• 제목/요약/키워드: protocol specification

검색결과 274건 처리시간 0.035초

채널 결합 기반 상향스트림 스케줄링 알고리즘 설계와 성능평가 (Performance Evaluation and Design of Upstream Scheduling Algorithms To Support Channel Bonding)

  • 노선식
    • 대한전자공학회논문지TC
    • /
    • 제46권5호
    • /
    • pp.8-18
    • /
    • 2009
  • 광대역가입자망으로 DOCSIS 기반 HFC 망을 고도화하기 위해 채널 결합 기법을 핵심기술로 하는 DOCSIS 3.0 표준안이 제시되었다. 본 논문에서는 DOCSIS 망에서 채널 결합 기법을 효율적으로 구현하기 위해 결합그룹 스케줄링과 채널 스케줄링으로 구성된 상향스트림 스케줄러를 설계하였다. 채널 결합 기능을 제공하는 CM들의 요구 대역을 결합 채널에 할당하기 위해 균등요구대역 할당알고리즘, 현재 할당된 요구대역 기반 요구대역 할당알고리즘, 그리고 이전 대역 할당 기반 요구대역 할당알고리즘 등 세 가지 결합그룹 스케줄링 알고리즘을 설계하여 제안하였다. OPNET을 이용하여 DOCSIS 3.0 MAC 시뮬레이션 모델을 구현하고, 제안한 알고리즘들을 적용하여 성능평가를 수행하였다. 성능평가를 통해 채널 결합 기법이 정상적으로 수행됨을 검증하였고, 스케줄링 알고리즘에 대한 비교평가결과 균등요구대역 할당알고리즘이 전송 지연과 데이터 전송량에 있어서 우수한 성능을 나타내었다. 또한 DOCSIS MAC 프로토콜에 대한 성능평가를 수행하였으며, DOCSIS 3.0 프로토콜이 DOCSIS 3.0 이전 프로토콜보다 대용량 데이터를 전송할 수 있음을 확인하였다.

VANET에서 적정 전송속도를 지원하는 MAC 설계 (Design of MAC Algorithm Supporting Adaptive Transmission Rate on VANET)

  • 박상현;김남일
    • 전자공학회논문지
    • /
    • 제49권11호
    • /
    • pp.132-138
    • /
    • 2012
  • VANET(Vehicular Ad-hoc Network)을 지원하기 위해 IEEE 802.11p 규격이 표준화 진행중에 있다. 802.11 MAC 프로토콜은 전송률에 관계없이 모든 노드들에 동일한 확률의 채널 획득 기회를 부여하므로, 전송률이 낮은 노드가 상대적으로 채널 점유시간이 길어져서 전송률이 높은 노드도 전송률이 낮은 노드의 전송률로 하향 평준화되는 문제와, 노드가 많아질 경우 충돌 확률이 높아지는 문제가 있다. 본 논문에서 제안하는 알고리듬은 일단 채널을 획득한 단말기가 다른 노드와의 채널획득 경쟁의 우위를 일정 기간 유지하는 알고리듬에, 현재 전송률에 따라 적절히 연속전송 한계값을 정하는 TXOP 개념을 더했다. CW의 폭을 표준보다 더 넓게 설정여 효과적으로 충돌을 회피하면서도 대기시간을 최소화하면서 또한 채널 점유 시간에 따라 연속전송 한계값을 다르게 정하는 방법을 통해 전체 네트워크의 향상을 보이고 있다.

프로토콜과 포트 분석을 통한 유해 트래픽 탐지 (Harmful Traffic Detection by Protocol and Port Analysis)

  • 신현준;최일준;오창석;구향옥
    • 한국콘텐츠학회논문지
    • /
    • 제5권5호
    • /
    • pp.172-181
    • /
    • 2005
  • 유해 트래픽의 최근 유형은 트래픽 폭주 공격에서 더 발전되어 웜, 봇과 같이 다양화, 지능화, 은닉화, 자동화되어 기존의 방법으로는 탐지하기 어렵다. SNMP 기반의 추이 분석 방법은 인터넷 사용의 큰 비중을 차지하고 있는 정상적인 P2P(메신저, 파일 공유) 및 기타 응용 프로그램 사용 시 유해 트래픽으로 분류하는 문제점과, 웜 및 봇과 같은 발전된 유해 트래픽을 분석해내지 못하는 큰 취약점을 가지고 있다. 제안한 방법은 프로토콜 추이 및 포트 트래픽 분석 방법을 적용하였다. 발생된 트래픽을 프로토콜, well-known포트, P2P포트, 기존 공격 포트, 특정 포트로 분류하고 이상 가중치를 적용하며, 실험 결과 P2P 트래픽 분석, 웜 및 봇 탐지, 트래픽 폭주 공격 등을 효과적으로 검출 할 수 있었다.

  • PDF

동작적 모델 검증의 상위 레벨 사건에 대한 검출률 측정법 (Coverage metrics for high-level events in behavioral model verification)

  • 김강철;임창균;류재흥;한석붕
    • 한국정보통신학회논문지
    • /
    • 제10권3호
    • /
    • pp.496-502
    • /
    • 2006
  • 최근에 CAD 툴의 비약적인 발전으로 인하여 대부분의 디지털 회로들은 VHDL 언어를 사용하여 설계된다. 그리고 IC 공정기술의 발달에 따라 하나의 칩에 많은 회로를 포함할 수 있으므로 VHDL 코드의 크기가 방대해져 이에 대한 검증(verification)은 칩 설계에 있어서 어렵고, 많은 시간을 소모하는 과정이 되고 있다. 본 연구에서는 SoC용 IP 사이에서 발생할 수 있는 자원충돌과 프로토콜의 오류를 검증하는 새로운 방법을 제시한다. VHDL 모델의 블록 또는 SoC용 IP 사이에서 발생할 수 있는 상위레벨 고장을 정의하고 분류하고, 하위 레벨 검증(low-level code verification)에 사용되는 검출률 측정 법을 사용하여 IP사이에서 발생하는 데이터 충돌과 프로토콜 또는 알고리즘의 오류를 검증하는 방법을 제안한다.

WDM/TDM 네트워크에서 사용자 요구 트래픽 특성을 고려한 분산 광 경로 설정 기법 (A Distributed Lightpath Establishment Scheme Considering User Traffic Characteristics in WDM/TDM Networks)

  • 임재복;이현태
    • 한국콘텐츠학회논문지
    • /
    • 제4권2호
    • /
    • pp.68-75
    • /
    • 2004
  • 본 논문은 WDM/TDM 네트워크에서 사용자 요구 트래픽 특성에 따른 광 경로를 설정하기 위한 분산된 광 경로 설정에 관한 연구이다. 본 논문에서는 시간슬롯 기반의 WDM/TDM 네트워크에서 사용자 요구 트래픽 특성을 고려하여 시간슬롯을 효율적으로 제공할 수 있는 대역폭 보장형 시간슬롯 할당(Guaranteed-Bandwidth Time-slot Allocation:GBTA) 알고리즘을 제안하였다. 이를 위해 사용자가 요구하는 트래픽 특성을 ATM 네트워크에서 정의하고 있는 서비스 범주에 적용하여 클래스를 구분하였다. 또한 링크의 이용률을 높이고 블록킹 확률을 최소화하기 위해서, 제안한 GBTA방식을 적용한 분산형 광 경로 설정 프로토콜을 확장하였다. 분산형 광 경로 설정 프로토콜은 광 경로를 설정하기 위해 보다 최근의 정보를 가지고 자원을 예약하는 후방 예약 프로토콜 방식을 사용하였다. 제안된 GBTA 기반의 광 파장 경로 네트워크의 경로 설정 성능을 검증하기 위해서 네트워크 시뮬레이터(NS)를 확장한 DOWTns를 이용하여 성능분석을 수행하였다.

  • PDF

WAP 기반의 Application Layer 암호화 기법 분석 (Analysis of Cryptography Technique on Application Layer based on WAP)

  • 황영철;최병선;이성현;이원구;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.748-751
    • /
    • 2004
  • 본 논문에서는 눈부신 속도로 발전하는 무선 인터넷 시장에서 무선중계 보안 시스템 설계 시 고려되어지는 단말기의 제약사항을 극복하기 위한 여러 가지 방법들 중에서 응용 계층에서 지원되어지는 방법을 논의하고자 한다. 현재 무선 인터넷 프로토콜은 단말기의 제약 사항 즉, 제한된 처리능력, 작은 메모리, 낮은 대역폭, 배터리 시간 둥으로 인하여 유선과 같은 정보보호 수준을 제공하지 못한다. 이를 해결하기 위한 방안이 현재까지도 진행 중이고, 표준화 작업 중에 있다. 이러한 무선 인터넷 프로토콜로는 WAP포럼의 WAP(Wireless Application Protocol), Microsoft사의 ME(Mobile Explore) 또 일본 도코모사의 i-mode가 있다. 현재 전 세계적으로 가장 널리 알려진 WAP을 살펴보며, 버전 2.0에서 제시된 응용 계층 전자 서명, 암복호화 함수에 대하여 논의한다. 또한 무선 인터넷 보안에서 빼놓을 수 없는 보안 프로토콜과 그 기반이 될 수 있는 무선 PKI를 간단히 살펴보고, 이와 관련하여 응용 계층에서 전자서명, 암복호화가 무선 PKI와 전송계층 보안 프로토콜에 주는 의미를 논의하고자 한다.

  • PDF

OGIS OLE DB 기반의 공간관련성을 가진 분산 공간객체의 변경 프로토콜 (Update Protocol for Distributed Spatial Objects with Spatial Relationships based on OGIS OLE DB)

  • 김동현;문상호;홍봉희
    • 정보처리학회논문지D
    • /
    • 제11D권2호
    • /
    • pp.259-268
    • /
    • 2004
  • 지리정보시스템에서 이질적인 다중 데이터 소스간의 상호운용성을 지원하기 위하여 OGIS OLE DB 데이터 제공자를 이용하여 분산된 공간데이터에 접근한다. 그러나 OGIS OLE DB 데이터 제공자인 OLE/COM 구현 명세는 공간데이터의 발견 및 접근을 위한 표준은 제시하고 있지만, 공간데이터 변경을 위한 인터페이스는 정의하고 있지 않다. 이 논문에서는 이질적인 공간데이터 서버에 분산되어 있는 공간객체들의 변경을 지원하기 위하여 OGIS OLE DB를 기반으로 정의된 서비스 제공자에 공간객체 변경 인터페이스와 변경된 공간객체의 분산 공간관련성 검사를 위한 공간관련성 검사 인터페이스를 추가한다. 또한, 동시 변경된 분산 공간객체들 간의 일관성을 보장하기 위하여 공간관련성 기반의 2단계 완료 프로토콜을 제시한다. 그리고 이 논문에서 제시한 추가 일터페이스와 2단계 완료 프로토콜의 실현을 위한 프로토타입 시스템을 설계 및 구현한다.

Modeling and Simulation of LEACH Protocol to Analyze DEVS Kernel-models in Sensor Networks

  • Nam, Su Man;Kim, Hwa Soo
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권4호
    • /
    • pp.97-103
    • /
    • 2020
  • 무선 센서 네트워크는 인간의 개입 없이 다양한 환경에서 센싱 데이터를 수집하고 분석한다. 센서 네트워크는 초기에 설치된 라우팅 프로토콜들에 따라 네트워크 수명이 변경된다. 게다가, 네트워크가 운영 중에 라우팅 경로를 변경하기 위해 센서들은 많은 에너지를 소모해야 한다. 센서 네트워크를 실제 필드에 구축하기 전에 시뮬레이션을 통해 성능 측정하는 것은 중요하다. 본 논문은 DEVS 커널 모델들을 사용하여 저전력 적응형 클러스터링 계층 프로토콜을 위한 WSN 모델을 제안한다. 제안 모델은 커널 모델인 브로드캐스트 모델과 컨트롤드 모델로 구현된다. 실험 결과, 컨트롤드 기반의 WSN 모델은 데이터 전송 부분에서는 효율적이지만, 컨트롤드 모델에서 특정 모델을 선택하기 위해 CPU 사용량이 높은 것을 확인했다.

3GPP 네트워크에서 효율적인 인증 데이터 관리를 위한 개선된 AKA 프로토콜 (Improved AKA Protocol for Efficient Management of Authentication Data in 3GPP Network)

  • 김두환;정수환
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.93-103
    • /
    • 2009
  • 본 논문에서는 3GPP 네트워크에서 USIM 기반의 사용자 인증 기법을 제안한다. 제안 기법은 기존의 3GPP 네트워크 접속을 위한 인증 방식에서 발생 가능한 Sequence Number 동기 문제, 인증 데이터 Overhead 문제, 네트워크 간 시그널링 Overhead 문제 등을 개선한다. 제안 기법은 기존의 USIM 기반의 AKA 인증 프로토콜을 기본 모델로 사용하고 단말과 SN이 공유한 SK와 Time Stamp를 통해서 AKA 인증 절차를 수행하도록 한다. 이렇게 함으로써 인증 벡터의 Sequence Number의 동기 여부를 확인할 필요 없이 Time Stamp 값으로 인증 벡터의 맵핑을 수행하여 Sequence Number 동기 문제를 해결할 수 있다. 뿐만 아니라 하나의 인증 벡터만을 관리하여 사용하기 때문에 SN에서의 인증 데이터 Overhead문제를 해결하고, SN과 HN 사이의 시그널링 Overhead 문제를 개선할 수 있다.

모바일 전자상거래 프로토콜의 정형명세 및 분석 (Formal Specification and Analysis of Mobile E-commerce protocol)

  • 노정현;김일곤;최진구;김현석;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.124-126
    • /
    • 2005
  • 무선 인터넷을 이용한 전자상거래가 증가함에 따라 모바일 환경에서 전자상거래를 보다 안전하고 효율적으로 사용할 수 있도록 SET/A (Secure Electronic Transaction Agent) 프로토콜이 제안되었다. 본 논문에서는 키 노출에 따른 보안 취약점을 분석이 아닌 프로토콜의 행위적 관점에서 SET/A를 정형 명세하고 무선망 접속 불량이나 에이전트 동작 실패와 같은 오류 상황에 의해 교착 상태에 빠지지 않는지 정형 검증하였다. 그 결과 SET/A가 교착 상태에 빠질 수 있음을 확인하였고 확장된 SET/A 프로토콜을 제안하고 검증하였다.

  • PDF