http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
임효택,태유슈,이훈재,Lim, Hyo-Taek,They, Yu-Shu,Lee, Hoon-Jae 한국통신학회 2007 韓國通信學會論文誌 Vol.32 No.7b
웹 프록시 캐슁은 원하는 데이터를 접근하기 위한 지연시간과 요구하는 통신망의 대역폭을 줄이는데 효과적인 방법을 제공한다. 특히 프리픽스 캐슁은 비디오 WAN에서 비디오 전송을 위한 대안으로서 간주되는데 이는 비디오 데이터는 그 양이 너무 커서 데이터 전체를 캐쉬에 저장하는데 문제를 야기시키기 때문이다. 또한 최근의 많은 연구결과에 의하면 사용자가 인식하는 지연시간은 데이터를 전송하는 전송시간에 의해 영향을 받는 것이 아니라 TCP 연결설정 시간과 같이 데이터 전송단계를 선행하는 설정과정에 의해 많은 영향을 받는다는 것이다. 본 논문은 프록시 캐슁에서 사용되는 TCP pre-connecting 기법을 제안하며 이 기법이 TCP splicing에서 효율적으로 사용될 수 있다는 것을 보인다. 아울러 제시된 수치적인 모델은 start-up 지연시간을 줄일 수 있음을 보인다. 제안된 기법은 어떠한 프로토콜 수정이나 다른 엔티티와의 동작을 요구하지 않는다. Web proxy caching provides an effective way to reduce access latency and bandwidth requirement. In particular, prefix caching is considered as an alternative for improving video delivery over wide area networks because video objects are usually too large to be cached in their entirety. Nevertheless, many studies have pointed that the user-perceived latency is often not dominated by object transmission time, but rather by setup process such as TCP connection time that precedes it. We propose pre-connecting techniques and show that the techniques can be used efficiently in TCP splicing. Our analysis shows the pre-connection significantly reduces start-up latency and TCP connection time in simple analytical model. The deployment of the proposed pre-connection does not require protocol modification or the cooperation of other entities.
ATM 네트워크에서 FEC 방법을 이용한 연속된 Cell 손실 회복 방법
임효택(Hyo Taek Lim),송주석(Joo Seok Song) 한국정보과학회 1994 한국정보과학회 학술발표논문집 Vol.21 No.2B
ATM 네트워크는 여러 가지 장점에도 불구하고 본질적인 문제인 과잉필집으로 인한 셀손실 문제가 발생하게 되는데 이러한 셀손실 문제는 전송의 품질을 상당히 떨어드리게 된다. 종전의 ARQ 프로토콜을 이용한 에러제어 기법은 분산처리와 같은 지연에 민감한 응용과 같은 경우 재전송으로 이한 지연시간으로 많은 문제점을 가지고 있다. 따라서 본 논문은 이러한 문제를 줄이기 위해 재전송할 필요없이 송신측에서 데이터 정보이외의 부수적인 정보를 함께 보냄으로서 손실된 셀을 회복하는 FEC 기법을 이용하여 최대 34개의 연속적인 셀손실을 회복할 수 있는 방법을 제안하였고 몇가지 예를 들어 연속적인 손실된 셀들을 회복할수 있음을 보였다. 이 방법은 셀내부의 SN와 ST 필드를 조회함으로서 기존의 SN만을 이용한 방법보다 훨씬 더 많은 연속적인 셀손실을 회복할 수 있다.
Passive and Cost Effective People Indoor Location Tracking System for Ubiquitous Healthcare
정완영,임효택,Chung Wan-Young,Singh Vinay Kumar,Lim Hyo-Taek The Korea Institute of Information and Commucation 2006 한국정보통신학회논문지 Vol.10 No.6
유비 쿼터스 헬스케어용 초음파와 RF 기술을 이용한 무선센서네트워크 기반의 실내 위치 추적 시스템을 구현하고 테스트하였다. 개발된 실내 위치인식 시스템은 헬스케어를 위한 홈네트워크 장치의 하나로서 노인이나 만성질환자의 이동성과 활동성을 측정하는데 주안점을 두어 개발되었다. 천장에 설치된 비컨들은 RF신호를 사용하여 위치 정보를 listener에게 전송하게 되며, listener는 삼각측량법을 사용하여 3개의 비컨들로부터 얻어진 좌표 값을 계산하여 실내에서의 사람이나 물체의 위치 측정뿐만 아니라 환자의 활동성측정이 가능하도록 개발되었다. 본 연구에서는 위치에 대한 보안이 가능하도록 수동형식의 위치인식시스템을 구현하고 비용절감을 위해 센서노드 사이의 연결이 무선으로 되도록 ad-hoc 알고리즘을 사용하였다. Wireless sensor network plays a prominent role in tracking the location of the target outdoor or indoor. This paper describes the implementation of the passive indoor location tracking system using ultrasonic and RF technologies that provides accurate location in the form of user space and position in three dimensions. Our system used a combination of RF and ultrasonic technologies to provide a location-support service to users and applicants. Ceiling-mounted beacons were spread through the building, publishing location information on an RF signal. The person carried a listener and the listener determined the location by calculating the distance from three beacons using triangulation algorithm.
진기원,임효택,Tan, Hee-Yuan,Lim, Hyo-Taek The Korea Institute of Information and Commucation 2010 한국정보통신학회논문지 Vol.14 No.1
Managing the growing number of data generated through various processes requires the aid of Database Management System (DBMS) to efficiently handle the huge amount of data. These data can be inserted into database m real time or in batch, that come from multiple sources, including those that are coming from inside and outside of a network. The insertion of large amount of data is commonly done through specific bulk loading or insertion function supplied by each individual DBMS. In this paper, we analyze and evaluate on handling data bulk loading for heterogeneous systems that is organised as multi-tiered architecture and compare the result of DBMS bulk loader against program insertion from a software development perspective. We propose a hybrid solution using staging database that can be easily deployed for enhancing bulk loading performance compared to insertion by application. 여러 과정을 통해 만들어진 수많은 데이터는 효율적으로 관리되기 위해서 DBMS의 도움이 절대적으로 필요하다. 네트워크 내부 또는 외부에서 오는 이러한 데이터는 실시간 또는 일괄적으로 데이터베이스에 삽입(insertion)이 된다. 다량의 데이터 삽입은 흔히 개별적인 DBMS에서 지원하는 특정 대용량 로딩 또는 삽입기능을 통해 수행된다. 본 논문에서는 다층 구조로 구성되어 있는 이기종 시스템의 대용량 데이터 로딩을 분석하고 평가하며 프로그램 삽입에서의 DBMS 대용량 로더의 결과와 비교한다. 또한 대용량 로딩의 성능을 쉽게 향상 시킬 수 있는 staging 데이터베이스를 사용한 하이브리드 방법을 제안한다.
Design and Implementation of iATA-based RAID5 Distributed Storage Servers
왕숙미,임효택,Ong, Ivy,Lim, Hyo-Taek The Korea Institute of Information and Commucation 2010 한국정보통신학회논문지 Vol.14 No.2
iATA는 TCP/IP 네트워크상에서 ATA 명령어를 전달하기 위해 개발된 블록-레벨 프로토콜로서, 모바일 기기의 스토리지 한계를 극복하기 위한 대안으로 활용 될 수 있다. 본 논문은 RAID5 분산 스토리지 서버 개념을 iATA에 적용하여 스토리지 서버의 신뢰성과 속도를 개선하고자 한다. 분산 스토리지 서버중 하나의 서버가 다운된 경우에 나머지 서버 데이터의 XOR 함수를 적용하여 데이터 회복이 가능하며 이를 통해 데이터의 신뢰성을 높일 수 있다. 벤치마킹 실험과 시험을 통해 제안된 iATA 프로토콜은 제한된 스토리지를 가지고 있는 모바일 기기상에서 효율적이 고도 신뢰성 있는 가상 스토리지 프로토콜로서 사용될 수 있음을 보여주고 있다. iATA (Internet Advanced Technology Attachment) is a block-level protocol developed to transfer ATA commands over TCP/IP network, as an alternative network storage solution to address insufficient storage problem in mobile devices. This paper employs RAID5 distributed storage servers concept into iATA, in which the idea behind is to combine several machines with relatively inexpensive disk drives into a server array that works as a single virtual storage device, thus increasing the reliability and speed of operations. In the case of one machine failed, the server array will not destroy immediately but able to function in a degradation mode. Meanwhile, information can be easily recovered by using boolean exclusive OR (XOR) logical function with the bit information on the remaining machines. We perform I/O measurement and benchmark tool result indicates that additional fault tolerance feature does not delay read/write operations with reasonable file size ranged in 4KB-2MB, yet higher data integrity objective is achieved.
Design and Parameter Optimization of Virtual Storage Protocol (iATA) for Mobile Devices
양즈민,임효택,Yeoh, Chee-Min,Lim, Hyo-Taek The Korea Institute of Information and Commucation 2009 한국정보통신학회논문지 Vol.13 No.2
최근들어 다양한 인터넷 서비스들이 개인 컴퓨터뿐만 아니라 무선 네트워크 환경에서의 모바일 기기에서도 자주 사용되고 있으며 서비스 컨텐츠의 양이 점점 증가함에 따라 모바일 기기의 스토리지 한계가 큰 문제가 되고 있다. 본 논문에서는 이러한 문제를 해결하기 위해 iATA라는 새로운 블록-레벨 스토리지 네트워크 프로토콜을 제안하며 iATA 프로토콜의 개념, 설계 및 고려사항들을 포함한다. iATA는 TCP/IP 네트워크상에서 ATA 블록-레벨 데이터와 명령어를 전달하게 되며 이를 통해 모바일 기기는 원격의 ATA 저장장치를 마치 모바일 기기 자신의 스토리지로 이용할 수 있게 된다. 벤치마킹 실험과 시험을 통해 제안된 iATA 프로토콜은 기존의 제안한 스토리지를 가지고 있는 모바일 기기상에서 효율적이며 경량의 가상 스토리지 프로토콜로서 사용될 수 있음을 보여주고 있다. Nowadays, numerous of valuable internet services are available not only for personal computer but also for mobile appliances in wireless network environment. Therefore, as the amount of contents is increased for those services, the storage limitation on mobile devices has became a significant issue. In this paper, we present a new block-level storage network protocol, iATA (Internet Advanced Technology Attachment) as a solution to the above problem. iATA is designed to transport ATA block-level data and command over the ubiquitous TCP/IP network. With iATA, a mobile appliance is able to access and control the ATA storage devices natively through network from anywhere and at anytime as if the storage devices is attached locally. We describe the concepts, design and diverse consideration of iATA protocol. Based on the benchmark experiments and application exploitation, we strongly believe that iATA as a light-weight protocol is efficient and cost-effective to be used as a storage network protocol on a resource limited device that utilizes common-off-the-shelf storage hardware and existing IP infrastructure.
Dragon-MAC: Securing Wireless Sensor Network with Authenticated Encryption
임슈윤,푸천친,임효택,이훈재,Lim, Shu-Yun,Pu, Chuan-Chin,Lim, Hyo-Taek,Lee, Hoon-Jae The Korea Institute of Information and Commucation 2007 한국정보통신학회논문지 Vol.11 No.8
센서 네트워크에서는 다양하고 폭 넓은 응용 프로그램을 위해서 경제적으로 실행 가능한 모니터링 솔루션을 제공한다. 대부분의 연구에서는 값싼 노드들을 겨냥해서 연구가 진행된다. 센서 네트워크들이 노출되는 보안위협들과 맞서기 위해서, 암호 프로토콜은 센서 노드들 사이에서 점대점 암호화 방식으로 암호화를 실행한다. 알려진 파괴와 속임 위협들은 전송시에 데이터를 암호화 하는 것과 동시에 데이터 소스를 인증하는 것에 의해서 막을 수 있다. 제한된 자원을 가진 노드들에서 저 전력 장치들에게 효과적이라고 알려진 대칭키 알고리즘이 사용된다. 데이터보호는 Dragon Stream Cipher 대칭키 암호화와 새롭게 디자인된 Dragon-MAC Message Authentication Code를 짜 넣는 것에 의한 방법에 의해서 완전하게 된다. 제안된 알고리즘은 MAC 알고리즘에 의해서 요구되는 동작 계산값을 최소화 하기 위한 목적으로써 Dragon Stream Cipher을 기초로 한 계산된 몇몇의 데이터를 사용하기 위해서 디자인 되었다. 빠른 키 스트림 생성을 가진 문자 기반의 Stream Cipher 인 Dragon을 목표로 하여, 한정된 환경에 적합하다. 무선센서 노드에서 권한 암호화의 이행을 통한 실제 인증과 메시지 인증을 겨냥해서 우리의 프로토콜은 계획되었다. In order to combat the security threats that sensor networks are exposed to, a cryptography protocol is implemented at sensor nodes for point-to-point encryption between nodes. Given that nodes have limited resources, symmetric cryptography that is proven to be efficient for low power devices is implemented. Data protection is integrated into a sensor's packet by the means of symmetric encryption with the Dragon stream cipher and incorporating the newly designed Dragon-MAC Message Authentication Code. The proposed algorithm was designed to employ some of the data already computed by the underlying Dragon stream cipher for the purpose of minimizing the computational cost of the operations required by the MAC algorithm. In view that Dragon is a word based stream cipher with a fast key stream generation, it is very suitable for a constrained environment. Our protocol regarded the entity authentication and message authentication through the implementation of authenticated encryption scheme in wireless sensor nodes.
이장춘,이훈재,임효택,이상곤,Lee, Jang-Chun,Lee, Hoon-Jae,Lim, Hyo-Taek,Lee, Sang-Gon 한국정보통신학회 2008 한국정보통신학회논문지 Vol.12 No.4
Nowadays, authentication is essential to identify the legal users in a network communication. Usually, there are few wars to achieve authentication over a publicly accessible network system in order to protect certain private data from the unauthorized users, ranging from simple ID/Password to Biometrics System. One of the most active areas in OTP(One Time Password) research today aims at exploiting OTP to provide authentication in the finance and security industry. OTP is usually discarded once it has been used. this prevents huge loophole of traditional authentication system which employs the same ID and Password every time. However this OTP system also has its weaknesses in surviving some attacks. this paper proposes an advanced OTP protocol using PingPong-128 without loop hole of pre-existing OTP. 현재 네트워크상에서 사용자 인증은 시스템 보안에 중요한 역할을 하고 있다. 공개된 네트워크에서는 개인 정보를 보호하기 위해 여러 가지 인증 절차를 거치게 된다. 이러한 인증 방법에는 간단한 ID/Password 인증부터 복잡한 생체 공학 인증까지 다양한 기술들이 존재 한다. 최근 금융보안업계가 주축이 되어 일회용 패스워드(OTP: One Time Password) 인증 시스템을 활용하기 위한 기술적 시도 및 개발이 활발히 이루어지고 있다. 일회용 패스워드는 사용자가 인증 받고자 할 때 새로운 패스워드를 생성하고, 사용 후 폐기하는 구조를 취하고 있다. 이는 매번 같은 패스워드를 사용했을 때 발생하는 보안 문제점을 해결할 수 있다. 그러나 OTP 인증 방법에도 MITM 공격, 도청, 재전송 공격 등에 의한 취약한 문제점들이 노출되고 있다. 본 논문에서는 기존의 인증 프로토콜 문제점을 개선하고 PingPong-128을 이용한 OTP 인증 프로토콜을 제안한다.
클럭 카운트를 이용한 스트림 암호의 OTP 인증 프로토콜
조상일,이훈재,이상곤,임효택,Cho, Sang-Il,Lee, Hoon-Jae,Lee, Sang-Gon,Lim, Hyo-Taek 한국정보통신학회 2009 한국정보통신학회논문지 Vol.13 No.10
현재 네트워크 상에서 사용자의 인증 부분이 시스템 보안상으로 아주 중요한 역할을 지내고 있다. 이러한 중요한 사용자 인증 부분에 일회용 패스워드 (OTP : One Time Password) 방식을 사용하기 위해 많은 기술적인 시도 및 개발이 이루어지고 있다. 일회용 패스워드는 사용자가 인증 받고자 할 때 새로운 패스워드를 생성하고 사용 후 버린다는 구조를 가지고 있다. 이는 매번 같은 패스워드를 사용했을 때 발생하는 보안 문제점을 해결 할 수 있다. 그러나 OTP 인증 방법에도 여러 가지 공격 방법에 취약하다는 문제점이 노출 되어 있다. 본 논문에서는 기존의 인증 프로토콜 문제점을 개선하고 스트림 암호 알고리즘을 OTP에 사용할 수 있도록 클럭 카운트 기법을 이용한 새로운 인증 프로토콜을 제안한다. User authentication has been one of the most important part of the network system. OTP(One-Time Password) has been developed and applied to the existing authentication system. OTP makes a different password and abrogates used password each time when user is authenticated by the server. Those systems prevent stolen-key-problems which is caused by using the same key every log-in trial. Yet, OTP still has vulnerabilities. In this paper, an advanced protocol which is using clock-count method to apply a stream cipher algorithm to OTP protocols and to solve problems of existing OTP protocols is proposed.
A Secure Ubiquitous Storage System for Mobile Devices
태유슈,이은유,이훈재,임효택,They, Yu-Shu,Lee, Ern-Yu,Lee, Hoon-Jae,Lim, Hyo-Taek The Korea Institute of Information and Commucation 2008 한국정보통신학회논문지 Vol.12 No.2
최근 유비쿼터스 기술의 급속한 성장으로 모바일 컴퓨팅 분야에서의 스토리지 용량에 대한 요구가 증가하였다. 가상 스토리지 프로토콜인 iSCSI(Internet Small Computer Interface)는 이러한 문제를 효율적으로 해결하기 위한 방안이 될 수 있다. 그러나, 이 프로토콜의 불안전한 특성은 스토리지 시스템을 불안하고 외부에 노출되게 할 우려가 있다. 따라서, 본 논문에서는 모바일 기기를 위한 안전하고도 가벼운 iSCSI 기반의 가상 스토리지 스킴을 설계하고 제안하고자 한다. 성능평가를 통해 제안된 알고리즘은 기존의 IPsec보다 100% 읽기/쓰기 성능개선을 보여주고 있다. The rapid growth of ubiquitous technology has increased the demand of storage capacity in mobile computing. iSCSI(Internet Small Computer Interface), a virtual storage protocol would be one of the possible solutions to resolve this problem. However, the insecure nature of this protocol makes it vulnerable to malicious attacks. In this paper, we aims to design and propose a new secure lightweight iSCSI-based virtual storage scheme for mobile devices. Suitable security mechanisms are considered in the design of our proposed solution in order to overcome existing security problems in iSCSI. Relevant experiments are tarried out and the results revealed that the efficiency of proposed algorithm in which it introduces over 100% Read/Write performance improvement compared with the IPsec approach.