• 제목/요약/키워드: random protocol

검색결과 334건 처리시간 0.025초

분산 무선통신망에서 CSMA 성능 개선에 관한 연구 (A Study on the performance improvement of CSMA in the distributed wireless communication network)

  • 조병록;최병진;박병철
    • 한국통신학회논문지
    • /
    • 제19권4호
    • /
    • pp.605-613
    • /
    • 1994
  • 본 논문에서는 CSMA 다중 access 방식으로 분산 무선 통신망을 구현할 때 다중 access 방식의 성능을 비교하였다. 또한 숨겨진 노드가 존재하거나 전자파 장애로 인한 CSMA방식의 성능 저하의 원인을 개설 할 수 있는 프로토콜을 제안하여 성능을 개선하였다. 숨겨진 노드가 존재하는 상황에서 CSMA의 방식을 개선하기 위해 중앙 집중식망에서 ISMA(Idle Signal Multiple Access), BTMA(Busy Tone Multiple Access), BCMA(Busy Channel Multiple Access)등 과 같은 채널 access 방식을 사용하였다. 본 논문에서는 중앙 집중식이 아닌 분산이면서 독립적인 노드로 통신하는 환경에서 숨겨진 노드가 존재하거나 전자파 방애로 인한 노드들이 있는 경우 성능 개선을 위해 프로토콜을 제안하였다. 새로운 프로토콜을 이용하여 컴퓨터 모의실험(simulation)을 함으로써 처리율(throughput)과 전송성공 확률이 실질적으로 개선됨을 확인하였다. 모의실험은 OPNET simulator를 사용하였다.

  • PDF

Reliability and Validity of the Appropriateness Evaluation Protocol for Public Hospitals in Korea

  • Lee, Clara;Kim, Stella Jung-Hyun;Lee, Changwoo;Shin, Euichul
    • Journal of Preventive Medicine and Public Health
    • /
    • 제52권5호
    • /
    • pp.316-322
    • /
    • 2019
  • Objectives: This study was conducted to assess the applicability of the Appropriateness Evaluation Protocol (AEP) for public hospitals in Korea. Methods: In May 2016, 1500 admission claims were collected from Korean public district hospitals using stratified random sampling. Of these claims, 560 admissions to 37 hospitals were retrieved for analysis. Medical records administrators determined the appropriateness of admission using the criteria detailed in the AEP, and a physician separately assessed the appropriateness of admission based on her clinical judgment. To examine the applicability of the AEP, the concordance of the decisions made between a pair of AEP reviewers and between an AEP reviewer and a physician reviewer was compared. Results: The results showed an almost perfect inter-rater agreement between the AEP reviewers and a moderate agreement between the AEP reviewers and the physician. The sensitivity and specificity of the AEP were calculated as 0.86 and 0.56, respectively. Conclusions: Our findings suggest that the AEP could potentially be applied to Korean public hospitals as a reliable and valid instrument for assessing the appropriateness of admissions.

효율적인 패스워드 기반 그룹 키 교환 프로토콜 (Efficient Password-based Group Key Exchange Protocol)

  • 황정연;최규영;이동훈;백종명
    • 정보보호학회논문지
    • /
    • 제14권1호
    • /
    • pp.59-69
    • /
    • 2004
  • 패스워드 기반 인증된 그룹 키 교환 프로토콜은 (안전하지 않다고 여겨지는) 공개 네트워크 상에서 인간이 기억 가능한 패스워드를 공유한 참가자 그룹에게 멀티 캐스트 데이터 무결성과 비밀성을 위해 사용될 세션 키를 제공해준다. 본 논문에서는 패스워드 기반 인증된 그룹 키 교환 프로토콜을 제시하고 결정적 DH 문제와 계산적 DH 문제의 어려움에 근거하여 랜덤 오라클 모델과 이상적 암호화 모델에서 안전성을 증명한다. 이 프로토콜은 상수 번의 통신 라운드가 요구되며 키 공유를 위해 단지 사용자마다 O(1)번의 모둘라 지수 승을 요구한다. 따라서 매우 효율적이며 참가자 집합의 크기에 독립적이다. 또한 이 프로토콜은 전 방향 안전성을 제공한다.

비대칭 컴퓨팅 환경을 위한 ID-기반의 인증된 키 동의 프로토콜 (ID-based Authenticated Key Agreement for Unbalanced Computing Environment)

  • 최규영;황정연;홍도원;이동훈
    • 정보보호학회논문지
    • /
    • 제16권1호
    • /
    • pp.23-33
    • /
    • 2006
  • 키 동의 프로토콜은 가장 기본적이고 널리 사용되는 암호 프로토콜 중 하나이다. 본 논문에서는 bilinear map을 이용한 효율적인 키 동의, 즉 서버와 저 전력 클라이언트를 위한 ID-기반의 인증된 키 동의 프로토콜을 제안한다. 특히 본 논문에서는 저 전력 클라이언트를 고려하여 클라이언트 측의 pairing 연산과 같은 복잡한 연산을 사용하지 않았다. 제안한 키 동의 프로토콜은 signcryption을 이용하며 랜덤 오라클 모델에서 그 안전성을 제공한다.

HIPERLAN/2에서 최소 RCH 수를 제한한 동적 랜덤채널 할당 기법 (Dynamic Random Channel Allocation Algorithm by Limiting the Number of Minimum RCH in HIPERLAN/2)

  • 강재은;이정규
    • 한국통신학회논문지
    • /
    • 제34권1A호
    • /
    • pp.58-64
    • /
    • 2009
  • 본 논문에서는 최적화된 $\beta$개로 최소 랜덤 채널 RCH(Random CHannels) 개수를 제한함으로써, 단말이 채널 경쟁 구간에서 채널을 획득할 확률을 높이고 지연시간을 줄이는 알고리즘을 제안한다. HIPERLAN/2의 MAC 프로토콜은 TDMA/TDD 기반으로 동작하며, 단말은 RCH 구간을 통해 채널 경쟁에서 성공함으로써 트래픽 전송기회를 획득한다. 그러므로 AP는 각 RCH에서의 단말들의 채널 요청 메시지의 충돌 여부에 따라, 다음 프레임에서 최적의 RCH 개수를 동적으로 할당할 수 있다. 따라서 본 논문에서는 최소 RCH 개수를 $\beta$개로 제한하는 동적 랜덤채널할당 기법을 통해 채널 경쟁에서의 최소 성공률을 보장함으로써 HIPERLAN/2의 시스템 성능을 향상시킨다. 또한 실제 인터넷 트래픽에 기반한 이더넷 분포와 배치 도착을 적용한 시뮬레이션을 통해 최적의 $\beta$ 값을 찾아내며, 제안하는 알고리즘이 기존 알고리즘과 비교하여 처리율이 향상되고 최대 19%의 지연시간이 감소됨을 보여준다.

WSN 노드 이동 환경에서 stochastic 모델 설계 (Stochastic Mobility Model Design in Mobile WSN)

  • 윤대열;윤창표;황치곤
    • 한국정보통신학회논문지
    • /
    • 제25권8호
    • /
    • pp.1082-1087
    • /
    • 2021
  • 노드 이동 모델은 활용 서비스 및 목적에 따라 제안되어야 한다. 현재 가장 널리 활용되는 무작위 이동 모델은 간편하고 구현하기가 쉽다는 장점이 있다. 이 모델에서 노드 이동 특성은 이동 속도와 이동 방향을 무작위 속성으로 처리하며, 매번 노드들의 이동이 서로 독립적으로 발생한다. 본 논문에서는 모바일 애드혹 네트워크 이동 환경에서 적용 가능한 확률론적인 이동 모델을 제안한다. 제안 확률 이동 모델에서는 네트워크의 전체 노드 이동 특성을 표현하기 위하여 이동하는 노드 수와 노드 이동 거리가 특정 확률 분포 특성을 가지도록 랜덤 변수로 처리한다. 또한, 제안 이동 모델을 대표적인 무작위 이동 모델과 비교하여 노드들의 이동 변화에 안정적인 특성을 나타냄을 보이고, 기존 라우팅 프로토콜에 제안 모델을 적용하여 에너지 소비 효율 측면에서 향상된 특성을 보임을 확인한다.

MANET 환경에서 에너지 효율적인 Stochastic 노드 이동 모델 (Stochastic Mobility Model for Energy Efficiency in MANET Environment)

  • 윤대열;윤창표;황치곤
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.444-446
    • /
    • 2021
  • 모바일 애드혹 네트워크(Mobile Ad-hoc NETwork, MANET)는 고정 네트워크에 종속되지 않은 이동 노드들로 이루어지고, 자체 네트워크를 형성할 수 있는 특징을 가져서 많은 분야에 활용되고 있다. 모바일 애드혹 네트워크에 적용되는 이동 모델은 활용 목적에 따라 다양하게 적용할 수 있다. 랜덤 이동 모델은 간편하고 구현하기가 쉽다는 장점이 있어서 가장 많이 활용되고 있다. 모바일 애드혹 네트워크에서 개별 노드들은 독립적으로 이동한다고 가정한다, 랜덤 이동 모델은 이러한 독립성을 표현하기에는 좋은 모델이다. 그러나, 개별 노드들의 무작위 속성으로 전체 노드 특성을 표현하기에는 부족하다. 본 논문은 MANET에서 적용 가능한 확률적 이동 모델을 제한한다. 제안 확률 이동 모델과 랜덤 이동 모델과 비교한다. 제안 이동 모델을 라우팅 프로토콜에 적용하여 에너지 소비 효율 측면에서 향상된 특성을 보임을 확인한다.

  • PDF

세션키 및 공개키를 이용한 RFID 보안 인증 프로토콜의 안전성 검증 (Verification of Safety in a RFID Security Authentication Protocol Using Session and Public Keys)

  • 배우식;이종연
    • 디지털융복합연구
    • /
    • 제10권10호
    • /
    • pp.325-332
    • /
    • 2012
  • RFID 시스템은 무선 구간의 통신 취약성으로 공격자의 공격 목표가 되며 도청, 정보노출, 트래픽분석, 스푸핑 등 보안상 다양한 문제점을 가지고 있다. 따라서 많은 연구자에 의해 여러 가지 방식의 프로토콜이 제안되고 있으나 구현부분이 까다로워 정리증명이나 검증의 수준에서 제안되고 있는 실정이다. 따라서 본 논문에서는 공개키, 세션키, 해시, XOR 및 난수 개념을 사용하여 각각 태그와 리더구간, 리더와 서버 구간에 안전한 RFID 보안 프로토콜을 제안한다. 보안상 가장 취약한 리더와 태그 구간에 타임스탬프와 해시를 적용하여 시간차가 있는 공격신호에 대하여 공격을 탐지하며, 마지막 세션에서도 태그 정보를 노출시키지 않기 위해 해시 연산 후 통신하고 있다. 끝으로 본 논문의 학문적 기여도는 실제 시스템에서 사용가능한 프로토콜을 설계하고 차별화된 Casper 정형검증기법을 도입하여 제안프로토콜의 보안성을 검증하는데 있다.

클라우드 환경을 위한 효율적인 권한 기반 키 설립 프로토콜 (An Authority-Based Efficient Key Management Protocol for Cloud Environment)

  • 최정희;이상호
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1035-1045
    • /
    • 2018
  • 최근 IT 기술이 발전함에 따라 클라우드 서비스를 이용하는 사용자의 인증 방법이 다양화 되고 있다. 그러나, 클라우드 서비스를 이용하는 사용자의 인증 정보를 권한에 따라 안전하게 제공하는 연구는 현재까지 미비하다. 본 논문은 Intra 클라우드 환경에서 사용자의 역할 권한에 따라 비밀키와 접근 제어키를 사용하는 분할 인증이 가능한 키 설립 프로토콜을 제안한다. 제안 프로토콜은 사용자의 속성과 생성된 랜덤수($t_1$, $t_2$)를 함께 이용하여 사용자의 접근제어 키와 비밀키를 생성하고, 키 생성 후 사용자의 권한에 따라 사용자의 역할을 분류하기 때문에 사용자의 인증 절차에 사용되는 불필요한 동작과정을 줄일 수 있다. 성능평가 결과 제안 프로토콜은 사용자의 접근제어 키와 비밀키를 분할하여 사용자를 인증하기 때문에 클라우드 환경에서 발생할 수 있는 다양한 공격 유형에 대한 안전성이 보장이 되었고, 키 설립에 이용된 암호문의 크기는 기존 프로토콜보다 ${\sum}+1$ 만큼 줄였다.

A novel ID-based multi-domain handover protocol for mesh points in WMNs

  • Zhang, Xue;Li, Guangsong;Han, Wenbao;Ji, Huifang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권7호
    • /
    • pp.2512-2529
    • /
    • 2015
  • Wireless mesh networks (WMNs) provide an efficient and flexible method to the field of wireless networking, but also bring many security issues. A mesh point may lose all of its available links during its movement. Thus, the mesh point needs to handover to a new mesh point in order to obtain access to the network again. For multi-domain WMNs, we proposed a new ID-based signcryption scheme and accordingly present a novel ID-based handover protocol for mesh points. The mutual authentication and key establishment of two mesh points which belong to different trust domains can be achieved by using a single one-round message exchange during the authentication phase. The authentication server is not involved in our handover authentication protocol so that mutual authentication can be completed directly by the mesh points. Meanwhile, the data transmitted between the two mesh points can be carried by the authentication messages. Moreover, there are no restrictions on the PKG system parameters in our proposed multi-domain ID-based signcryption scheme so our handover scheme can be easily applied to real WMNs circumstances. Security of the signcryption scheme is proved in the random oracle model. It shows that our protocol satisfies the basic security requirements and is resistant to existing attacks based on the security of the signcryption. The analysis of the performance demonstrates that the protocol is efficient and suitable for the multi-domain WMNs environment.