• 제목/요약/키워드: protocols

검색결과 3,980건 처리시간 0.039초

사물인터넷을 이용한 반도체 장비 통신 프로토콜 모델 (The Communication Protocol Model for Semiconductor Equipment with Internet of Things)

  • 김두용;김기완
    • 반도체디스플레이기술학회지
    • /
    • 제18권4호
    • /
    • pp.40-45
    • /
    • 2019
  • The smart factory has developed with the help of several technologies such as automation, artificial intelligence, big data, smart sensors and communication protocols. The Internet of things(IOT) among communication protocols has become the key factor for the seamless integration of various manufacturing equipment. Therefore, it is important that the IOT cooperate with the standards of communication protocols proposed by the SEMI in the semiconductor industry. In this paper, we suggest a novel reference model of the communication protocols for semiconductor equipment by introducing an IOT service layer. With the IOT service layer, we can use the functions and the additional services provided by the IOT standards that give the inter-operability between factory machines and host computers. We implement the standard of the communication protocols for semiconductor equipment with the IOT service layer by using ns3 simulator. It concludes that it is necessary to provide the platform for the IOT service layer to deploy efficiently the proposed reference model of the communication protocols.

Two-Pathway Model for Enhancement of Protocol Reverse Engineering

  • Goo, Young-Hoon;Shim, Kyu-Seok;Baek, Ui-Jun;Kim, Myung-Sup
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권11호
    • /
    • pp.4310-4330
    • /
    • 2020
  • With the continuous emergence of new applications and cyberattacks and their frequent updates, the need for automatic protocol reverse engineering is gaining recognition. Although several methods for automatic protocol reverse engineering have been proposed, each method still faces major limitations in extracting clear specifications and in its universal application. In order to overcome such limitations, we propose an automatic protocol reverse engineering method using a two-pathway model based on a contiguous sequential pattern (CSP) algorithm. By using this model, the method can infer both command-oriented protocols and non-command-oriented protocols clearly and in detail. The proposed method infers all the key elements of the protocol, which are syntax, semantics, and finite state machine (FSM), and extracts clear syntax by defining fine-grained field types and three types of format: field format, message format, and flow format. We evaluated the efficacy of the proposed method over two non-command-oriented protocols and three command-oriented protocols: the former are HTTP and DNS, and the latter are FTP, SMTP, and POP3. The experimental results show that this method can reverse engineer with high coverage and correctness rates, more than 98.5% and 99.1% respectively, and be general for both command-oriented and non-command-oriented protocols.

Survivability Analysis of MANET Routing Protocols under DOS Attacks

  • Abbas, Sohail;Haqdad, Muhammad;Khan, Muhammad Zahid;Rehman, Haseeb Ur;Khan, Ajab;Khan, Atta ur Rehman
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권9호
    • /
    • pp.3639-3662
    • /
    • 2020
  • The network capability to accomplish its functions in a timely fashion under failures and attacks is known as survivability. Ad hoc routing protocols have been studied and extended to various domains, such as Intelligent Transport Systems (ITSs), Unmanned Aerial Vehicles (UAVs), underwater acoustic networks, and Internet of Things (IoT) focusing on different aspects, such as security, QoS, energy. The existing solutions proposed in this domain incur substantial overhead and eventually become burden on the network, especially when there are fewer attacks or no attack at all. There is a need that the effectiveness of these routing protocols be analyzed in the presence of Denial of Service (DoS) attacks without any intrusion detection or prevention system. This will enable us to establish and identify the inherently stable routing protocols that are capable to survive longer in the presence of these attacks. This work presents a DoS attack case study to perform theoretical analysis of survivability on node and network level in the presence of DoS attacks. We evaluate the performance of reactive and proactive routing protocols and analyse their survivability. For experimentation, we use NS-2 simulator without detection or prevention capabilities. Results show that proactive protocols perform better in terms of throughput, overhead and packet drop.

DIMPLE-II: Dynamic Membership Protocol for Epidemic Protocols

  • Sun, Jin;Choi, Byung-K.;Jung, Kwang-Mo
    • Journal of Computing Science and Engineering
    • /
    • 제2권3호
    • /
    • pp.249-273
    • /
    • 2008
  • Epidemic protocols have two fundamental assumptions. One is the availability of a mechanism that provides each node with a set of log(N) (fanout) nodes to gossip with at each cycle. The other is that the network size N is known to all member nodes. While it may be trivial to support these assumptions in small systems, it is a challenge to realize them in large open dynamic systems, such as peer-to-peer (P2P) systems. Technically, since the most fundamental parameter of epidemic protocols is log(N), without knowing the system size, the protocols will be limited. Further, since the network churn, frequently observed in P2P systems, causes rapid membership changes, providing a different set of log(N) at each cycle is a difficult problem. In order to support the assumptions, the fanout nodes should be selected randomly and uniformly from the entire membership. This paper investigates one possible solution which addresses both problems; providing at each cycle a different set of log(N) nodes selected randomly and uniformly from the entire network under churn, and estimating the dynamic network size in the number of nodes. This solution improves the previously developed distributed algorithm called Shuffle to deal with churn, and utilizes the Shuffle infrastructure to estimate the dynamic network size. The effectiveness of the proposed solution is evaluated by simulation. According to the simulation results, the proposed algorithms successfully handle network churn in providing random log(N0 fanout nodes, and practically and accurately estimate the network size. Overall, this work provides insights in designing epidemic protocols for large scale open dynamic systems, where the protocols behave autonomically.

Outcome of Childhood Acute Lymphoblastic Leukemia Treated Using the Thai National Protocols

  • Seksarn, Panya;Wiangnon, Surapon;Veerakul, Gavivann;Chotsampancharoen, Thirachit;Kanjanapongkul, Somjai;Chainansamit, Su-On
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제16권11호
    • /
    • pp.4609-4614
    • /
    • 2015
  • Background: In recent decades, the prognosis for childhood leukemia has improved, especially for acute lymphoblastic leukemia (ALL). In Thailand, though, the survival rate for ALL is unimpressive. In 2006, standard national protocols for childhood leukemia treatment were implemented. We herein report the outcome of the ALL national protocols and explanations behind discrepancies in outcomes between institutions. Materials and Methods: Between March 2006 and February 2008, 486 children with ALL from 12 institutions were enrolled in the Thai national protocols. There were 3 different protocols based on specific criteria: one each for standard risk, high risk and Burkitt's ALL. We classified participating centers into 4 groups of institutions, namely: medical schools in Bangkok, provincial medical schools, hospitals in Bangkok and provincial hospitals. We also evaluated supportive care, laboratory facilities in participating centers, socioeconomics, and patient compliance. Overall and event-free survival were determined for each group using the Kaplan Meier method. Statistical differences were determined using the log-rank test. Previous outcomes of Thai childhood ALL treatment between 2003 and 2005 served as the historic control. Results: Five-year overall survival of ALL treated using the Thai national protocol was 67.2%; an improvement from the 63.7% of the 12-institute historical control (p-value=0.06). There were discrepancies in event-free survival of ALL between centers in Bangkok and up-country provinces (69.9% vs 51.2%, p-value <0.01). Socioeconomics and patient compliance were key elements in determining the outcome (65.5% vs 47.5%, 59.4% vs 42.9%) (p-value < 0.02). Conclusions: Implementation of standard national protocols for childhood leukemia in Thailand did not significantly improve the outcome of ALL. Factors leading to better outcomes included (a) improvement of treatment compliance (b) prevention of treatment abandonment and (c) financial support to the family.

클러스터 기반 모바일 P2P 알고리즘의 최적 클러스터 구성 (Optimal cluster formation in cluster-basedmobile P2P algorithm)

  • 우혁;이동준
    • 한국항행학회논문지
    • /
    • 제15권2호
    • /
    • pp.204-212
    • /
    • 2011
  • 최근 모바일 기기의 사용 급증에 따라 모바일 애드혹 네트워크(MANET, Mobile Ad-hoc Networks)에서 사용하는 모바일 P2P(Peer to Peer)에 대한 관심이 높아지고 있으며 그에 대한 연구도 활발히 이루어지고 있다. P2P 방식은 구조적인(Structured) P2P 방식과 비구조적인(Unstructured) P2P 방식으로 분류할 수 있다. 모바일 애드혹 네트워크에서 구조적인 방식의 P2P 알고리즘은 정보의 인접성을 고려하지 않아 컨트롤 트래픽이 증가하는 문제가 있으며, 비구조적인 방식의 P2P 알고리즘은 노드 수가 많아질 경우 확장성에 문제가 있다. 그래서 구조적인 방식의 P2P 알고리즘과 비구조적인 방식의 P2P 알고리즘의 장점을 취합한 하이브리드(Hybrid) 방식의 P2P 알고리즘이 제안 되었다. 본 논문에서는 하이브리드 P2P 방식 중 클러스터 기반(Cluster-based)의 P2P 알고리즘의 컨트롤 트래픽을 분석하고, 이에 관한 최적 클러스터 구성을 도출하였다. 이러한 최적 클러스터 구성 사용시, 비구조적인 방식의 P2P 알고리즘 중 대표적인 Gnutella 보다 더 좋은 성능을 나타냄을 보였다.

강화된 사용자 프라이버시를 보장하는 효율적인 RFID 검색 프로토콜 (Efficient RFID Search Protocols Providing Enhanced User Privacy)

  • 임지환;오희국;양대헌;이문규;김상진
    • 정보처리학회논문지C
    • /
    • 제16C권3호
    • /
    • pp.347-356
    • /
    • 2009
  • RFID 검색 프로토콜에서 리더는 특정한 태그만이 인식할 수 있는 질의를 전송하고 그 응답을 수신하여 해당 태그의 존재 유무를 판단한다. 리더의 질의에는 검색하고자 하는 태그의 식별자가 포함되어야한다는 검색 프로토콜의 구조적인 특징은 검색 프로토콜을 재전송 공격에 더욱 취약하게 만들며 일반적인 RFID 인증 프로토콜에서 사용하는 상호 인증 기법들을 그대로 적용하기 어렵게 만든다. 본 논문에서는 카운터를 사용하여 이러한 문제를 해결한 정적 아이디 기반의 RFID 검색 프로토콜과 동적 아이디 기반의 RFID 검색 프로토콜을 제안한다. 또한 본 논문에서는 전방향/후방향 위치추적, 비동기, 위장 공격의 개념을 포함하는 새로운 보안 모델을 제시하며 이에 근거해 기 제안된 프로토콜들과 제안하는 프로토콜의 안전성을 분석한다.

DRDoS 증폭 공격 대응 시스템 (Response System for DRDoS Amplification Attacks)

  • 김효종;한군희;신승수
    • 융합정보논문지
    • /
    • 제10권12호
    • /
    • pp.22-30
    • /
    • 2020
  • 정보통신기술의 발전에 따라 DDoS와 DRDoS은 지속적으로 보안상 이슈가 되고, 고도화된 기법으로 점차 발전하고 있다. 최근에는 정상 서버의 프로토콜을 이용하여 반사 서버로 악용하는 DRDoS 기법으로 IT 기업들을 위협하고 있다. 반사 트래픽은 정상적인 서버에서 발생되는 트래픽으로 보안장비에서 판별하기가 어렵고 실제 사례에서도 최대 Tbps 까지 증폭되었다. 본 논문에서는 DRDoS 공격에서 사용되는 DNS증폭과 Memcached증폭을 비교 분석한 뒤 공격의 효과를 감소시킬 수 있는 대응방안을 제안한다. 반사 트래픽으로 사용되는 프로토콜은 TCP와 UDP, 그리고 NTP, DNS, Memcached등이 존재한다. 반사 트래픽으로 이용되는 프로토콜 중에서 반사 트래픽의 응답크기가 높은 DNS 프로토콜과 Memcached 프로토콜을 비교분석결과, Memcached 프로토콜은 DNS 프로토콜보다 ±21% 증폭된다. 대응방안은 Memcached 프로토콜의 메모리 초기화 명령어를 사용하여 공격의 효과를 감소시킬 수 있다. 향후 연구에서는 보안에 취약한 다양한 서버들을 보안 네트워크를 통해 공유하여 원천적 차단효과를 전망할 수 있다.

SSL과 패스워드 기반의 신용카드 간편결제 프로토콜 (Simple Credit Card Payment Protocols Based on SSL and Passwords)

  • 김선범;김민규;박종환
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.563-572
    • /
    • 2016
  • 현재 국내에서는 다양한 신용카드 간편결제 프로토콜이 제시되고 있다. 제시되는 프로토콜의 특징은 사용자 인증을 위해 공인인증서 대신 패스워드를 사용하고, ActiveX를 통해 별도의 보안모듈을 설치할 필요가 없다는 것이다. 본 논문에서는 표준화된 보안 프로토콜인 SSL(Secure Socket Layer)과 패스워드 인증을 이용하여 두 개의 새로운 간편결제 프로토콜을 제안한다. 첫 번째는 온라인 쇼핑몰과 PG(Payment Gateway)가 다른 경우로써 국외의 페이팔(PayPal)을 이용한 간편결제와 유사하고, 두 번째는 온라인 쇼핑몰과 PG가 같은 경우로써 국외의 아마존(Amazon)에서 제공하는 결제방식과 유사하다. 제안되는 두 개의 프로토콜 모두 온라인 쇼핑 시, 쇼핑과정과는 독립된 별도의 사전등록절차를 요구하지 않고 쇼핑과정에서 자연스럽게 등록 및 결제를 처리할 수 있다. 또한 로그인 패스워드와는 다른 결제 패스워드를 입력하도록 하여 안전성을 향상시켰다. 본 논문에서 제시한 프로토콜은 현재 다양한 업체에서 제시하는 간편결제 프로토콜을 보다 더 정확하게 이해하고, 그 안전성을 분석하는데 도움이 될 것이다.