• 제목/요약/키워드: protocol Analysis

검색결과 2,514건 처리시간 0.03초

객체지향형 언어를 사용한 LAN 기반의 TCP/IP 프로토콜 분석기 구현 (Implementation of LAN-based TCP/IP Protocol Analyzer using the object-oriented programming)

  • 이시현;강정진;장학신;조병순;최규민;정중수
    • 대한전자공학회논문지TE
    • /
    • 제37권3호
    • /
    • pp.86-92
    • /
    • 2000
  • 본 논문에서는 윈도우 환경에서 객체지향언어(Object-Oriented Programming)를 사용하여 LAN(Local Area Network) 기반의 TCP/IP(Transmission Control Protoco/Internet Protocol) 프로토콜을 분석할 수 있는 프로토콜 분석기를 개발하였다. TCP/IP 프로토콜 분석기는 윈도우 98/NT 환경에서 VC++ 6.0을 사용하여 프로토콜을 분석할 수 있도록 인터페이스 카드, 모니터 및 에뮬레이션 소프트웨어와 GUI(Graphic User Interface)를 개발하였다. 프로토콜 분석 소프트웨어는 네트워크에서 수집(capture)되는 정보를 실시간으로 분석할 수 있도록 실시간 객체(Real-Time Object)를 사용하였고, 모니터링 기능과 에뮬레이션 기능을 제공하도록 설계하였다. 성능시험 결과 LAN 기반에서 프레임 에러(frame error) 없이 TCP/[P 프로토콜 데이터를 실시간으로 수집하고 분석할 수 있음을 보였다. 본 연구에서 개발된 프로토콜 분석기는 기존의 프로토콜 분석기보다 안정적이고 다양한 결과를 보였으며, 통신 및 네트워크 분야의 개발용으로 사용될 수 있으므로 수입대체 효과를 가져 을 수 있다.

  • PDF

바이오안전성의정서에서의 책임복구체제에 관한 법적 고찰 (A Legal Analysis on the Liability and Redress Regime under the Cartagena Protocol on Biosafety)

  • 이재협
    • 환경정책연구
    • /
    • 제2권1호
    • /
    • pp.107-135
    • /
    • 2003
  • This study reviews the proposed liability and redress regime under the Cartagena Protocol on Biodiversity. Several core elements for the regime are discussed in comparison with those listed in the 1999 Basel Protocol on Liability and Compensation for Damage resulting from the Transboundary Movements of Hazardous Wastes and their Disposal. These are (1) scope of the rules and procedures; (2) channeling of liability; (3) legal standing; (4) definition of damage; (5) standard of care; (6) ancillary sources of compensation; (7) limitation of liability; (8) financial guarantees; and (9) mutual recognition and enforcement of judgments. Korea has given relatively little attention to the issue of liability and redress in the context of LMOs trade. As the Protocol is expected to enter into force soon, Korea needs to develop appropriate implementing domestic mechanisms for the Biosafety Protocol. Establishing an adequate domestic liability and compensation scheme will be one of the most important mechanisms not only to comply the Protocol but to ensure safety of LMOs in general. A further research is needed on the basis of a comparision of relevant legislations in different countries as well as analysis of current laws related to the accidents arising from LMOs trade, such as product liability laws, food safety laws, liability provisions in some environmental legislations.

  • PDF

Security Weaknesses in Harn-Lin and Dutta-Barua Protocols for Group Key Establishment

  • Nam, Jung-Hyun;Kim, Moon-Seong;Paik, Ju-Ryon;Won, Dong-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.751-765
    • /
    • 2012
  • Key establishment protocols are fundamental for establishing secure communication channels over public insecure networks. Security must be given the topmost priority in the design of a key establishment protocol. In this work, we provide a security analysis on two recent key establishment protocols: Harn and Lin's group key transfer protocol and Dutta and Barua's group key agreement protocol. Our analysis shows that both the Harn-Lin protocol and the Dutta-Barua protocol have a flaw in their design and can be easily attacked. The attack we mount on the Harn-Lin protocol is a replay attack whereby a malicious user can obtain the long-term secrets of any other users. The Dutta-Barua protocol is vulnerable to an unknown key-share attack. For each of the two protocols, we present how to eliminate their security vulnerabilities. We also improve Dutta and Barua's proof of security to make it valid against unknown key share attacks.

IMS 망에서 세션 모니터링을 위한 비쥬얼 프로토콜 분석기 (A Visual Protocol Analyzer for Session Monitoring over IMS Network)

  • 정인환*
    • 한국통신학회논문지
    • /
    • 제36권3B호
    • /
    • pp.195-207
    • /
    • 2011
  • 본 논문에서는 IMS 망에서 단말기간 세션 연결 정보를 그래픽으로 표현해주는 비쥬얼 프로토콜 분석기(VIPA: Visual IMS Protocol Analyzer)를 설계하고 구현한다. 구현된 프로토콜 분석기는 IMS 망에서 세션 설정을 위해 사용되는 SIP 프로토콜 정보를 패킷 단위로 수집하고 분석하여 세션 상태를 그래픽으로 표현함으로써 프로토콜 분석의 편의성을 제공한다. 기존의 프로토콜 분석기가 단말기 측면의 부분적인 세션 연결 상태만 보여주는 한계가 있었으나 구현된 프로토콜 분석기는 세션에 참여하는 모든 사용자 기기들 간의 세션 연결 상태를 확인할 수 있다.

SD 프로토콜 분석기 설계 (Design of the SD Protocol Analyzer)

  • 문지훈;오재철
    • 한국전자통신학회논문지
    • /
    • 제8권11호
    • /
    • pp.1697-1706
    • /
    • 2013
  • SD 슬레이브 IP 개발 시 CMD 및 데이터가 정상적으로 처리되는지 분석하기 위해서 프로토콜 분석기를 이용하고 있다. 본 논문에서는 윈도우 환경에서 Visual C++를 이용하여 SD 프로토콜을 분석할 수 있는 프로토콜 분석기를 개발하였다. SD 프로토콜 분석기는 SD 메모리 데이터를 저장하기 위한 임베디드 리눅스 소프트웨어와 이를 분석하기 위한 MFC 프로그램으로 구성되며, 프로토콜 분석은 SD 메모리 카드에서 호스트로 송수신되는 데이터를 리눅스 소프트웨어에서 수집하여 MFC에서 분석할 수 있도록 설계하였다. 실험 결과 개발된 보드를 이용하여 SD 메모리 카드에 데이터를 읽거나 기록할 때 발생되는 CMD 종류의 확인이 가능 하였으며, 문제가 발생되는 부분에 대한 디버깅이 가능하였다.

KTX 운전자지원 단말기장치 통신프로토콜에 관한 연구 (A Study on communication Protocol of KTX TECA(Terminal Cabin))

  • 정성윤;박신호;김형인;김치태;강기석;이병원;이동수;정도원
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2007년도 춘계학술대회 논문집
    • /
    • pp.1714-1721
    • /
    • 2007
  • TECA (Terminal Cabin), the terminal device which offers the information to the driver about the condition of High Speed Train(KTX), analyzes the system of train and plays a role of corrective maintenance guideline to a driver when a breakdown occurs. It also supports the driver to decide the situation of the train by offering a necessary information, in communicating with MPU(Main Processor Unit). For Localization of TECA, it is necessary to analyze communication protocol between TECA and MPU. As a part of analysis, communication protocol between OBCS(on-board computer system) and add-on devices has analyzed for the first step. Also with protocol analyzer appropriate method was offered for TECA and MPU protocol analysis. Finally, by appling proposed method to the drivers consol suitability was verified.

  • PDF

프로토콜 역설계를 이용한 전자전시험장비 제어 및 신호분석 소프트웨어 개발 (Development of Control and Analysis Software for Electronic Warfare Test System Using Reverse Engineering of Network Protocol)

  • 정인화
    • 한국군사과학기술학회지
    • /
    • 제11권3호
    • /
    • pp.58-66
    • /
    • 2008
  • In this paper, we have proposed a method and procedure which can find out the unknown network protocol. Although it seems to be difficult to identify the protocol, we can find out the rule in the packet according to the method we have proposed. We have to recognize functions of the system and make the list of events first. Then we capture the network packet whenever the event are occurred. The captured packets are examined by means of the method that is finding repeated parts, changed parts according to the input value, fixed parts and changed parts according to regular rules. Finally we make the test program to verify the protocol. We applied this method and procedure to upgrade Electronic Warfare Test System which is operated by ADD. We have briefly described the redesign of control and analysis software for Electronic Warfare Test System

HFC-CATV 망에서 트래픽 QoS 향상을 위한 DAP MAC 프로토콜 성능분석 (A Performance Analysis of DPA(Dynamic Priority Assignment) MAC Protocol for traffic QoS Improvement on HFC-CATV Network)

  • 이수연
    • 융합보안논문지
    • /
    • 제11권1호
    • /
    • pp.3-10
    • /
    • 2011
  • HFC-CATV 망에서는 양방향 멀티미디어 서비스 제공을 위한 MAC 프로토콜이 요구되어진다. 따라서 본 논문에서는 트래픽 QoS를 만족시키는 트래픽 우선순위에 따라 경쟁슬롯을 동적으로 할당하는 동적 우선순위 할당(DPA:Dynamic Priority Assignment) MAC 프로토콜을 제안한다. 성능해석을 통해 시뮬레이션과 분석 결과를 비교함으로써 제안된 프로토콜의 신뢰성을 입증하고자 한다.

Performance analysis and saturation bound research of cyclic-quorum multichannel MAC protocol based on Markov chain model

  • Hu, Xing;Ma, Linhua;Huang, Shaocheng;Huang, Jinke;Sun, Kangning;Huang, Tianyu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권8호
    • /
    • pp.3862-3888
    • /
    • 2017
  • In high diversity node situation, single-channel MAC protocols suffer from many collisions. To solve this problem, the research of multichannel MAC protocol has become a hotspot. And the cyclic quorum-based multichannel (CQM) MAC protocol outperformed others owing to its high frequency utilization. In addition, it can avoid the bottleneck that others suffered from and can be easily realized with only one transceiver. To obtain the accurate performance of CQM MAC protocol, a Markov chain model, which combines the channel hopping strategy of CQM protocol and IEEE 802.11 distributed coordination function (DCF), is proposed. The metrics (throughput and average packet transmission delay) are calculated in performance analysis, with respect to node number, packet rate, channel slot length and channel number. The results of numerical analysis show that the optimal performance of CQM protocol can be obtained in saturation bound situation. And then we obtain the saturation bound of CQM system by bird swarm algorithm (BSA). Finally, the Markov chain model and saturation bound are verified by Qualnet platform. And the simulation results show that the analytic and simulation results match very well.

컨트롤 스테이션을 갖는 S-LExpressnet 프로토콜의 성능 분석 (Performance Analysis of S-LExpressnet protocol added a control station)

  • 유동관
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.84-89
    • /
    • 2003
  • 본 논문은 일반적인 양방향 버스구조에 라운드 로빈 방식의 동작을 구현한 L-Expressnet프로토콜이 채널이용률이 떨어지는 단점이 있어 이를 보완하고자 사이클 관리를 위한 컨트롤 스테이션을 추가하여 성능을 개선시킨 다음에 이것의 성능을 기존의 방식들과 비교 분석하여 보았다. 개선된 프로토콜의 성능 분석은 채널 이용률 관점에서 이루어졌으며 이것을 기존의 다른 프로토콜과 비교한 결과 컨트롤 스테이션을 추가한 프로토콜이 기존의 여러 방식의 프로토콜보다 최대 정규화 전파 지연 값이 커질 경우 더 나은 성능을 보임을 알 수 있었다.

  • PDF