secure WPKI Protocol on mobile environment -)

  • 장유진;박상민;신승호
    • 대한안전경영과학회지
    • /
    • 제6권3호
    • /
    • pp.161-174
    • /
    • 2004
  • The existing PKI authentication structure uses the OCSP method. The primary task of OCSP is to verify the status of a transaction after verifying the validity of the certificate; but, because of continuing policy changes and updates within the PKI authentication method, the status of certificates and the structures are not consistent. Therefore, the SCVP method can be selected as the broadest method for completing authentication tasks accurately because the SCVP method includes validation of policy changes. An appropriate method for building an mobile environment within the capabilities of low-memory and reduced processing CPU needs to be assessed and developed. This thesis proposes a verification method that is independent of platform and applicable to any 05 in building and expanding the mobile environment.

센서네트워크를 위한 Dual Priority Scheduling 기반 시스템 소프트웨어 모델링 (System Software Modeling Based on Dual Priority Scheduling for Sensor Network)

  • 황태호;김동순;문연국;김성동;김정국
    • 대한임베디드공학회논문지
    • /
    • 제2권4호
    • /
    • pp.260-273
    • /
    • 2007
  • The wireless sensor network (WSN) nodes are required to operate for several months with the limited system resource such as memory and power. The hardware platform of WSN has 128Kbyte program memory and 8Kbytes data memory. Also, WSN node is required to operate for several months with the two AA size batteries. The MAC, Network protocol, and small application must be operated in this WSN platform. We look around the problem of memory and power for WSN requirements. Then, we propose a new computing model of system software for WSN node. It is the Atomic Object Model (AOM) with Dual Priority Scheduling. For the verification of model, we design and implement IEEE 802.15.4 MAC protocol with the proposed model.

  • PDF

자동차 보안시스템에서 장치간 상호인증 및 정형검증 (Inter-device Mutual Authentication and Formal Verification in Vehicular Security System)

  • 이상준;배우식
    • 디지털융복합연구
    • /
    • 제13권4호
    • /
    • pp.205-210
    • /
    • 2015
  • 자동차산업의 발전과 함께 M2M(Machine-to-Machine)통신이 자동차 산업분야에서 많은 관심이 되고 있다. M2M은 기상, 환경, 물류, 국방, 농.축산 등에서 사용하기 시작하여 장비들이 자동으로 상황에 맞추어 통신을 하고 상황에 맞는 동작을 함으로써 운영해가는 시스템이다. 자동차에서도 차량내부 장치 간, 차대 차, 차와 교통시설물, 차와 주변의 환경 등에 적용되고 있다. 그러나 통신시스템의 특성상 전송구간에서 공격자의 공격에 대한 문제가 있으며 자동차의 운행, 제어계통 및 엔진제어 등에 공격자의 공격이 진행되면 안전에 심각한 문제가 발생하게 된다. 따라서 디바이스 간 보안통신에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 차량의 디바이스간 안전한 통신을 위해 해시함수 및 수학적 복잡한 공식을 이용하여 프로토콜을 설계하였으며 프로토콜 정형검증 도구인 Casper/FDR을 이용하여 실험하였으며 제안한 프로토콜이 각종 공격에 안전하게 동작되며 실제 적용할 때 효과적임을 확인하였다.

고도지능망의 기본호처리 SIB를 위한 프로토콜 모델링에 관한 연구 (A Study on Modeling of Protocol for Basic Call Process SIB in Advanced Intelligent Network)

  • 조현준;이성근;김덕진
    • 한국통신학회논문지
    • /
    • 제19권2호
    • /
    • pp.322-330
    • /
    • 1994
  • 고도지능망의 개념모델에서는 총괄기능평면에서 다양한 지능망서비스 제공을 위하여 서비스에 독립적인 기능블럭인 SIB(service indenpendent building block)을 정의하고 있다. 본 논문은 이중에서 가장 근간이 되는 기본호처리 SIB를 위한 지능망교환기(SSP: service switching point)와 서비스제어시스템(SCP: service control point) 간의 프로토콜 모델링에 대하여 기술하였다. 모델링을 위하여 Petri Net를 이용하며, 도달성 트리(reachability tree)를 분석하여 모델에 대한 검증을 한다. 본 논문의 결과는 고도지능망 기본호처리 SIB 설계와 구현을 위하여 이용될 수 있을 것이다.

  • PDF

AAA가 적용된 네트워크의 인증에 대한 검증 사례연구 (A Verification Case Study about the Authentication of a Network using AAA)

  • 박성배;김노환
    • 한국전자통신학회논문지
    • /
    • 제12권2호
    • /
    • pp.295-300
    • /
    • 2017
  • AAA는 사용자에 대한 안전하고 신뢰성 있는 인증(Authentication)을 통해 사용자에게 주어진 권한과 서비스 수준을 결정하여 인가(Authorization)하고, 사용자 자원의 사용정보를 과금, 감사, 리포팅 등을 위한 계정관리(accounting) 기능을 체계적으로 통합 관리하는 정보보호 프로토콜이다. 본 논문에서는 RADIUS와 TACACS+가 적용된 라우터와 서버 기반의 네트워크를 설계하기 위해 토폴로지를 설계한 후 패킷 트레이서를 이용하여 공통 가상 망을 구현한 다음, 시뮬레이션을 통해서 인증에 대한 검증구현 사례를 제시하였다.

안전한 모바일 전자상거래를 위한 분석 연구 (A Study on Analysis for Secure M-Commerce Transaction)

  • 이지연
    • 한국컴퓨터산업학회논문지
    • /
    • 제7권3호
    • /
    • pp.199-204
    • /
    • 2006
  • 지금까지의 많은 모바일 전자상거래 프로토콜들은 비정형화된 설계 및 검증 방법을 통해 개발되었다. 그 결과 유.무선 네트워크 분야에서 보안상 안전하다고 여겨왔던 많은 프로토콜들의 보안 취약점들이 하나둘씩 발견되어오고 있다. 현재, 스마트 카드의 확산과 더불어 CEPS 전자상거래 표준을 이용한 모바일 전자상거래 영역이 큰 각광을 받고 있다. 본 논문에서는 정형적 검증 방법을 이용한 전자상거래 프로토콜의 보안성 분석을 위한 방법에 대해 기술하고, CEPS에서 정의한 구매 프로토콜의 보안 취약점을 분석한다. 마지막으로 구매 프로토콜의 보안 취약점을 해결하기 위한 방안에 대해 언급한다.

  • PDF

철도신호시스템과 전철전력 SCADA 장치간 프로토콜 설계 및 정형검증 (Design and Formal Verification of Protocol for Interface between Railway Signaling Systems and SCADA Systems)

  • 황종규;이재호;윤용기
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 하계학술대회 논문집 B
    • /
    • pp.1358-1360
    • /
    • 2004
  • 철도 신호제어장치들은 각자 고유의 기능을 수행하면서 각 장치간 통신링크를 통하여 하나의 신호제어시스템을 구성하고 있다. 특히 철도청에서 통합 CTC 시스템을 구축하면서 신호제어시스템 이외의 SCADA나 여객정보안내 시스템 등과도 인터페이스를 통해 기존의 열차제어 기능만을 수행하는 것에서 타 시스템과의 통신을 통한 종합적인 정보시스템으로 발전하고 있다. 이러한 CTC장치와 외부설비들간의 인터페이스는 철도정보시스템의 발달에 따라 매우 중요한 부분이 되고 있으며, 본 논문에서는 이중 SCADA 장치와의 인터페이스를 위한 프로토콜 구조를 연구하였다. 이에 따라 본 논문에서는 기존의 도시철도, 경부고속철도 등의 프로토콜의 분석을 바탕으로 철도청 통합 CTC와 SCADA 장치간 통신을 위해 설계한 프로토콜 구조를 제시하고, 또한 설계한 프로토콜에 대한 안전성과 필연성을 정형검증(Formal Verification) 결과를 설명한다.

  • PDF

페트리네트를 이용한 침입탐지 전자지불 프로토콜의 설계와 검증 (Design and Verification of Intrusion Detectioned Electronic Payment Protocol by Petri Net)

  • 유은진
    • 정보보호학회논문지
    • /
    • 제10권1호
    • /
    • pp.23-37
    • /
    • 2000
  • 본 논문은 인터넷 상에서 전자상거래가 이루어지는데 기본적으로 요구되는 보안성을 강화하기 위해 침입탐지 전자지불 프로토콜을 제안하였다. 여기서 침입탐지 기능이란 저보 전송이 이루어지는 순간마다 침입이 발생하였는지 탐지하도록 하므로써 신속한 탐지가 이루어지도록 하는 기능을 말한다. 제안된 침입탐지 전자지불 프로토콜의 타당성, 안정성을 분석하기 위해 페트리네트와 CPN(Coloured PetriNet)을 이용하여 모델링하였다. 또한 암호화 논리의 유용한 검증 도구로서 BAN(Burrows-Abadi-Needham)논리 시스템과 Kailar 논리 시스템을 이용하여 프로토콜의 타당성과 안정성을 확인 ·검증하였다.

C 언어를 이용한 PCI Express 동작 모델 설계 및 검증 (Design And Verification Of A PCI Express Behavioral Model Using C Language)

  • 예상영;현유진;성광수
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 II
    • /
    • pp.811-814
    • /
    • 2003
  • Today's and tomorrow's processors and I/O devices are demanding much higher I/O bandwidth than PCI 2.3 or PCI-X can deliver and it is time to engineer a new generation of PCI to serve as a standard I/O bus for future generation platforms. According to this demand the PCI SIG proposed PCI Express. This paper describes about the design of PCI Express Behavioral Model. A Behavioral Model enables the designers to test whether the design specifications are met by performing computer simulations rather than experiments on the physical prototype. In the proposed Model, we can verify whether our design concept satisfies the PCI Express functional protocol.

  • PDF