• 제목/요약/키워드: protocol Analysis

검색결과 2,510건 처리시간 0.029초

RFID 시스템에서 태그 충돌 중재를 위한 하이브리드 기법 (A Hybrid Approach to Arbitrate Tag Collisions in RFID systems)

  • 류지호;이호진;석용호;권태경;최양희
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권6호
    • /
    • pp.483-492
    • /
    • 2007
  • 본 논문에서는 RFID 시스템에서 쿼리 트리 기반의 태그 충돌 중재를 위한 새로운 프로토콜을 제안한다. 제안한 하이브리드 쿼리 트리(Hybrid Query Tree) 기법은 이진 쿼리 트리 대신에 4-ary 쿼리 트리를 이용하여 태그 충돌 수를 줄였으며 추가적으로 발생하는 유휴 시간을 줄이기 위해 slotted 백오프 기법을 활용하였다. 실험결과 및 수학적 분석은 제안한 하이브리드 쿼리 트리 프로토콜이 기존에 제시된 기법보다 우수한 성능을 보임을 입증한다.

행렬기반 RFID 인증 프로토콜의 효율성 및 안정성 분석 (An analysis of effectiveness and safety about matrix-based RFID authentication protocol)

  • 신효영;황치곤;정계동
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.249-255
    • /
    • 2014
  • RFID 시스템은 교통, 출입통제 비롯한 여러 분야에서 활용되고 있다. RFID 시스템에 대한 보안위협 또한 증가하여 정보보안에 대한 연구가 진행되고 있다. 본 논문에서는 행렬기반 RFID 인증 프로토콜을 제안하고 기존에 제안된 프로토콜과 효율성을 비교하고 안전성을 분석한다. 제안된 인증 프로토콜은 도청, 재전송 등의 공격에 안전하며, 서버의 계산량을 줄여 성능면에서 효율이 우수한 장점을 갖는다.

전기기관차(8200호대) 신규 보조전원장치 적용 시 MVB 통신프로토콜 중 고장코드에 관한 연구 (A Study on the Failure code of the MVB Protocol when the Electric locomotive(8200 series) New Auxiliary Power Supply is applied)

  • 배영규;신화송;정휘섭;손기환
    • 한국전자통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.377-382
    • /
    • 2018
  • 현재 운용되고 있는 전기기관차(8200호대) 전장품의 부분적 국산화를 위해서는 전기기관차내의 장치간 MVB 통신프로토콜에 대한 분석이 우선 진행되어야 한다. 그 중에서도 신규 개발된 보조전원장치가 적용되었을 때 우려되는 사항인 고장발생 시 동작에 대한 분석이 필요하다. 본 논문에서는 분석된 통신프로토콜을 적용한 신규 개발 통신제어장치를 통해 신규 보조전원장치를 기존 전기기관차에 적용하였을 때 정상동작 뿐만 아니라 고장발생 시 동작에도 문제없이 작동하도록 고장코드에 대한 MVB 통신프로토콜을 분석하였다.

정형검증을 통한 RFID 보안프로토콜 분석 및 구현 (Analysis and Implementation of RFID Security Protocol using Formal Verification)

  • 김현석;김주배;한근희;최진영
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제35권7호
    • /
    • pp.332-339
    • /
    • 2008
  • Radio Frequency Identification(RFID: 무선주파수식별) 기술은 유비쿼터스 구조 기술의 중요한 한 부분을 이루고 있다. 태그를 이용한 모든 제품들이 이러한 서비스의 대상이 되고 있지만 불행히도 다방면에 이용되는 이면에는 사용자의 사생활과 사용자 및 판매자간의 인증문제를 이용한 서비스 공격의 대상이 되고 있다. 현재 이러한 RFID 시스템의 보안 메커니즘들은 이슈화되고 있으며 본 논문에서는 여러가지 메커니즘들 중 사생활 및 인증문제 해결을 위해 정형검증을 통한 보안프로토콜 분석 및 취약성을 수정한 프로토콜을 제안하고자 한다. 또한 제안된 프로토콜의 실현가능성을 위한 구현가능성을 언급하고자 한다.

에너지 사용량을 이용한 위치 기반 에너지 효율적인 라우팅 프로토콜 설계 및 구현 (Design and Implementation of A Location-based Energy-Efficient Routing Protocol using Quantity of Energy Consumed)

  • 장유진;김용기;장재우
    • 한국공간정보시스템학회 논문지
    • /
    • 제12권1호
    • /
    • pp.1-9
    • /
    • 2010
  • 최근, 무선 센서 네트워크 기술은 유비쿼터스 컴퓨팅 시대의 핵심 기반 기술의 하나로 인식되고 있다. 센서 노드는 제한된 배터리 용량을 가지기 때문에, 장기간 생존하기 위해서 노드들의 동작에 적은 에너지를 소모해야한다. 따라서, 에너지를 효율적으로 사용하는 프로토콜이 필수적이다. 이를 위해 본 논문 에서는 에너지 사용량을 고려하여 에너지 소모가 적은 경로를 설정하는 위치 기반의 에너지 효율적인 라우팅 프로토콜을 제안한다. 아울러 메시지 전송이 원활하지 못한 경우를 처리하는 경로 재설정 알고리즘을 제안한다. 마지막으로 TOSSIM을 이용한 성능평가를 통해, 제안한 프로토콜이 에너지 효율성 측면에서 기존 위치기반 라우팅 프로토콜 보다 우수함을 보인다.

A Comparative Study on Interference-Limited Two-Way Transmission Protocols

  • Xia, Xiaochen;Zhang, Dongmei;Xu, Kui;Xu, Youyun
    • Journal of Communications and Networks
    • /
    • 제18권3호
    • /
    • pp.351-363
    • /
    • 2016
  • This paper investigates the performance of interference-limited two-way transmission protocols in the Rayleigh fading channels. New lower bound of outage probability and approximate expression of bit error rate (BER) for three-phase two-way relaying (3P-TWR) protocol are derived in closed-form. These expressions are valid for arbitrary signal-to-noise ratio values, numbers of co-channel interferers and amajority of modulation formats employed in the practical system. Then a comparative study is developed for the performance of three two-way transmission protocols, i.e., direct transmission (DT) protocol, two-phase two-way relaying (2P-TWR) protocol and 3P-TWR protocol based on the asymptotic expressions of outage probability and BER. On the basis of the theoretical results, the thresholds on the strength (variance) of direct channel and target rate for the relative performance of different protocols are obtained and the effect of interferences at the terminal and relay on the relative performance is analyzed. The results present key insights on how to choose proper two-way transmission protocol with the knowledge of fading channels, required date rate and modulation format to optimize the system performance in the practical interference-limited scenarios. Simulation results are presented to validate the theoretical analysis.

안전한 XML 웹 서비스를 위한 키 정보 서비스 프로토콜에 관한 연구 (A Study on Key Information Service Protocol for Secure XML Web Service)

  • 박남제;문기영;손승원
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.769-778
    • /
    • 2003
  • XML 보안 명세 중 하나인 XML 키 관리 명세(XKMS)는 다양하고 복잡한 기능의 웹 서비스 애플리케이션에서 XML 문서의 서명을 검증하거나 암호화하는 공개키의 관리를 위한 프로토콜을 정의한다. 본 논문에서는 XML 표준 명세를 준수하는 XML 키 정보 프로토콜 서비스 모델을 제시하고, 표준에 근거한 프로토콜 컴포넌트의 참조 모델을 구현하였다. 또한 XML 기반 보안서비스 특성에 착안하여 안전한 XML 웹서비스를 위한 키 정보 서비스에 대한 분석과 보안 방안에 대해 기술한다. 프로토콜 컴포넌트는 식별정보가 주어졌을 때, 필요로 하는 공개키 위치와 식별자 정보, 공개키 연결 기능을 제공한다. 구현된 참조 모델은 향후 국내 e-비즈니스 프레임워크 구성 시 표준적인 보안 모델을 구현할 수 있는 지침을 제공할 것이다.

상황인식 기반의 MANET을 위한 분산 클러스터링 기법 (Context-aware Based Distributed Clustering for MANET)

  • 문창민;이강환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 춘계학술대회
    • /
    • pp.277-280
    • /
    • 2009
  • 이동 애드혹 네트워크(MANET)는 기반 네트워크 없이 구성되어 원격지의 환경에 대한 정확한 모니터링 또는 제어를 가능하게 한다. 이러한 MANET에서는 정적인 네트워크에 비해 토폴로지가 자주 변하므로 이동성을 고려한 에너지 효율적인 라우팅 프로토콜이 요구된다. 이를 위해 본 논문에서는, 상황인식 기반의 적응적이며 계층적 클러스터링 기법인 CACH(Context-aware Adaptive Clustering Hierarchy)를 제안한다. CACH는 적응적 라우팅 기법과 비적응적 라우팅 기법을 융합한 하이브리드 라우팅 방식을 분산 클러스터링 기반으로 구성하였다. CACH는 또한 토폴로지 변경에 대해 상황인식을 기반으로 하여 적응적으로 토폴로지의 계층구조를 수정하는 새로운 기법을 이용하여, 네트워크의 수명을 연장하고 지연시간을 줄일 수 있다.

  • PDF

Securing Anonymous Authenticated Announcement Protocol for Group Signature in Internet of Vehicles

  • Amir, Nur Afiqah Suzelan;Malip, Amizah;Othman, Wan Ainun Mior
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권11호
    • /
    • pp.4573-4594
    • /
    • 2020
  • Announcement protocol in Internet of Vehicles (IoV) is an intelligent application to enhance public safety, alleviate traffic jams and improve transportation quality. It requires communication between vehicles, roadside units and pedestrian to disseminate safety-related messages. However, as vehicles connected to internet, it makes them accessible globally to a potential adversary. Safety-related application requires a message to be reliable, however it may intrude the privacy of a vehicle. Contrarily, if some misbehaviour emerges, the malicious vehicles must be able to traceable and revoke from the network. This is a contradiction between privacy and accountability since the privacy of a user should be preserved. For a secure communication among intelligent entities, we propose a novel announcement protocol in IoV using group signature. To the best of our knowledge, our work is the first comprehensive construction of an announcement protocol in IoV that deploys group signature. We show that our protocol efficiently solves these conflicting security requirements of message reliability, privacy and accountability using 5G communication channel. The performance analysis and simulation results signify our work achieves performance efficiency in IoV communication.

Scalability Analysis of Cost Essence for a HA entity in Diff-FH NEMO Scheme

  • Hussein, Loay F.;Abass, Islam Abdalla Mohamed;Aissa, Anis Ben
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.236-244
    • /
    • 2022
  • Network Mobility Basic Support (NEMO BS) protocol has been accredited and approved by Internet Engineering Task Force (IETF) working group for mobility of sub-networks. Trains, aircrafts and buses are three examples of typical applications for this protocol. The NEMO BS protocol was designed to offer Internet access for a group of passengers in a roaming vehicle in an adequate fashion. Furthermore, in NEMO BS protocol, specific gateways referred to Mobile Routers (MRs) are responsible for carrying out the mobility management operations. Unfortunately, the main limitations of this basic solution are pinball suboptimal routing, excessive signaling cost, scalability, packet delivery overhead and handoff latency. In order to tackle shortcomings of triangular routing and Quality of Service (QoS) deterioration, the proposed scheme (Diff-FH NEMO) has previously evolved for end-users in moving network. In this sense, the article focuses on an exhaustive analytic evaluation at Home Agent (HA) entity of the proposed solutions. An investigation has been conducted on the signaling costs to assess the performance of the proposed scheme (Diff-FH NEMO) in comparison with the standard NEMO BS protocol and MIPv6 based Route Optimization (MIRON) scheme. The obtained results demonstrate that, the proposed scheme (Diff-FH NEMO) significantly improves the signaling cost at the HA entity in terms of the subnet residence time, number of mobile nodes, the number of DMRs, the number of LFNs and the number of CNs.