• 제목/요약/키워드: networking scheme

검색결과 480건 처리시간 0.026초

클라우드 컴퓨팅 환경에서 데이터 센터 네트워킹을 위한 소프트웨어 정의 네트워킹 기반 다중 경로 라우팅 연구 (A Study of Multipath Routing based on Software-Defined Networking for Data Center Networking in Cloud Computing Environments)

  • 강용혁
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.563-564
    • /
    • 2017
  • 클라우드 컴퓨팅 기술의 핵심은 데이터 센터이며 데이터 센터 내에서는 네트워킹 기술이 중요하다. 클라우드 데이터 센터에는 수만에서 수십만 개의 물리적 서버로 구성되어 있어서 높은 수준의 데이터 전송이 가능한 네트워킹 기술이 필요하다. 이러한 네트워킹 기술은 또한 확장성과 고장 감내성 등이 필요하며 민첩성이 필요하다. 이를 위해 다양한 다중 경로를 이용하는 기법이 제안되었다. 하지만 주로 부하 균형을 위한 기법이나 임의적으로 경로를 선택하는 데 사용되었다. 본 논문에서는 소프트웨어 정의 네트워킹 기술을 이용하여 다중 경로를 구성하고 다중 경로를 이용하여 트래픽을 병렬 전송함으로써 빠른 전송속도를 가져오며, 확장성 문제를 해결하고 고장 발생 시에 감내할 수 있는 기술을 제안한다.

  • PDF

A Secure Social Networking Site based on OAuth Implementation

  • Brian, Otieno Mark;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제19권2호
    • /
    • pp.308-315
    • /
    • 2016
  • With the advancement in the area of cloud storage services as well as a tremendous growth of social networking sites, permission for one web service to act on the behalf of another has become increasingly vital as social Internet services such as blogs, photo sharing, and social networks. With this increased cross-site media sharing, there is a upscale of security implications and hence the need to formulate security protocols and considerations. Recently, OAuth, a new protocol for establishing identity management standards across services, is provided as an alternative way to share the user names and passwords, and expose personal information to attacks against on-line data and identities. Moreover, OwnCloud provides an enterprise file synchronizing and sharing that is hosted on user's data center, on user's servers, using user's storage. We propose a secure Social Networking Site (SSN) access based on OAuth implementation by combining two novel concepts of OAuth and OwnCloud. Security analysis and performance evaluation are given to validate the proposed scheme.

Intelligent Massive Traffic Handling Scheme in 5G Bottleneck Backhaul Networks

  • Tam, Prohim;Math, Sa;Kim, Seokhoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권3호
    • /
    • pp.874-890
    • /
    • 2021
  • With the widespread deployment of the fifth-generation (5G) communication networks, various real-time applications are rapidly increasing and generating massive traffic on backhaul network environments. In this scenario, network congestion will occur when the communication and computation resources exceed the maximum available capacity, which severely degrades the network performance. To alleviate this problem, this paper proposed an intelligent resource allocation (IRA) to integrate with the extant resource adjustment (ERA) approach mainly based on the convergence of support vector machine (SVM) algorithm, software-defined networking (SDN), and mobile edge computing (MEC) paradigms. The proposed scheme acquires predictable schedules to adapt the downlink (DL) transmission towards off-peak hour intervals as a predominant priority. Accordingly, the peak hour bandwidth resources for serving real-time uplink (UL) transmission enlarge its capacity for a variety of mission-critical applications. Furthermore, to advance and boost gateway computation resources, MEC servers are implemented and integrated with the proposed scheme in this study. In the conclusive simulation results, the performance evaluation analyzes and compares the proposed scheme with the conventional approach over a variety of QoS metrics including network delay, jitter, packet drop ratio, packet delivery ratio, and throughput.

Enhanced Password-based Remote User Authentication Scheme Using Smart Cards

  • 전일수;김현성
    • 한국산업정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.9-19
    • /
    • 2011
  • Secure and efficient authentication schemes over insecure networks have been a very important issue with the rapid development of networking technologies. Wang et al. proposed a remote user authentication scheme using smart cards. However, recently, Chen et al. pointed out that their scheme is vulnerable to the impersonation attack and the parallel session attack, and they proposed an enhanced authentication scheme. Chen et al. claimed that their scheme is secure against the various attacks. However, we have found that their scheme cannot resist the parallel attack and the stolen smart card attack. Therefore, in this paper, we show the security flaws in Chen et al.'s scheme and propose an improved remote user authentication scheme using tamper-resistant smart cards to solve the problem of Chen et al.'s scheme. We also analyze our scheme in terms of security and performance.

ZigBee 망에서의 효율적인 단대단 키 설정 기술 (Efficient End-to-End Key Establishment Scheme in ZigBee Networks)

  • 김현주;정종문
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2008년도 하계종합학술대회
    • /
    • pp.169-170
    • /
    • 2008
  • To achieve secure communication in current ZigBee networks, encrypted messages using security keys need to be shared among devices. A link key shared by two devices is used for unicast communications, where the master key is the starting point for establishing a link key. The ZigBee protocol has some limitations in end-to-end key establishment, which are discussed and an improved end-to-end key establishment scheme is presented.

  • PDF

효율적인 멀티미디어 콘텐츠 공유를 위한 CAN 기반 P2P 네트워킹 (P2P Networking based on CAN for Effective Multimedia Contents Sharing)

  • 박찬모;김종원
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 신호처리소사이어티 추계학술대회 논문집
    • /
    • pp.259-262
    • /
    • 2003
  • A efficient P2P (peer to peer) networking for sharing multimedia contents is proposed to overcome the limitations of unstructured approaches. The proposed approach is attempting to organize the participating P2P nodes by modifying a n-dimensional cartesian-coordinate space DHT (distributed hash table), CAN (content addressable network). The network identifiers (e.g., network prefix of IP address) of participating nodes are mapped into the CAN virtual coordinate space (in 2-d) and nodes with similar identifiers are grouped into the same zone. The proposed scheme is expected to show some level of concentration reflecting the network identifiers. Network simulator-based evaluation is performed to verify the effectiveness of the proposed scheme.

  • PDF

이기종 분산처리환경상에서 연결관리 객체의 정보공유 (A Sharing Scheme for Connection Mamagement Objects in Different Distributed Processing Environments)

  • 신영석;오현주
    • 한국통신학회논문지
    • /
    • 제22권4호
    • /
    • pp.793-803
    • /
    • 1997
  • Open networking architecture is required to support new multimedia services as integrated functions of network management and service architecture. In this paper, we propose the methodology of building block modeling using object grouping concepts and the sharing scheme of different distributed processing environments based on open networking architecture. The building block has the functions of object management, security object instance registry and object mapping in object group. It is necessary for the connection management information to be shared on the interworking between two domains. We implemented and validated connection management functions using computational object modeling and building block modeling in different distributed processing environments.

  • PDF

무선 센서 네트워크에서 소프트웨어 정의 네트워킹 기법을 사용한 침입 탐지 기법에 대한 연구 (A Study of Intrusion Detection Scheme based on Software-Defined Networking in Wireless Sensor Networks)

  • 강용혁;김문정;한문석
    • 한국융합학회논문지
    • /
    • 제8권8호
    • /
    • pp.51-57
    • /
    • 2017
  • 무선 센서 네트워크는 자원 제약적인 센서 노드들로 구성되는 네트워크로, 분산 서비스 거부 공격, 라우팅 공격 등 다양한 악의적인 공격이 발생될 수 있다. 본 논문에서는 소프트웨어 정의 네트워킹 기술과 보안 기술을 융합하여 무선 센서 네트워크에 발생하는 다양한 공격을 탐지하고 방어하는 기법을 제안한다. 제안 기법에서는 서버에 있는 침입 탐지 및 방지 시스템이 SDN 컨트롤러를 통해 전달되는 오픈플로우 스위치의 로그 정보들을 축적하여 침입을 탐지하며, 침입을 탐지했을 때 오픈플로우 프로토콜을 이용하여 오픈플로우 스위치에 해당 침입에 대한 대응방안을 설정함으로써 침입을 방지할 수 있다. 본 논문에서는 분산 서비스 거부 공격 및 라우팅 공격 발생 시 침입 탐지 및 방지를 보임으로써 제안기법의 타당성을 보였다. 제안기법은 다른 기법과 달리 중앙 집중 서버에서 그래프 모델과 침입 탐지 모델을 융합하여 효과적이고 메시지 효율적으로 다양한 침입을 탐지하고 방지할 수 있다.

자동차 내부 센서간의 통신 및 네트워킹을 위한 다중 반송파 DS-CDMA의 성능 분석 (Performance Analysis of Multicarrier DS-CDMA for Vehicular Sensor Communications and Networking)

  • 박태윤;최재호
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권7호
    • /
    • pp.761-770
    • /
    • 2004
  • 다중 반송파 기반의 DS/CDMA 다중 접속 및 데이터 전송 기법은 여러 종류의 모바일 통신과 무선 통신 분야에 적용 가능한 것으로 알려지고 있다. 특히, 다양한 센서를 탑재한 차세대 지능형 자동차에서 이들 무선 센서 간의 통신 및 네트워킹을 수행함에 있어서 MC-DS/CDMA 기술은 가장 먼저 고려 될 수 있는 기법중의 하나이다. 본 논문에서는 자동차 내부의 센서간의 통신 및 네트워킹을 위해서 부심벌 단위로 순환 접두부를 삽입하는 새로운 방식의 MC-DS/CDMA 기법을 제안하고 우리가 제안한 기법의 간섭 잡음 제한 성능을 주파수 밴드 사용 효율, 코드화 이득 및 동시 접속 센서의 개수 등의 파라미터를 대상으로 비교 평가하였다. 차량의내부는 일반적인 모바일 통신 환경에 비하여 채널 지연 확산이 매우 작은 경우이므로 본 논문에서 제안한 기법은 다수의 무선 센서가 동시에 작동하는 지능형 차량의 센서 간의 통신과 네트워킹에 효과적인 적용이 가능할 것으로 사료된다.

  • PDF

A Novel Mobility Management Scheme for Time Sensitive Communications in 5G-TSN

  • Kim, Jae-Hyun
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권10호
    • /
    • pp.105-113
    • /
    • 2022
  • 본 논문에서는 5G 시스템과 IEEE 시간 민감형 네트워킹(TSN)에 대해서 소개 분석하고 초저지연 네트워크를 지원하기 위하여 5G-TSN에서 시간 민감형 통신을 위한 새로운 이동성 관리 방안을 제안한다. 시간 민감형 네트워킹(TSN)은 이더넷 기반의 저지연, 높은 신뢰성, 결정형 통신을 제공할 수 있는 핵심 요소 기술로써 산업 자동화와 산업용 사물인터넷(IIoT) 분야의 유망한 미래 기술이다. TSN 지원 단말이 TSN 비서비스 영역에서 TSN 서비스 영역으로 이동했을 때, 단말은 관련 이동성 관리가 적절히 수행되지 못하기 때문에 신속하게 TSN 서비스를 받을 수 없다. TSN 서비스 영역의 이동성 상황의 경우, 제안하는 방안은 기존 5G 이동통신망에서의 방안과 비교하여 TSN 서비스 및 초저지연 통신을 즉시 제공받기 위해서 TSN 서비스 사용 가능성을 네트워크에 알리고, 초기 등록을 동작시킨다.