• 제목/요약/키워드: Virtual Network Functions

검색결과 111건 처리시간 0.024초

eFlowC : 네트워크 관리를 위한 패킷 처리 언어 (eFlowC: A Packet Processing Language for Network Management)

  • 고방원;유재우
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권1호
    • /
    • pp.65-76
    • /
    • 2014
  • 본 연구는 패킷 처리를 위한 고급 프로그래밍언어 eFlow를 제안하고 이를 지원하는 개발환경을 구현한다. 또한 개발자들이 가장 익숙하고 배우기 쉬운 C 언어를 기반으로 하여 C 언어의 문법과 의미를 유지하면서, 패킷 처리에 불필요한 기능들을 제거하고 패킷 처리에 필요한 패킷 데이터, 데이터베이스 및 스트링 바이트 정보 검사, 이벤트 처리 등을 수행하기 위한 고급 프로그래밍 언어를 설계하고, 기존의 언어나 컴파일러 기술을 적용하면서 패킷 처리를 위해 필요한 언어의 기능과 컴파일 과정을 설명한다. X11 등과 같은 DPIC 장비에 활용하기 위해 이식성과 확장성을 고려한 가상 기계인 eFVM을 설계하고, 이를 위한 컴파일러와 시뮬레이터 및 디버거와 같은 개발 환경을 갖추어 실제 많이 사용되고 있는 다양한 응용 프로그램을 실험하여 제안한 언어의 효용성을 평가하고 있다. 패킷 처리를 위해 갖추어야 할 고급 언어의 기능과 형식 및 그 의미를 정의한 연구가 거의 없이 이루어진 실험에 의의가 있다.

라운드로빈 부하균형을 통한 웹 서버 클러스터 고속화 처리기법 (A high speed processing method of web server cluster through round robin load balancing)

  • 성경;김석수;박길철
    • 한국정보통신학회논문지
    • /
    • 제8권7호
    • /
    • pp.1524-1531
    • /
    • 2004
  • 본 논문에서는 라운드 로빈 알고리즘을 적용한 부하균형기법을 보이고 있다. 이를 위하여 2개의 패키지(패킷 캡춰와 라운드로빈 테스트 패키지)를 구현하였으며, 이러한 구현 패키지 S/W에 의해 본 연구 실험의 가상연결구조(데이터 생성기, 가상서버, 서버1,2,3) 에서 발생하는 패킷의 량을 측정한 것으로 서버1,2,3으로 트래픽 분산여부를 파악할 수 있었으며, 구현된 라운드로빈 부하균형 모니터링 시스템의 기능으로는 데이터의 수신량, 패킷량 표현, 패킷량 그래프 표현, 라운드 로빈 테스트, 시스템 모니터링 기능이 있다. 실험결과는 들어오는 데이터의 크기가 많이 차이나지 않는 이상 라운드 로빈 알고리즘은 확실한 형태의 트래픽 분산을 가능하게 해주었다 그리고 일부분에서 오차가 심한 경우도 있지만 횟수를 거듭하고 테스트가 장기화 될수록 오차는 줄어들었다.

웹서버 네트워킹에서의 트래픽분산 처리 시스템 구현 (Traffic Distributed Processing System Implementation on the Web Sever Networking)

  • 박길철;성경;김석수
    • 한국정보통신학회논문지
    • /
    • 제8권4호
    • /
    • pp.846-853
    • /
    • 2004
  • 본 논문에서는 Communication networking 개선을 위한 트래픽분산 시스템구현을 위한 2개의 패키지(패킷 캡춰와 라운드로빈 테스트 패키지)를 구현하였으며, 이러한 구현 패키지 S/W에 의해 본 연구실험의 가상연결구조(데이터 생성기, 가상서버, 서버1,2,3) 에서 발생하는 패킷의 량을 측정하였다. 즉, 각 서버1,2,3에 트래픽 분산여부를 파악할 수 있었으며, 구현된 트래픽 분산 시스템의 기능으로는 데이터의 수신량, 패킷량 표현, 패킷량 그래프 표현, 라운드 로빈 테스트, 시스템 모니터링기능이 있다. 본 구현시스템을 통한 실험결과, 들어오는 데이터의 크기가 많이 차이나지 않는 이상 라운드 로빈 알고리즘은 확실한 형태의 트래픽 분산을 가능하게 해주었다. 그리고 일부분에서 오차가 심한경우도 있지만 횟수를 거듭하고 테스트가 장기화 될수록 오차는 현저히 줄어들었다.

통합 보안 관리 시스템 표준화에 대한 연구 (A Study on ESM(Enterprise Security Management) System Standard)

  • 소우영
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.109-121
    • /
    • 2002
  • 정보기술의 발달로 보안사고가 증가되면서 침입차단 시스템, 침입탐지 시스템 및 가상 사설망 등의 기능이 통합된 보안 관리 시스템(ESM)의 개발에 대한 요구가 증가되고 있다. 그러나, 불행하게도 개발자들은 관련 표준의 미비로 어려움을 겪어왔다. 최근 ISTF가 침입차단 시스템 및 침입탐지 시스템의 로그 형식 표준을 발표하였으나 실제적으로 효율적인 ESM을 위해서는 이벤트 및 제어 메시지 등의 추가적인 표준 개발이 요구된다. 본 연구는 ISTF 표준을 분석하고 침입차단 시스템 및 침입탐지 시스템의 이벤트 및 제어 표준을 제안하고자 하며, 본 연구 결과는 ESM의 개발과 지속적인 관련 표준 개발에 도움이 될 것이다.

  • PDF

A Moving Terminal's Coordinates Prediction Algorithm and an IoT Application

  • Kim, Daewon
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권7호
    • /
    • pp.63-74
    • /
    • 2017
  • Recently in the area of ICT, the M2M and IoT are in the spotlight as a cutting edge technology with the help of advancement of internet. Among those fields, the smart home is the closest area to our daily lives. Smart home has the purpose to lead a user more convenient living in the house with WLAN (Wireless Local Area Network) or other short-range communication environments using automated appliances. With an arrival of the age of IoT, this can be described as one axis of a variety of applications as for the M2H (Machine to Home) field in M2M. In this paper, we propose a novel technique for estimating the location of a terminal that freely move within a specified area using the RSSI (Received Signal Strength Indication) in the WLAN environment. In order to perform the location estimation, the Fingerprint and KNN methods are utilized and the LMS with the gradient descent method and the proposed algorithm are also used through the error correction functions for locating the real-time position of a moving user who is keeping a smart terminal. From the estimated location, the nearest fixed devices which are general electric appliances were supposed to work appropriately for self-operating of virtual smart home. Through the experiments, connection and operation success rate, and the performance results are analyzed, presenting the verification results.

Bitcoin Cryptocurrency: Its Cryptographic Weaknesses and Remedies

  • Anindya Kumar Biswas;Mou Dasgupta
    • Asia pacific journal of information systems
    • /
    • 제30권1호
    • /
    • pp.21-30
    • /
    • 2020
  • Bitcoin (BTC) is a type of cryptocurrency that supports transaction/payment of virtual money between BTC users without the presence of a central authority or any third party like bank. It uses some cryptographic techniques namely public- and private-keys, digital signature and cryptographic-hash functions, and they are used for making secure transactions and maintaining distributed public ledger called blockchain. In BTC system, each transaction signed by sender is broadcasted over the P2P (Peer-to-Peer) Bitcoin network and a set of such transactions collected over a period is hashed together with the previous block/other values to form a block known as candidate block, where the first block known as genesis-block was created independently. Before a candidate block to be the part of existing blockchain (chaining of blocks), a computation-intensive hard problem needs to be solved. A number of miners try to solve it and a winner earns some BTCs as inspiration. The miners have high computing and hardware resources, and they play key roles in BTC for blockchain formation. This paper mainly analyses the underlying cryptographic techniques, identifies some weaknesses and proposes their enhancements. For these, two modifications of BTC are suggested ― (i) All BTC users must use digital certificates for their authentication and (ii) Winning miner must give signature on the compressed data of a block for authentication of public blocks/blockchain.

Co-allocation 환경의 그리드 시스템에서 통신비용에 따른 스케줄링 알고리즘의 성능 분석 (Performance Evaluation of Scheduling Algorithms according to Communication Cost in the Grid System of Co-allocation Environment)

  • 강오한;강상성;김진석
    • 정보처리학회논문지A
    • /
    • 제14A권2호
    • /
    • pp.99-106
    • /
    • 2007
  • 지역적으로 분산되어 있는 이기종의 시스템들을 하나로 묶어 사영하는 그리드 컴퓨팅이 차세대 병렬.분산 연산을 위한 새로운 패러다임으로 관심을 끌고 있다. 고속 네트워크로 연결된 다수의 컴퓨터 시스템이 사용자에게 통합된 가상의 컴퓨팅 서비스를 제공하는 그리드 시스템은 통신비용에 대한 중요성이 매우 크다. 따라서 그리드 환경에서 스케줄링 알고리즘은 작업의 실행시간을 단축하기 위하여 자원들의 연산능력과 함께 통신에 대한 비용을 고려하여야 한다. 그러나 현재까지 발표된 대부분의 스케줄링 알고리듬들은 작업이 한 클러스터에서 처리되는 것을 가정함으로써 통신비용을 무시하였으며, 작업이 다수의 클러스터에 분산되어 처리되는 경우에도 통신비용에 관한 오버헤드를 고려하지 않았다. 본 논문에서는 그리드 시스템에 적합한 기존 스케줄링 알고리즘들의 성능을 분석하였으며, 작업이 다수의 클러스터에 분산되어 수행되는 co-allocation 환경에서 통신비용을 고려하여 알고리즘들의 성능을 비교하고 분석하였다.

Mutual Authentication and Secure Session Termination Scheme in iATA Protocol

  • Ong, Ivy;Lee, Shirly;Lee, Hoon-Jae;Lim, Hyo-Taek
    • Journal of information and communication convergence engineering
    • /
    • 제8권4호
    • /
    • pp.437-442
    • /
    • 2010
  • Ubiquitous mobile computing is becoming easier and more attractive in this ambient technological Internet world. However, some portable devices such as Personal Digital Assistant (PDAs) and smart phones are still encountering inherent constraints of limited storages and computing resources. To alleviate this problem, we develop a cost-effective protocol, iATA to transfer ATA commands and data over TCP/IP network between mobile appliances and stationary servers. It provides mobile users a virtual storage platform which is physically resided at remote home or office. As communications are made through insecure Internet connections, security risks of adopting this service become a concern. There are many reported cases in the history where attackers masquerade as legitimate users, illegally access to network-based applications or systems by breaking through the poor authentication gates. In this paper, we propose a mutual authentication and secure session termination scheme as the first and last defense steps to combat identity thief and fraud threat in particular for iATA services. Random validation factors, large prime numbers, current timestamps, one-way hash functions and one-time session key are deployed accordingly in the scheme. Moreover, we employ the concept of hard factorization problem (HFP) in the termination phase to against fraud termination requests. Theoretical security analysis discussed in later section indicates the scheme supports mutual authentication and is robust against several attacks such as verifiers' impersonation, replay attack, denial-of-services (DoS) attack and so on.

지하구조물 콘크리트 균열 탐지를 위한 semi-supervised 의미론적 분할 기반의 적대적 학습 기법 연구 (Adversarial learning for underground structure concrete crack detection based on semi­supervised semantic segmentation)

  • 심승보;최상일;공석민;이성원
    • 한국터널지하공간학회 논문집
    • /
    • 제22권5호
    • /
    • pp.515-528
    • /
    • 2020
  • 통상적으로 콘크리트 지하 구조물은 수십 년 이상 사용할 수 있도록 설계되지만 최근 들어 구조물 중 상당수가 당초의 기대 수명에 근접하고 있는 실정이다. 그 결과 구조물 고유의 기능이 상실되고 다양한 문제가 야기될 수 있어 신속한점검과 보수가 요구되고 있다. 이를 위해 지금까지는 지하 구조물 유지관리를 위하여 인력 기반의 점검과 보수가 진행되었으나 최근에는 인공지능과 영상 기술의 융합을 통한 객관적인 점검 기술 개발이 활발하게 이루어지고 있다. 특히 딥러닝을 활용한 영상 인식 기술을 적용하여 지도학습 기반의 콘크리트 균열 탐지 알고리즘 개발에 관한 연구가 다양하게 진행되고 있다. 이러한 연구들은 대부분 지도학습 형태 영상 인식 기술로 많은 양의 데이터를 바탕으로 개발이 되는데, 그 중에도 많은 수의 라벨 영상(Label image)이 요구된다. 이를 확보하기 위해서는 현실적으로 많은 시간과 노동력이 필요한 실정이다. 본 논문에서는 이와 같은 문제를 개선하고자 적대적 학습 기법을 적용하여 균열 영역 탐지 정확도를 평균적으로 0.25% 향상시키는 방법을 기술하고자 한다. 이 적대적 학습은 분할(Segmentation) 신경망과 판별자(Discriminator) 신경망으로 구성되어 있고, 가상의 라벨 영상을 경쟁적인 구조로 생성하여 인식 성능을 높이는 알고리즘이다. 본 논문에서는 이 같은 방법을 활용하여 효율적인 심층 신경망 학습 방법을 제시하였고, 향후에 정확한 균열 탐지에 활용될 것으로 기대한다.

E-Business and Simulation

  • Park, Sung-Joo
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2001년도 The Seoul International Simulation Conference
    • /
    • pp.9-10
    • /
    • 2001
  • Simulation has been evolved with the advance of computer and technique of modeling application systems. Early simulations were numerical analysis of engineering models known as continuous simulation, analysis of random events using various random number generators thus named as Monte Carlo simulation, iud analysis o(\\\\`queues which are prevalent in many real world systems including manufacturing, transportation, telecommunication. Discrete-event simulation has been used far modeling and analyzing the systems with waiting lines and inefficient delays. These simulations, either discrete-event, continuous, or hybrid, have played a key role in industrial age by helping to design and implement the efficient real world systems. In the information age which has been brought up by the advent of Internet, e-business has emerged. E-business, any business using Internet, can be characterized by the network of extended enterprises---extended supply and demand chains. The extension of value chains spans far reaching scope in business functions and space globally. It also extends to the individual customer, customer preferences and behaviors, to find the best service and product fit for each individual---mass customization. Simulation should also play a key role in analyzing and evaluating the various phenomena of e-business where the phenomena can be characterized by dynamics, uncertainty, and complexity. In this tutorial, applications of simulation to e-business phenomena will be explained and illustrated. Examples are the dynamics of new economy, analysis of e-business processes, virtual manufacturing system, digital divide phenomena, etc. Partly influenced by e-business, a new trend of simulation has emerged called agent-based simulation, Agent-based simulation is a technique of simulation using software agent that have autonomy and proactivity which are useful in analyzing and integrating numerous individual customer's behavior. One particular form of agent-based simulation is swarm. This tutorial concludes with the illustration of swarm or swarm Intelligence applied to various e-business applications, and future directions and implications of this new trend of simulation.

  • PDF