• 제목/요약/키워드: protocol Analysis

검색결과 2,510건 처리시간 0.028초

스마트 에너지 IoT를 위한 CoAP 기반 Lightweight OpenADR2.0b 프로토콜의 구현 및 분석 (Implementation and Analysis of CoAP-Based Lightweight OpenADR2.0b protocol for Smart Energy IoT Environment)

  • 박헌일;김세영;강성철;박현진;김일연;최진식
    • 한국통신학회논문지
    • /
    • 제42권4호
    • /
    • pp.904-914
    • /
    • 2017
  • 효율적인 에너지의 사용을 위해 수요반응이라는 개념이 등장하였고 지능화 된 수요반응 서비스를 제공하기 위한 Open Automated Demand Response(OpenADR) 표준 프로토콜이 개발되었다. 최근 스마트 홈 중심의 에너지 Internet of Things (IoT) 분야에서도 사물인터넷 기술을 이용하여 다수의 스마트 홈 기기들에 수요반응 및 에너지 관리 서비스를 제공하려는 시도가 늘어나고 있다. 그러나 스마트 홈 에너지 IoT 환경에서는 많은 수의 초경량 디바이스들이 연결되기 때문에 기존의 HTTP/XML 기반의 OpenADR 수요반응 프로토콜보다 경량의 메시지를 이용한 수요반응 프로토콜이 필요하다. 본 논문에서는 Smart Energy IoT 환경에서 수요반응 서비스를 제공하기 위한 경량의 CoAP/JSON 프로토콜에 기반 한 경량화된 OpenADR 프로토콜을 제안하고 기존의 HTTP/XML 형식의 프로토콜과 성능을 비교 및 검증하였다.

IoT 기반 저전력·경량 프로토콜 표준화 분석 (Analysis Standardized of IoT-based Low-power·Light-weight Protocol)

  • 장영환;심재성;박석천
    • 한국정보통신학회논문지
    • /
    • 제20권10호
    • /
    • pp.1895-1902
    • /
    • 2016
  • 최근 스마트 디바이스를 통해 사람과 사물, 사물과 사물이 연결되는 IoT가 미래의 새로운 경제성장 동력으로 부상하고 있다. 이에 국제 표준화 단체에서 IoT 기반 프로토콜에 대한 연구를 진행하고 있으나, 표준화 단체에 소속되어 있는 기관 및 기업들의 이해관계가 서로 상이하고 개발되는 프로토콜 또한 다르기 때문에 이기종 디바이스간의 상호호환성이 저하되는 문제점이 나타나고 있다. 따라서 본 논문에서는 IoT 환경에 적합한 저전력 경량 프로토콜의 동향을 파악하고자 보편적으로 사용하고 있는 MQTT와 CoAP의 구조, 발전 과정 및 표준화 동향, 특징을 조사 및 분석하여 장단점을 도출 및 비교분석하고, 각 프로토콜에 대한 발전방안을 제시하였다.

3K-RFID 인증 프로토콜에 대한 공격과 해결책 (Attack and Solution on 3K-RFID Authentication Protocol)

  • 윤은준;부기동;하경주;유기영
    • 한국통신학회논문지
    • /
    • 제34권6C호
    • /
    • pp.578-587
    • /
    • 2009
  • 최근 Ko-Kim-Kwon은 기존에 제안된 Henrici-Muller의 해쉬기반 RFID 인증 프로토콜이 위치트래킹 공격, 스푸핑 공격, 서비스 거부 공격 등에 안전하지 않음을 보였으며, 이러한 문제점을 해결한 새로운 RFID 인증 프로토콜(3K-RFID)을 제안하였다. 하지만, 본 논문에서는 3K-RFID 인증 프로토콜이 여전히 스푸핑 공격과 서비스 거부 공격에 취약할 뿐만 아니라 전방향 보안성을 제공하지 않음을 증명하며, 이들 문제점들을 해결한 개선된 안전한 13K-RFID 인증 프로토콜을 제안한다.

SKP기반 SET프로토콜의 Petri Nets를 이용한 분석 (Analysis Using Petri Nets for SKP-based SET Protocol)

  • 송유진;서미경;이종근
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.621-628
    • /
    • 2001
  • SET은 전자상거래에 있어서 가장 많이 사용되고 있는 결재 시스템 규약 중의 하나이다. 그러나 전자상거래에서 실질적인 배달이나 배달 확인과정에 대해서는 SET은 고려하고 있지 않다. 따라서 본 논문에서는 배달이나 배달 확인에 의한 지불에 대한 보안성을 좀 더 높여주는 SKP(Secure Key Protocol)를 제안한다. 그리고 Petri Nets 모델링 방법을 이용하여, SKP를 적용한 SET 모델의 적합성 여부를 증명한다.

  • PDF

효율적인 공급망 관리를 위한 강화된 RFID 상호 인증 프로토콜 (Enhanced RFID Mutual Authentication Protocol on Efficient Supply Chain Management)

  • 전준철
    • 한국항행학회논문지
    • /
    • 제13권5호
    • /
    • pp.691-698
    • /
    • 2009
  • Chen 등은 위조 방지와 프라이버시 보호를 위한 RFID 인증 프로토콜을 제안하였다. 제안된 스킴은 저비용의 RFID 태그 보안을 위하여 XOR 연산과 시프트(shift) 연산을 이용하였다. 그러나, 실제적인 응용 환경을 고려하지 않았기 때문에 보안상의 문제점을 비롯하여 몇 가지 취약점을 보인다. 본 논문에서는 Chen 등의 프로토콜을 분석하고 취약점에 대한 의견을 제시한다. 또한, 기존의 스킴을 보완한 RFID 양방향 인증 프로토콜과 효율적인 공급망 관리를 위한 갱신 프로토콜을 제안한다. 제안된 프로토콜은 기존의 XOR 연산 기반의 RFID 인증 프로토콜과 안전성 및 효율성면에서 비교, 분석하였으며, 높은 안전성과 적은 통신 비용이 요구됨을 확인하였다.

  • PDF

개선된 포워드 보안을 위한 인증 프로토콜 (A improved authentication protocol for the forward security)

  • 원보스;장인주;유형선
    • 한국전자거래학회지
    • /
    • 제12권4호
    • /
    • pp.17-27
    • /
    • 2007
  • 본 논문에서는 사용자, 서비스 제공자, 그리고 키 분배센터인 KDC 사이의 인증 프로토콜과 키 분배기법에 관해 연구하였다. 본 논문에서 제안한 프로토콜은 대칭키 암호시스템과 시도-응답기법, Diffie-Hellman 기법, 해시 함수 등을 기반으로 하고 있으며, 사용자와 서버는 토큰 업데이트 과정에서 세션키를 업데이트한다. 업데이트된 세션키의 사용은 사용자에게 보다 보안성이 높은 인증과정을 수행 할 수 있도록 한다. 만일 KDC의 자료가 공격자에게 노출되었다 하더라도, 공격자가 세션키를 계산해 낼 수 없도록 설계되어 보안을 유지하게 된다. 본 논문에서는 제안된 프로토콜의 효율성과 진보된 보안성은 다른 프로토콜과의 비교와 분석을 통하여 우수함을 증명하였다.

  • PDF

CACH에 의한 상황인식 기반의 분산 클러스터링 기법 (CACH Distributed Clustering Protocol Based on Context-aware)

  • 문창민;이강환
    • 한국정보통신학회논문지
    • /
    • 제13권6호
    • /
    • pp.1222-1227
    • /
    • 2009
  • 본 논문에서는 이동 애드혹 네트워크(MANET)에서의 상황인식 기반 계층적 클러스터링 기법인 CACH (Context-aware Adaptive Clustering Hierarchy)를 제안한다. CACH는 적응적 라우팅 기법과 비적응적 라우팅 기법을 융합한 하이브리드 라우팅 방식의 분산 클러스터링 기법을 기반으로 하고 있으며, 제안된 CACH는 동적인 토폴로지에서 노드의 이동성을 고려한 에너지 효율적인 라우팅 프로토콜의 성능을 제공하게 된다. 또한 제안된 토폴로지 변경에 대해 상황인식을 기반으로 하여 적응적으로 토폴로지의 계층구조를 결정하는 새로운 기법의 모델을 제시하였고, 이로부터 네트워크에서 전송 에너지를 고려한 노드의 밀도에 따라 계층적 깊이를 결정하는 최적 다중 흡수를 결정하는 결과를 보여주었다.

Icefex: Protocol Format Extraction from IL-based Concolic Execution

  • Pan, Fan;Wu, Li-Fa;Hong, Zheng;Li, Hua-Bo;Lai, Hai-Guang;Zheng, Chen-Hui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권3호
    • /
    • pp.576-599
    • /
    • 2013
  • Protocol reverse engineering is useful for many security applications, including intelligent fuzzing, intrusion detection and fingerprint generation. Since manual reverse engineering is a time-consuming and tedious process, a number of automatic techniques have been proposed. However, the accuracy of these techniques is limited due to the complexity of binary instructions, and the derived formats have missed constraints that are critical for security applications. In this paper, we propose a new approach for protocol format extraction. Our approach reasons about only the evaluation behavior of a program on the input message from concolic execution, and enables field identification and constraint inference with high accuracy. Moreover, it performs binary analysis with low complexity by reducing modern instruction sets to BIL, a small, well-specified and architecture-independent language. We have implemented our approach into a system called Icefex and evaluated it over real-world implementations of DNS, eDonkey, FTP, HTTP and McAfee ePO protocols. Experimental results show that our approach is more accurate and effective at extracting protocol formats than other approaches.

An Efficient Downlink MAC Protocol for Multi-User MIMO WLANs

  • Liu, Kui;Li, Changle;Guo, Chao;Chen, Rui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권9호
    • /
    • pp.4242-4263
    • /
    • 2017
  • Multi-User Multiple-Input Multiple-Output (MU-MIMO) technology has recently attracted significant attention from academia and industry because of it is increasingly important role in improving networks' capacity and data rate. Moreover, MU-MIMO systems for the Fifth Generation (5G) have already been researched. High Quality of Service (QoS) and efficient operations at the Medium Access Control (MAC) layer have become key requirements. In this paper, we propose a downlink MU-MIMO MAC protocol based on adaptive Channel State Information (CSI) feedback (called MMM-A) for Wireless Local Area Networks (WLANs). A modified CSMA/CA mechanism using new frame formats is adopted in the proposed protocol. Specifically, the CSI is exchanged between stations (STAs) in an adaptive way, and a packet selection strategy which can guarantee a fairer QoS for scenarios with differentiated traffic is also included in the MMM-A protocol. We then derive the expressions of the throughput and access delay, and analyze the performance of the protocol. It is easy to find that the MMM-A protocol outperforms the commonly used protocols in terms of the saturated throughput and access delay through simulation and analysis results.

IEEE 802.16e 기반 MIPv6망에서의 고속 핸드오버 기법 (Fast Handover Scheme for MIPv6 Based on IEEE 802.16e)

  • 임치헌;오룡;동정식;이형우;조충호
    • 한국통신학회논문지
    • /
    • 제32권8A호
    • /
    • pp.802-812
    • /
    • 2007
  • Mobile IPv6환경에서 고속 핸드오버 프로토콜은 핸드오버 지연 시간을 줄임으로써 끊김 없는 서비스가 가능하도록 해준다. 이러한 고속 핸드오버의 이점을 IEEE 802.16e 환경에 적용하고자 본 논문은 다중 동시 바인딩 기법과 IEEE 802.21에서 제안된 이종망간의 핸드오버 기법을 이용한 IEEE 802.16e 기반 MIPv6망에서의 고속 핸드오버 기법을 제안한다. 또한 수학적 분석을 통해 기존의 FMIPv6와 핸드오버 지연과 패킷 손실량을 비교 분석한다.