• 제목/요약/키워드: Wireless communication convergence

검색결과 696건 처리시간 0.038초

Remote Vital Signal Monitoring System Based on Wireless Sensor Network Using Ad-Hoc Routing

  • Walia Gaurav;Lee Young-Dong;Chung Wan-Young
    • Journal of information and communication convergence engineering
    • /
    • 제4권2호
    • /
    • pp.67-70
    • /
    • 2006
  • A distributed healthcare monitoring system prototype for clinical and trauma patients was developed, using wireless sensor network node. The proposed system aimed to measure various vital physiological health parameters like ECG and body temperature of patients and elderly persons, and transfer his/her health status wirelessly in Ad-hoc network to remote base station which was connected to doctor's PDA/PC or to a hospital's main Server using wireless sensor node. The system also aims to save the cost of healthcare facility for patients and the operating power of the system because sensor network is deployed widely and the distance from sensor to base station was shorter than in general centralized system. The wireless data communication will follow IEEE 802.15.4 frequency communication with ad-hoc routing thus enabling every motes attached to patients, to form a wireless data network to send data to base-station, providing mobility and convenience to the users in home environment.

무선 센서 네트워크 보안 위협 및 대응책 연구 (Research on Wireless Sensor Networks Security Attack and Countermeasures: Survey)

  • 홍성혁
    • 중소기업융합학회논문지
    • /
    • 제4권4호
    • /
    • pp.1-6
    • /
    • 2014
  • 무선 센서 네트워크는 여러 지역에 퍼져 있는 다수의 센서 노드들이 무선 방식으로 연결 되어있는 그물망으로 전 세계에서 연구되고 있는 기술 중 하나이다. 그러나 자원의 제약성, 무선 통신 사용 등, 네트워크 자체적인 특성으로 인해 일반 네트워크에 비해서 보안이 매우 취약하다. 무선 센서 네트워크의 공격법은 크게 도청기반 공격, 위조기반 공격, 서비스 거부 기반 공격으로 나누어지며, 보안법으로 대개의 Sensor Network Application은 전송되는 정보의 도청 또는 수정, 잘못된 정보의 삽입 등 여러가지 공격으로부터 방어를 해야 할 필요가 있다. 이를 위한 기본적인 방법은 암호화 방법, 스위칭 기법 등을 서술 한다.

  • PDF

M2M에서 무선충전 시스템의 보안 위협 (A Security Threats in Wireless Charger Systems in M2M)

  • 이근호
    • 한국융합학회논문지
    • /
    • 제4권1호
    • /
    • pp.27-31
    • /
    • 2013
  • 최근 IT기술의 발전에 따라 언제 어디서나 이용할 수 있는 M2M기반의 무선 충전 분야의 기술 개발이 빠르게 진행되고 있다. M2M에서 무선충전기술은 무선 네트워크를 기반으로 하기 때문에 다양한 보안의 위협요소가 발생된다. 본 논문에서는 무선 충전 시 무선 네트워크 공격 기반의 인증 및 지불 공격에 대한 위협을 알아보고, 기존의 인증 및 지불을 위하여 무선충전 서비스 상황에 맞는 대응 기법을 제안한다.

IT 융합보안에서의 위협요소 분석 (Analysis of Threats Factor in IT Convergence Security)

  • 이근호
    • 한국융합학회논문지
    • /
    • 제1권1호
    • /
    • pp.49-55
    • /
    • 2010
  • 정보통신기술 발전에 따라 많은 장치들간의 통신과 네트워킹의 수용이 이뤄지고 있다. 장치간의 통신을 위한 융합 사업이 빠르게 발전되어지고 있다. IT 융합 통신은 무선통신에서 차후 개척분야의 하나로 여겨지고 있다. 본 논문에서는 IT 융합 구조에서 M2M, 지능형 자동차, 스마트그리드, U-헬스케어에 대한 보안 위협요소를 분석하였다. 임베디드 시스템 보안, 포렌식 보안, 사용자 인증과 키관리 기법에 대한 IT 융합 보안의 방향을 제안하였다.

Wirelessly Synchronized One-Way Ranging Algorithm with Active Mobile Nodes

  • Nam, Yoon-Seok;Kang, Bub-Joo;Huh, Jae-Doo;Park, Kwang-Roh
    • ETRI Journal
    • /
    • 제31권4호
    • /
    • pp.466-468
    • /
    • 2009
  • In this letter, we propose a one-way ranging algorithm that is based on wireless synchronization with measured timestamps and clock frequency offsets. In our proposed algorithm, an active mobile node initiates a ranging procedure by transmitting a ranging frame, and the anchor nodes report their timestamps for the received ranging frame to a reference anchor node. The synchronization of a pair of nodes is provided with instantaneous time information, and the corresponding difference of distances can be calculated.

대전의 산업특화와 무선통신융합 (Industry specialization and wireless convergence in Daejeon)

  • 박재수;박정용
    • 한국정보통신학회논문지
    • /
    • 제19권11호
    • /
    • pp.2739-2744
    • /
    • 2015
  • 혁신적인 경제에서 정책 인센티브와 정책방향의 개발은 항상 중요하다. 혁신정책은 특화산업의 시장구조를 선도하면서 산업의 역동성을 결정하기 때문이다. 본 연구는 대전지역의 무선통신산업의 변화를 이해하기 위해 산업융합의 발전을 탐색한다. 초기의 관심은 기업자체의 R&D센터였지만, 비즈니스 모델은 자체적인 상품의 연구개발보다 외부 수요에 대응하는 연구개발이 대부분이었다. 지역혁신을 위해서, 무선통신융합산업의 정책은 자체 제품개발패턴이 되어야 한다.

Analyses of Characteristics of U-Healthcare System Based on Wireless Communication

  • Kim, Jung Tae
    • Journal of information and communication convergence engineering
    • /
    • 제10권4호
    • /
    • pp.337-342
    • /
    • 2012
  • The medical industries are integrated with information technology with mobile devices and wireless communication. The advent of mobile healthcare systems can benefit patients and hospitals, by not only providing better quality of patient care, but also by reducing administrative and medical costs for both patients and hospitals. Security issues present an interesting research topic in wireless and pervasive healthcare networks. As information technology is developed, many organizations such as government agencies, public institutions, and corporations have employed an information system to enhance the efficiency of their work processes. For the past few years, healthcare organizations throughout the world have been adopting health information systems (HIS) based on the wireless network infrastructure. As a part of the wireless network, a mobile agent has been employed at a large scale in hospitals due to its outstanding mobility. Several vulnerabilities and security requirements related to mobile devices should be considered in implementing mobile services in the hospital environment. Secure authentication and protocols with a mobile agent for applying ubiquitous sensor networks in a healthcare system environment is proposed and analyzed in this paper.

Design and Performance Analysis of Visible -Light Wireless Communication System using LED

  • Choi, Jae Myoeng
    • 한국정보기술학회 영문논문지
    • /
    • 제8권2호
    • /
    • pp.147-157
    • /
    • 2018
  • In this study, we analyzed an outdoor visible light communication system and implemented it through a simulation. We designed a Reed-Solomon encoder, a variable interleaver structure, and set it to the Institute of Electrical and Electronics Engineers (IEEE) 802.15.7 PHY I specification mode. We also analyzed the performance of an additive white gaussian noise (AWGN) channel environment using a root-raised-cosine (RRC) filter, implemented a MATLAB simulation and analyzed its performance. The results showed a requirement for an additional signal-to-noise ratio (SNR) of approximately 1.5 dB in a 3-ray multipath visible light channel environment than in an AWGN environment.

무선 네트워크의 신뢰성 보장을 위한 적응적 자원 관리 기법 (ARM: Adaptive Resource Management for Wireless Network Reliability)

  • 이기송;이호원
    • 한국정보통신학회논문지
    • /
    • 제18권10호
    • /
    • pp.2382-2388
    • /
    • 2014
  • 인도어 무선 통신 시스템에서 무선 네트워크의 신뢰성 보장을 위하여, 갑작스런 네트워크 결함 문제의 발생을 신속하게 해결해야 한다. 본 논문에서는, 사용자들에게 끊김없는 연결성 제공을 위하여 적응적 자원관리 (ARM: Adaptive Resource Management) 기법을 제안한다. 시스템 용량 및 사용자 공평성을 동시에 고려하여, ARM 기법에서는 적응적으로 힐링 서브채널 세트를 결정하고, non-convex 최적화 문제를 기반으로 서브채널과 파워를 반복적으로 할당한다. 시뮬레이션을 통하여 평균 셀 용량과 사용자 공평성 관점에서 제안하는 기법의 우수성을 증명한다.

Distributed Power and Rate Control for Cognitive Radio Networks

  • Wang, Wei;Wang, Wenbo;Zhu, Yajun;Peng, Tao
    • Journal of Communications and Networks
    • /
    • 제11권2호
    • /
    • pp.166-174
    • /
    • 2009
  • In this paper, a distributed power and end-to-end rate control algorithm is proposed in the presence of licensed users. By Lagrangian duality theory, the optimal power and rate control solution is given for the unlicensed users while satisfying the interference temperature limits to licensed users. It is obtained that transmitting with either 0 or the maximum node power is the optimal scheme. The synchronous and asynchronous distributed algorithms are proposed to be implemented at the nodes and links. The convergence of the proposed algorithms are proved. Finally, further discussion on the utility-based fairness is provided for the proposed algorithms. Numerical results show that the proposed algorithm can limit the interference to licensed user under a predefined threshold.