• 제목/요약/키워드: protocol Analysis

검색결과 2,510건 처리시간 0.025초

네트워크 이동성을 지원하는 하이브리드 분산 이동성 관리 (NEMO-enabled Hybrid Distributed Mobility Management)

  • 위성홍
    • 한국정보통신학회논문지
    • /
    • 제22권7호
    • /
    • pp.1030-1040
    • /
    • 2018
  • 분산 이동성 관리 방식은 이동성 기능을 사용자와 가까이에 위치한 네트워크 경계로 분산시킨다. 이에 따라서 트래픽 전달 비용을 낮추고 패킷 전달 경로를 최적화할 수 있으며 확장성이 높은 장점을 갖는다. 하지만, 시그널링 메시지를 교환하기 위한 모바일 앵커의 개수가 증가하여 시그널링 비용이 증가하는 문제점을 갖는다. 그래서 지속시간이긴 세션에 대해서 높은 시그널링 비용을 감소시키는 하이브리드 분산 이동성 방식이 연구되었고 본 논문에서는 네트워크 이동성을 지원하는 환경으로 하이브리드 방식을 확장한다. 모바일 라우터는 차량에 장착되어 모바일 장치들과 함께 이동한다. 따라서 모바일 라우터에 대해서 고속 이동성 특성을 정의하여 이용하는 하이브리드 방식을 제안한다. 모바일 라우터의 이동성 특성에 따라서 모바일 앵커를 분산하여 할당하거나 혹은 특정한 모바일 앵커를 지정하여 할당한다. 본 논문은 네트워크 이동성을 지원하는 하이브리드 분산 이동성 관리 방식에 대해서 제안하고 성능을 수학적으로 분석하여 우수한 성능임을 보여준다.

MANET에 대해 QoS를 지원하는 ZRP의 성능연구 (Performance analysis of ZRP supporting QoS for Mobile Ad hoc networks)

  • 권오성;정의헌;김준년
    • 한국통신학회논문지
    • /
    • 제28권3B호
    • /
    • pp.224-236
    • /
    • 2003
  • MANET(Mobile Ad hoc Network)에서는 이동 단말들이 기존에 설치된 구조물이나 운영자의 노력없이 스스로 임시망을 구성하여 통신을 하게 된다. ad hoc 망에서의 라우팅은 이동성이 많은 단말들이 임시로 망을 구성하기 때문에 망 자체가 유기적으로 자주 변하며, 이로 인해 잦은 연결실패로 인한 불안정한 환경이 조성되어 기존의 유선환경보다 좀 더 어려우며 유선망에서 쓰이던 라우팅 프로토콜들은 ad hoc 망에 적합하지 않게 된다. 본 논문에서는 ad hoc 망에 대한 전반적인 이해와 더불어 ad hoc 망에서 사용되는 여러 라우팅 프로토콜에 대해 알아보고, 그 중 hybrid 기법을 사용하는 ZRP(Zone Routing Protocol)의 성능을 분석하였다. ZRP 프로토콜의 경우 효율적인 사용을 위해선 최적의 존 반경을 사용하는 것이 필수적이다. 그렇지 않을 경우 IARP 또는 IERP 트래픽의 급증으로 인하여 패킷의 전송을 위해 필요로 하는 ZRP 트래픽의 오버헤드를 크게 증가시켜 전체적인 망의 성능이 저하됨을 모의실험을 통하여 확인하였다. 또한 ad hoc 망에서의 QoS 라우팅을 위한 in-band 시그널을 이용한 QoS 경로를 찾는 과정을 제시하였으며 QoS를 보장한 경로에 한하여 실시간 멀티미디어 서비스 등을 가능하게 하는 경로를 보장할 수 있었다.

Slotted CDMA 환경에서 멀티미디어 트래픽의 QoS 보장을 위한 MAC 프로토콜 (Design of MAC Protocol to Guarantee QoS for Multimedia Traffic in a Slotted CDMA System)

  • 동정식;이형우;조충호
    • 한국통신학회논문지
    • /
    • 제28권8B호
    • /
    • pp.707-715
    • /
    • 2003
  • 본 논문에서는 Slotted CDMA 환경에서 멀티미디어 트래픽의 Qos를 보장하기 위하여 트래픽 상황에 따라 클래스별 경계를 조절하는 방식(Movable-boundary)을 이용한 새로운 MAC(Medium Access Control) 프로토콜을 제안한다. 이 기법은 트래픽 스케줄러가 서비스 클래스별 패킷의 우선 순위에 의하여 자원을 할당하고, 클래스별로 할당된 최소 자원을 사용하지 않을 경우 동적으로 다른 클래스 트래픽이 사용할 수 있도록 하는 Movable-boundary 개념을 적용하였다. 설계된 프로토콜의 성능 평가를 위해 시스템 처리율(throughput)과 패킷의 손실율(loss rate)관점에서 Fixed-boundary를 이용한 방식과 비교 분석하였다. 시뮬레이션 결과, 음성과 같이 실시간에서 낮은 손실율을 요구하는 트래픽의 경우 Movable-boundary를 사용함으로써, 비디오같이 연집(bursty)한 특성의 트래픽과 채널을 공유하더라도 요구하는 손실율을 일정한 기준치 이하로 유지 시켜줄 수 있었다. 또한, Fixed-boundary를 사용한 방식보다 처리율과 손실율에 우수함을 보였다.

블록체인 시스템의 보안성 분석: 암호 화폐에서의 사례 연구 (Security Analysis of Blockchain Systems: Case Study of Cryptocurrencies)

  • 이성범;이부형;명세인;이종혁
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.5-14
    • /
    • 2018
  • 최근 4차 산업혁명으로 인해 사물인터넷 기반의 다양한 기술들이 활발하게 연구되고 있다. 사물인터넷 시대에는 기존 서버-클라이언트 구조의 중앙 집중형 운영보다는 서버에 부하를 줄이고 자율적인 사물간 데이터 통신에 적합한 피어-피어 구조의 분산형 운영방식이 요구 되고 있다. 본 논문에서는 데이터에 대한 무결성과 영속성을 지원하는 새로운 형태의 분산형 데이터베이스 기술인 블록체인에 대해 설명하고, 보안성을 분석한다. 이를 위해 블록체인의 주요한 동작을 합의 과정, 네트워크 통신 과정, 키 관리 과정으로 구분하여 각 과정에서의 가능한 공격과 대응책을 설명한다. 또한 대표적인 암호화폐 플랫폼인 비트코인과 이더리움에서 발생했던 공격들에 대해 기술한다.

VANET에서 안전한 위치인지 서비스를 위한 보안 프로토콜 (A Secure Protocol for Location-Aware Services in VANETs)

  • 서철;박영호;이경현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권11호
    • /
    • pp.495-502
    • /
    • 2013
  • 본 논문에서는 VANET 환경에서 핵심요소 기술로 각광받고 있는 위치인지 서비스의 안전성 및 신뢰성을 보장하기 위한 익명 인증 및 위치정보 보증 프로토콜을 제안한다. 이를 위하여, 본 논문에서는 안전한 VANET 환경 구축을 위해 기 제안되었던 익명 인증 기술들과 차별화된 기술로써 위치정보를 암호학적 기법과 결합시켜 암호 기술의 기능과 특정 위치에 대한 연관성을 부여하고 이러한 관계를 암호학적으로 검증함으로써 위치정보에 대한 보증을 제공할 뿐만 아니라 운전자 및 차량에 대한 프라이버시 보호를 제공할 수 있는 위치인지 서명키와 이를 이용한 위치인지 서명 기술을 제안한다. 또한 제안 프로토콜은 VANET에서 차량들에 대한 통신 및 계산상 오버헤드를 경감시키기 위한 해쉬 체인에 기반한 효율적인 상태 검증 절차를 제공한다. 마지막으로, 시뮬레이션을 통하여 제안 프로토콜의 효율성 및 유효성을 검증한다.

다단 중첩된 이동네트워크 환경에서 제한된 프리픽스 위임 방법을 이용한 경로최적화 (Route Optimization Using a Limited Prefix Delegation Method in Multi-level Nested Mobile Network Environments)

  • 송정욱;한선영
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권4호
    • /
    • pp.309-321
    • /
    • 2009
  • 현대의 생활에서 이동 중에 인터넷의 사용에 대한 요구는 점점 증대되고 있으며, 이러한 요구에 부응하고자 여러 가지 기술이 개발되고 있다. IETF nemo 워킹 그룹에서는 무선 단말이 이동하는 중에 끊김 없는 네트워크 서비스를 보장해 주기 위해 개발된 MIPv6 프로토콜을 확장하여 네트워크의 이동을 지원할 수 있는 네트워크 이동성 지원 프로토콜로 표준화 하였다. 하지만, 이동네트워크는 다른 이동네트워크와 이동 중에 서로 중첩이 될 가능성이 있으며, 이동네트워크의 다단 중첩 현상은 표준 프로토콜의 특성 때문에 여러 가지 심각한 문제를 발생 시키게 된다. 본 논문에서는 이동네트워크의 다단 중첩 현상으로 인한 문제점 중에서 데이터의 전달 경로가 복잡해지는 문제를 해결하고자 제한된 프리픽스 위임 방법을 이용한 경로 최적화 방법을 제시한다. 표준 프로토콜의 일부를 수정하여 이동 라우터에 새로운 기능을 추가 하였으며, 기존에 제안된 다른 기법들과 비교 분석을 통하여 가장 나은 성능을 가지고 있음을 확인하였다.

국내 개발 인공위성을 위한 저비용 원격명령 처리 시스템 구현 및 분석 (Development and Analysis of Low Cost Telecommand Processing System for Domestic Development Satellites)

  • 박상섭;이성진;전용기
    • 한국항공우주학회지
    • /
    • 제49권6호
    • /
    • pp.481-488
    • /
    • 2021
  • 인공위성의 원격명령 처리시스템은 상태감시, 제어 및 미션 실행을 위한 원격명령을 제공하는 유일한 통로이다. 국내의 인공위성은 과학 및 기술 위성, 다목적 위성 및 정지궤도 위성으로 나눌 수 있으며 CCSDS 표준 프로토콜을 사용하여 지상국과 통신을 수행한다. 그러나 기존의 국내개발 위성은 소프트웨어를 사용하여 원격명령어를 디코딩하여 소프트웨어 개발 및 검증 비용이 높고 하드웨어와 비교할 때 상대적으로 성능이 낮다. 본 연구에서는 원격명령 디코딩 ASIC을 이용한 원격 명령 처리시스템을 제시한다. 이 시스템의 하드웨어는 telecommand RAM, protocol RAM/ROM, telecommand ASIC, interface FPGA 및 relay block으로 구성되었다. 이 시스템은 인공위성이 사용하는 일반 명령 및 펄스 명령을 처리한다. 시스템을 시험 및 검증하기 위해 점검 장비 및 시험환경을 구축하였다. 제안한 ASIC 기반의 telecommand 처리시스템은 소프트웨어 기반 디코딩 시스템에 비해 개발 비용을 1/5로 줄였을 뿐만 아니라 성능은 105배 향상되었다.

DTLS 기반의 CoAP 보안 메커니즘 분석 및 성능평가 (DTLS-based CoAP Security Mechanism Analysis and Performance Evaluation)

  • 한상우;박창섭;조정모
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.3-10
    • /
    • 2017
  • 자원 제약적 IoT 환경에 최적화 된 표준 프로토콜 CoAP(Constrained Application Protocol)은 IoT 환경 내의 센서노드(CoAP Server) 와 인터넷 상의 클라이언트(CoAP Client) 간의 웹 기반 통신을 지원한다. CoAP은 클라이언트의 CoAP Request 메시지에 대하여 서버의 CoAP Response 메시지로 응답하며 동작하는 Request/Response 모델이다. CoAP에서는 메시지의 보호를 위해 CoAP-DTLS(Datagram TLS)의 사용을 권고하고 있다. CoAP-DTLS에서 권고되는 보안모드(Security Mode)는 PSK(Pre-Shared Key), RPK(Raw Public Key) 및 Certificate가 있다. 하지만 IoT환경에서의 DTLS 사용에 대한 실효성 검증은 진행 중에 있다. 본 논문에서는 보안 모드가 적용될 수 있는 환경인 IETF에서 제시하는 7가지의 활용사례(Use Cases)에 대하여 분석하고 적절한 보안모드 그룹으로 구분한다. 또한 CoAP과 DTLS 보안 모드별 분석을 수행하고, Cooja 시뮬레이터를 통하여 보안채널 생성시간, 보안채널 생성 단계별 시간, 모트의 RAM/ROM 소모량에 대한 성능평가를 수행한 후 실 환경 적용 가능성에 대하여 평가한다.

클라우드 서비스 기반 스마트 홈 환경에서 안전한 데이터 통신을 위한 메시지 통신 프로토콜 설계 (A Message Communication for Secure Data Communication in Smart Home Environment Based Cloud Service)

  • 박중오
    • 융합정보논문지
    • /
    • 제11권7호
    • /
    • pp.21-30
    • /
    • 2021
  • 사물인터넷 기술 발전으로 스마트 차, 스마트 헬스케어, 스마트 홈, 스마트 팜 등 다양한 클라우드 컴퓨팅 기반 서비스가 확대되고 있다. 새로운 환경의 등장함에 따라 개인정보 또는 기업 기밀 등 중요 정보에 대한 노출 가능성, 해킹으로 인한 금전적인 피해 사례, 악의적인 공격기법으로 인한 인명피해 등 다양한 문제가 지속하여 발생하고 있다. 본 논문에서는 스마트 홈 기반의 안전한 통신을 수행하고, 사용자 데이터 보호를 위한 메시지 통신프로토콜을 제안한다. 세부 과정으로 스마트 홈 환경에서 안전한 디바이스 등록, 메시지 인증 프로토콜, 갱신프로토콜을 새롭게 설계하였다. 스마트 홈 서비스 관련 보안 요구사항을 참고하여 대표 공격기법에 대한 안정성을 검증하고, 성능을 비교분석을 수행한 결과 통신 측면 약 50%, 서명검증 측면 약 25%의 효율성을 확인했다.

A Survey of Application Layer Protocols of Internet of Things

  • bibi, Nawab;Iqbal, Faiza;Akhtar, Salwa Muhammad;Anwar, Rabia;bibi, Shamshad
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.301-311
    • /
    • 2021
  • The technological advancements of the last two decades directed the era of the Internet of Things (IoT). IoT enables billions of devices to connect through the internet and share their information and resources on a global level. These devices can be anything, from smartphones to embedded sensors. The main purpose of IoT is to make devices capable of achieving the desired goal with minimal to no human intervention. Although it hascome as a social and economic blessing, it still brought forward many security risks. This paper focuses on providing a survey of the most commonly used application layer protocols in the IoT domain, namely, Constrained Application Protocol (CoAP), Message Queuing Telemetry Transport (MQTT), Advanced Message Queuing Protocol (AMQP), and Extensible Messaging and Presence Protocol (XMPP). MQTT, AMQP, and XMPP use TCP for device-to-device communication, while CoAP utilizes UDP to achieve this purpose. MQTT and AMQP are based on a publish/subscribe model, CoAP uses the request/reply model for its structuring. In addition to this, the quality of service provision of MQTT, AMQP, and CoAP is not very high, especially when the deliverance of messages is concerned. The selection of protocols for each application is very a tedious task.This survey discusses the architectures, advantages, disadvantages, and applications of each of these protocols. The main contribution of this work is to describe each of the aforementioned application protocols in detail as well as providing their thorough comparative analysis. This survey will be helpful to the developers in selecting the protocol ideal for their system and/or application.