• 제목/요약/키워드: Protocol analysis

검색결과 2,495건 처리시간 0.041초

Dynamic Source Routing 기반의 Ad Hoc Routing Protocol 분석 (Analysis for Ad Hoc Routing Protocol based-on Dynamic Source Routing)

  • 이광재;김탁근;김동일;최삼길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 추계종합학술대회
    • /
    • pp.121-124
    • /
    • 2001
  • Dynamic Source Routing(DSR) 프로토콜은 이동 노드의 Multi-hop wireless ad hoc 망사용을 위해 특별히 디자인된 효율적인 라우팅 프로토콜이다. DSR은 일한 관리 없이 운용될 수 있도록 자기구조화 되어있으며 자기조직화 되어있다. "Router Discovery"와 "Router Maintenance"의 두 매카니즘으로 프로토콜은 구성되어 작동하며, 전적으로 on-demand로 작동한다. 본 논문에서는 multi-hop wireless ad hoc 망 상에서의 DSR 프로토콜 동작을 살펴보고, 시뮬레이션을 통한 DSR 프로토콜의 성능을 도시하여 DSR 알고리즘을 분석하고자 한다. DSR 알고리즘을 분석하고자 한다.

  • PDF

위임기반 인증 프로토콜의 프라이버시 취약성 분석 (Privacy Weakness Analysis of Delegation-Based Authentication Protocol)

  • 윤택영;김창한
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.53-57
    • /
    • 2010
  • 최근, Lee 등은 모바일 네트워크에서의 로밍 서비스를 안전하게 제공하면서 모바일 사용자의 프라이버시를 보호하기 위한 기법의 하나로 위임기반 인종 프로토콜을 제안하였다. 본 논문에서는 Lee 등에 의해 제안된 프로토콜이 주장된 바와 같이 사용자의 신원에 대한 직접적인 익명성을 보장하지만 실질적인 프라이버시 보호를 제공하지 못함을 보인다. 이를 보이기 위해 Lee 등의 프로토콜은 연결불능성을 보장하지 못함을 보이고 이로 인해 모바일 사용자의 프라이버시를 보호하지 못함을 보임으로써 안전성에 문제가 있음을 보인다.

LLC class 3 프로토콜의 구현 및 분석 (Implementation and analysis of the LLC class3 protocol)

  • 김경신;이준호;강문식;박민용;이상배
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1991년도 한국자동제어학술회의논문집(국내학술편); KOEX, Seoul; 22-24 Oct. 1991
    • /
    • pp.352-354
    • /
    • 1991
  • MAP is a standard communication protocol for manufactoring automation. In this paper we implemented IEEE 802.2 LLC class 3 protocol, which consist of type l(unacknowledged connecionless data transfer) mode and type 3 (acknowledged connectionless data transfer) mode. This implemented protocol is verified by the test.

  • PDF

X. 25 Protocol의 성능 분석 (Performance Analysis of The CCITT X.25 Protocol)

  • 최준균;은종관
    • 한국통신학회논문지
    • /
    • 제11권1호
    • /
    • pp.25-39
    • /
    • 1986
  • 본 논문에서는 packet switching network의 국제 표준 접속 protocol인 CCITT X.25 protocol의 성능을 분석하며 특히 X.25 protocol의 유통 제어 방식에 대하여 분석한다. Protocol의 성능 분석은 normalized channel throughput, mean transmission time과 transmission efficiency를 사용하면 이들은 window 크기, $T_1$$T_2$ 값 그리고 message길이 등과 같은 주어진 protocol parameter의 함수로 표시된다. 먼저 protocol 서비스에 따른 입력 데이타의 서비스 특성과 piggybacked acknowledgment를 하는 sliding window flow control 방식에 대하여 discrete-time Markov chain을 사용하여 연구한다. Protocol의 성능은 link layer 및 packet layer 에 대하여 각기 독립적으로 분석하며 분석결과를 통하여 각 protocol parameter의 영향을 조사한다. 수치적인 분석 결과로 부터 채널 서비스 환경에 따른 protocol parameter의 최적치를 찾을 수 있는데 window크기는 고속채널의 경우 7이상이 되는 것이 바람직 하며, $T_1$ timer 값은 채널의 전송 유실이 많은 경우 신중히 선택되어져야 하며 보통의 경우에는 1초 정도가 타당하다. $T_2$ parameter는 trnasmission efficiency의 개선에 있어 약간의 효과를 미치나 그리 크지는 않다.

  • PDF

이동 IPv6의 확장된 경로 최적화프로토콜에 대한 형식화된 보안 분석 (A Formal Security Analysis on the Enhanced Route Optimization Protocol for Mobile IPv6)

  • 유일선;김흥준
    • 한국정보통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.691-699
    • /
    • 2009
  • 최근에 Mobile IPv6(MIPv6)의 경로 최적화 옵션을 보호하기 위한 표준안으로 ERO 프로토콜이 채택되었다. 이 프로토콜은 강력한 공개키 암호화 기법을 기반으로 기존의 RR프로토콜을 개선하고 성능과 보안성을 최적화하였다. 한편, ERO 프로토콜을 포함하여 다양한 MIPv6 보안 프로토콜들이 제안되었으나 이들에 대한 형식화된 보안 분석이 부족한 실정이다. 일부연구에서 형식화된 보안 분석이 시도되었으나 분석의 대상이 되었던 보안프로토콜들은 초창기에 제안된 비교적 단순한 프로토콜들이었다. 본 논문에서는 MIPv6 보안 프로토콜들을 위한 형식화된 보안 분석의 기준을 제시하기 위해 BAN 논리를 채택하여 ERO 프로토콜의 유효성을 검증한다. 이를 위해 MIPv6 환경을 고려하여 이동노드의 HoA와 CoA에 대한 주소 테스트를 검증에 반영하도록 BAN 논리를 확장하였다. 본 논문에서 제시된 분석 방법은 향후 MIPv6 관련 보안 프로토콜의 형식화된 분석을 위해 유용하게 활용될 것으로 기대된다.

해시체인기반의 경량화 RFID 인증 프로토콜 (A Lightweight RFID Authentication Protocol Based on Hash Chain)

  • 윤근영;김동성;박종서
    • 융합보안논문지
    • /
    • 제6권1호
    • /
    • pp.45-53
    • /
    • 2006
  • 해시 체인 기반의 여러 RFID 인증 프로토콜들이 제안되었다. 상태기반 인증 프로토콜과 시도 응답기반 인증 프로토콜은 위치추적 공격, 스푸핑 공격, 재전송 공격, 트래픽 분석 공격에는 안전하지만 DoS 공격에는 취약하고, 위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜은 위치추적 공격, 스푸핑 공격, 재전송 공격, DoS 공격에는 안전하지만 트래픽 분석 공격에는 취약하다. 본 논문에서는 이런 문제점들을 보완하기 위해 해시체인 인증 프로토콜과 위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜의 장점을 결합하여 좀 더 안정적이며 경량화된 RFID 인증 프로토콜을 제안한다. 제안 프로토콜의 보안성을 분석한 결과 위치추적 공격, 스푸핑 공격, 재전송 공격, 트래픽 분석 공격, DoS 공격 측면에서 안전한 것으로 나타나며 이외의 서버와 태그 내부에서의 연산량이 경량화된 RFID 인증 프로토콜임을 보인다.

  • PDF

백쉬프팅 기법을 이용한 캐쉬 유지 규약의 분석 (Analysis of a Cache Management Protocol Using a Back-shifting Approach)

  • 조성호
    • 한국콘텐츠학회논문지
    • /
    • 제5권6호
    • /
    • pp.49-56
    • /
    • 2005
  • 클라이언트-서버 컴퓨팅에서 서버의 과부하를 줄이기 위하여 각 클라이언트는 재사용을 위하여 자신만의 캐시를 유지한다. 캐시 유지 규약을 위한 비관적 접근법은 모든 잠금을 획득하기 전까지 완료될 수 없기 때문에 필요 없는 기다림을 만든다. 또한, 낙관적 접근법은 필요 없는 철회를 일으킨다. 본 논문은 이와 같은 단점을 극복할 수 있는 낙관적인 규약을 제안한다 본 논문에서는 잘 알려진 규약들과 제안하는 기법과의 정량적 성능평가를 보여준다. 성능평가는 웹의 성능분포를 나타낼 수 있는 Zipf 작업부하에서 수행되었다. 본 성능평가를 통하여 제안하는 기법이 적은 오버헤드를 가지고 좋은 성능을 나타낸다는 것을 보인다.

  • PDF

IEC 62280을 통한 철도신호용 표준 통신프로토콜의 안전특성 분석 (Safety Characteristics Analysis of Korean Std. Protocol for Railway Signalling according to IEC 62280)

  • 황종규;조현정;윤용기;김용규
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2006년도 추계학술대회 논문집
    • /
    • pp.863-869
    • /
    • 2006
  • The existing Europe Standard, EN 50159 with respect of safety of railway signalling communication protocol has been changed into International Standard, IEC 62280. This Standard presents the requirement for safe communication between safety-related devices which connects with transmission system, there are both closed and open transmission system. Regardless of this international Standards, the communication protocol for interface between CTC communication server and external facilities has been standardized several years ago in our country, so this is applied to integrated CTC system in KORAIL. Two Standards are currently standardized as a protocol between CTC and external facilities, these standard protocols are also required high level safety as a communication link which is transmitted vital control information in common with the train control system. For that reason, we have made analysis of requirement for the safe transmission required by international standard. Under this analysis, we have studied safety features of communication protocol applying to our standard. In other words, we have researched that how many the requirement from international standard for safe transmission is reflected in domestic standard protocol, and also whether our standard makes sure of safety enough or not.

  • PDF

ATM 액세스망을 위한 공유매체 접속 제어 프로토콜 - II부 : DMR-II 프로토콜의 성능분석- (Shared-medium Access Control Protocol for the ATM Access Network - Part II : Performance Analysis of the DMR-II Protocol -)

  • 황민태;김장경;이정태
    • 한국정보통신학회논문지
    • /
    • 제2권3호
    • /
    • pp.389-399
    • /
    • 1998
  • 본 논문에서는 다수의 ATM 액세스망 사용자들간에 대역폭을 공유하면서도 등시성 트래픽과 비등시성 트래픽을 동시에 수용할 수 있도록 개발된 DMR-II (Dynamic Monitor Ring - II) 공유매체 접속 제어 프로토콜의 성능을 해석적 방법과 시뮬레이션을 통해 분석하고자 한다. 성능 분석 결과 DMR-II 프로토콜은 ATM 액세스망 환경에서 등시성 트래픽의 지연시간 편차를 일정치 이내로 유지시켜 주며, 비등시성 트래픽에 대해서는 우선 순위 서비스를 통해 높은 우선 순위 트래픽의 지연 시간을 만족시켜 줄 수 있었다. 아울러 DMR-II 프로토콜은 수신측 제거 기법을 사용하므로 130% 정도의 높은 통신망 사용 효율을 보였다.

  • PDF

IPsec의 키 교환 방식에 대한 안전성 분석 (Analysis of the IPsec Internet Key Exchange (IKE) Protocol)

  • 주한규
    • 정보보호학회논문지
    • /
    • 제10권4호
    • /
    • pp.33-46
    • /
    • 2000
  • IPsec은 인터넷으로 연결된 컴퓨터 사이의 통신을 보호하기 위한 프로토콜로서 많은 가상 사설망 (VPN, Virtual Private Network)은 IPsec 프로토콜을 사용한다. IKE 프로토콜은 1Psec에서 키 교환을 위해 사용하는 프로토콜이다. 정형화된 분석 방법이 컴퓨터 공학 분야에서 많이 사용되고 있으며, 정형화된 분석 방법을 통하여 시스템의 안전성을 높일 수 있다. 본 연구에서는 IPsec의 키 교환 방식인 IKE 프로토콜을 정형화된 방법으로 분석하여 그 안전성을 파악하였다. 분석 결과에 의하면 전자 서명을 통하여 인증을 수행하는 IKE와 공유키를 이용하여 인증을 수행하는 IKE는 안전하게 키 교환을 할 수 있다. 그러나 공개키를 사용하여 인증하는 경우와 변경된 공개키를 사용하여 인증하는 경우에는 상대방의 공개키에 대한 확신이 필요하며 인증서를 사용함이 안전하다.