RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 정보통신 : ATM 망에서 ABR 트래픽의 폭주제어 방법

        채기준(Chae Ki Joon),도인실(Doh In Shil) 한국정보처리학회 1995 정보처리학회논문지 Vol.2 No.6

        ATM 포럼에서는 버스트 특성이 높고 그 크기를 예측하기 힘든 트래픽 특성을 가진 ABR 트래픽을 새로이 정의하였다. 이 트래픽은 지연보다 손실에 더 민감한 특성을 가지므로 셀의 손실을 최소화하여 패킷을 재전송하는 경우를 최소화하는 것이 바람직하다. ATM 포럼에서는 ABR 트래픽 제어를 위해 율기반(rate-based) 제어 방식인 EPRCA 알고리즘을 채택하였다. 본 논문에서는 이 EPRCA 알고리즘과 BECN, BP 등과 같은 피이드백 제어 방법을 조합한 형태의 제어 방식을 제안한다. 이러한 조합형태의 제어 방식은 ABR 트래픽을 좀더 효율적으로 제어할 수 있고 파라미터 값을 적절히 제어함으로써 효율성을 더욱 높일 수 있음을 시뮬레이션을 통하여 보인다. ATM Forum has defined a new service class for data applications called Available bit Rate(ABR) Service, which has highly bursty traffic and unpredictable burst size. It is desirable that we reduce the probability of retransmission of packets by minimizing the loss of cells because the traffic is much more sensitive to loss than delay. The Forum has also selected the Rate-Based Control for the ABR service and proposed EPRCA as the control mechanism for the service. This paper proposes the combination of EPRCA and the other feedback control mechanisms such as BECN and BP. The combined control mechanism controls ABR traffic more efficiently and the simulation results show that the network performance can be improved by choosing the appropriate parameters.

      • KCI등재
      • KCI등재

        IP 망에서의 액티브 노드 발견 및 액티브 패킷의 신뢰성 전송 기법

        김방은,채기준,김동영,나중찬,Kim, Bang-Eun,Chae, Ki-Joon,Kim, Dong-Young,Na, Jung-Chan 한국정보처리학회 2004 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.3

        IP 망에 액티브 네트워크 기술을 도입하기 위해서는 네트워크 내에서 물리적으로 직접 연결되지 않은 액티브 노드들이 서로에 대한 토폴로지 정보를 구성하고 관리하는 방법이 필요하다. 또한 하나의 프로그램을 수행하기 위해 필요한 액티브 패킷들은 손실 없이 전송되어야만 정상적인 작업을 수행할 수 있다. 뿐만 아니라 액티브 패킷은 중간 노드에서의 실행으로 기존의 네트워크에 비해 큰 융통성을 가지므로 효율성과 안전성이 보장되어야 한다. 본 논문에서는 네트워크 내의 액티브 노드들이 상호 간에 가입과 탈퇴 여부를 발견하기 위해서 OSPF(Open Shortest Path First) 프로토콜의 Opaque LSA(Link State Advertisement)를 이용하도록 하였다. 또한 수신지에서 손실을 감지하여 송신지에 재전송을 요구하는 신뢰성 전송 방식과 액티브 패킷의 사본을 이용한 복사 후 전송, 송ㆍ수신지에서의 보안 기법 적용이 이루어지도록 하는 액티브 패킷 전송 엔진을 제안하였다 시뮬레이션을 통하여 기존의 기법과 비교ㆍ분석한 결과, 적용한 액티브 노드 발견 기법과 액티브 패킷 전송 엔진이 효율적임을 확인할 수 있었다. All active nudes which have no physically direct connection with each other in If network must be able to compose and manage network topology Informations. Besides one active program can be performed by the active nodes when every active packet for this program is transmitted without any loss of packets. Also the active packets should be transmitted effectively to minimize the transmission delay and securely from threatens. In this thesis, the discovery scheme of active nodes is adapted for active nodes in IP networks to compose and manage the topology information. The scheme for the efficient, reliable and secure transmission of active packets is also proposed. The sequence number is assigned to every active packet. If a receiver detects the loss of active packet checking the sequence number, the receiver requests the retransmission of the lost packet to the previous active node. kiter receiving an active packet and adapting security and reliability schemes, intermediate active nodes not only copy and send the Packet Instantly but also apply some suity mechanisms to it. And the active packet transmission engine is proposed to provide these transmission schemes The simulation of the adapted active node discovery scheme and the proposed active packet transmission engine is performed. The simulation results show that the adapted active node discovery scheme is efficient and the proposed active engine has the low latency and the high performance.

      • KCI등재

        배치정보를 이용한 클러스터 기반 센서 네트워크 키 설정 메커니즘

        도인실,채기준,김호원,Doh In-Shil,Chae Ki-Joon,Kim Ho-Won 한국정보처리학회 2006 정보처리학회논문지 C : 정보통신,정보보안 Vol.13 No.2

        센서 네트워크를 실생활에 적용하기 위해서는 보안 서비스가 반드시 같이 제공되어야하며 보안에 있어서 핵심은 노드 간에 안전한 통신을 가능하게 하는 pairwise 키 설정이다. 본 연구에서는 센서 네트워크를 사전에 클러스터링하고 각 클러스터에 헤드를 두어 기본적인 정보는 사전에 예측된 배치정보에 의해 배분하고 노드 배치 후 실제적으로 이웃 노드를 파악하여 정보가 필요한 노드들만이 클러스터헤드에게 해당 정보를 요청하는 메커니즘을 제안한다. 제안 메커니즘은 클러스터헤드가 좀 더 많은 정보를 사전 분배받는 대신 일반 노드의 메모리 부담을 훨씬 줄였으며 불필요한 정보를 분배하지 않음으로써 노드 포획 시에도 이에 대한 저항성을 높여 보안성을 한층 강화할 수 있을 뿐 아니라 모든 이웃 노드 간 직접키 설정을 보장함으로써 효율적인 키 설정과 통신이 가능하다. For applying sensor networking technology for our daily life, security service is essential, and pairwise key establishment is the key point for security. In this paper, we propose fairwise key establishment mechanism for secure coumunication in sensor networks. In the mechanism, we cluster the network field before deployment and predistribute key materials to normal sensor nodes and clusterheads. For clusterheads, more key materials are predistributed, and after deployment, sensor nodes which need to establish pairwise keys with other sensor nodes in different clusters make request for related key materials to their own clusterheads. Our proposal reduces the memory requirements for normal sensor nodes by distributing more information to clusterheads, and it raises the security level and resilience against node captures. In addition, it guarantees perfect pairwise key establishments for every pair of neighboring nodes and provides efficient and secure sensor communications.

      • KCI등재

        계층적 오버레이를 이용한 DDoS 공격 감내 네트워크

        김미희,채기준,Kim, Mi-Hui,Chae, Ki-Joon 한국정보처리학회 2007 정보처리학회논문지 C : 정보통신,정보보안 Vol.14 No.1

        가장 위협적인 공격의 한 형태인 DDoS(Distributed Denial of Service) 공격은 다수의 공격 에이전트가 한꺼번에 많은 공격 트래픽을 특정 네트워크 또는 중요한 노드를 공격하는 특성을 갖고 있어 이로 인한 피해 지역 및 정도가 크다는 문제점이 있다. 이에 대한 기존의 많은 연구들은 탐지, 필터링, 추적 등에 집중되어 있고, 특히 피해 네트워크가 계층적인 구조를 갖고 있는 경우 특정 노드의 마비로 인해 하위 노드들의 정상 트래픽 전송이 어려워질 뿐 아니라, 탐지에 대한 다른 노드에 공지 및 추적을 위한 제어 트래픽 전송 또한 어려워 질 수 있다. 이에 본 논문에서는 계층적인 네트워크에서 이에 맞는 계층적인 오버레이를 구성하여, 공격 탐지 시 공지 및 추적을 위한 제어 트래픽을 오버레이를 이용해 전달하며, 공격 에이전트를 완전히 제거하기 전까지 정상적인 트래픽을 우회할 수 있는 DDoS 공격 감내 네트워크 구조를 제안한다. 또한 제안된 방법에서 오버레이 구성에 따른 오버헤드 분석과 공격 탐지 시 빠른 공격 차단 전달의 가능성과 신속성 및 정상 트래픽의 전송의 정도를 시뮬레이션을 통해 분석한다. As one of the most threatening attacks, DDoS attack makes distributed multiple agents consume some critical resources at the target within the short time, thus the extent and scope of damage is serious. Against the problems, the existing defenses focus on detection, traceback (identification), and filtering. Especially, in the hierarchical networks, the traffic congestion of a specific node could incur the normal traffic congestion of overall lower nodes, and also block the control traffic for notifying the attack detection and identifying the attack agents. In this paper, we introduce a DDoS attack tolerant network structure using a hierarchical overlay for hierarchical networks, which can convey the control traffic for defense such as the notification for attack detection and identification, and detour the normal traffic before getting rid of attack agents. Lastly, we analyze the overhead of overlay construction, the possibility of speedy detection notification, and the extent of normal traffic transmission in the attack case through simulation.

      • A Secure Data Transmission Mechanism for Sensor Network Communication

        도인실,채기준,Doh, In-Shil,Chae, Ki-Joon Korea Information Processing Society 2007 정보처리학회논문지 C : 정보통신,정보보안 Vol.14 No.5

        효율적인 센서 네트워크 통신이 가능하기 위해서는 보안을 제공하는 라우팅 메커니즘이 필수적이다. 본 연구에서는 안전한 데이터 통신이 가능하도록 하기위해 센서 네트워크 필드를 육각형의 클러스터로 사전에 나누고 가우시안 분포에 따라 각 클러스터에 노드를 배치한 다음 각 클러스터의 클러스터헤드와 게이트웨이 노드를 통해 센서 노드가 감지한 정보를 클러스터헤드론 통해 모아서 보안 정보와 함께 베이스 스테이션에 전달하는 메커니즘을 제안한다. 제안 메커니즘은 전체적인 오버헤드를 효과적으로 줄이면서 효율성을 보장할 뿐 아니라 다양한 라우팅 공격에 대한 저항성을 갖는다. For reliable sensor network communication, secure data transmission mechanisms are necessary. In our work, for secure communication, we cluster the network field in hexagonal shape and deploy nodes according to Gaussian distribution. After node deployment, clusterheads and gateway nodes in each cluster play the role of aggregating and delivering the sensed data with suity information all the way to the base station. Our mechanism decreases the overhead and provides food performance. It also has resilience against various routing attacks.

      • KCI등재

        노드 위치 예측을 통한 클러스터링 기반의 센서네트워크 키설정 메커니즘

        도인실,채기준,Doh, In-Shil,Chae, Ki-Joon 한국정보처리학회 2010 정보처리학회논문지 C : 정보통신,정보보안 Vol.17 No.2

        Sensor network can be applied in many areas in our life, and security is very important in applying sensor network. For secure sensor communication, pairwise key establishment between sensor nodes is essential. In this paper, we cluster the network field in hexagonal shapes and preassign three different kinds of key information for each sensor according to its expected location. We adopt overlapped key string pool concept for our clustered network architecture and every node uses the part of sub-strings for setting up pairwise keys with all neighboring nodes in its own cluster and from different clusters according to respective position with small amount of information. Our proposal decreases the memory requirement and increases security level efficiently. 다양한 분야에서 응용될 수 있는 센서 네트워크 통신에 안전성을 제공하기 위해서는 센서 노드 간 pairwise 키설정이 기본이 되어야한다. 본 논문에서는 네트워크 필드를 육각형의 클러스터로 나누고 각 센서 노드마다 예상되는 위치에 따라 세 개의 서로 다른 키 정보를 사전에 나누어 주어 노드 배치 후 갖고 있는 정보를 이용하여 모든 이웃 노드와의 pairwise 키를 설정할 수 있도록 한다. 특히 키스트링 기법을 적용하여 이를 클러스터링 정보와 연계되도록 함으로써 적은 양의 정보를 가지고도 이웃한 모든 노드들 간에 pairwise 키를 설정할 수 있도록 하였다. 제안된 키설정 메커니즘을 통하여 필요한 메모리의 양을 줄이면서도 보안 강도를 높일 수 있음을 증명한다.

      • KCI등재후보

        IP 망에서 액티브 패킷의 경로 설정 및 신뢰성 전송

        윤보영,채기준,남택용,Yoon, Bo-Young,Chae, Ki-Joon,Nam, Taek-Yong 한국정보처리학회 2002 정보처리학회논문지 C : 정보통신,정보보안 Vol.9 No.6

        액티브 패킷은 기존의 IP 패킷과는 달리 목적지가 아닌 중간의 액티브 노드에서 실행되어야 할 필요가 있다. 이를 위해서는 하나의 프로그램을 수행하기 위한 액티브 패킷들이 같은 액티브 노드를 경유해야함은 물론이고 모든 패킷들이 손실 없이 도착해야 정상적인 작업을 수행할 수 있다. 본 논문에서는 하나의 액티브 프로그램을 수행하는데 필요한 액티브 패킷들이 손실 없이 같은 액티브 노드를 거쳐 실행될 수 있는 액티브 엔진을 제안한다. 제안한 액티브 엔진은 기존의 IP 망에 적용이 쉽고 송신자가 네트워크 내의 액티브 노드의 위치를 몰라도 액티브 패킷들이 같은 액티브 노드를 경유할 수 있으며 신뢰성 있는 액티브 패킷의 전송을 보장한다. 또한 시뮬레이션을 통하여 기존의 전송 프로토콜들과 성능을 비교ㆍ분석한 결과, 제안하는 액티브 엔진은 전송지연이 작고 처리율이 높다는 것을 확인할 수 있었다. The active packets unlike traditional IP packets should be executed at each active node along their path. To execute the active program at each active node, the active packets for an active program should go through the same active nodes and all packets are delivered without any loss. This paper presents the new active engine for every active packet which execute an active program to be routed through the same intermediate active nodes and to be delivered reliably. Proposed active engine requires fewer changes to existing IP protocols and guarantees the reliable delivery of the active packets. Moreover, even if the sender does not have any information about the intermediate nodes every active packet is routed through the same intermediate active nodes. The simulation results show that proposed active engine achieves an efficient transmission with high data delivery and low communication overhead compared with the other existing transmission protocols.

      • KCI등재

        IPv6 네트워크 환경에서 MCGA를 고려한 통합적인 보안관리 방안

        오하영,채기준,방효찬,나중찬,Oh, Ha-Young,Chae, Ki-Joon,Bang, Hyo-Chan,Na, Jung-Chan 한국정보처리학회 2007 정보처리학회논문지 C : 정보통신,정보보안 Vol.14 No.1

        32비트의 IPv4 주소고갈의 문제를 해결하고 보안과 QoS를 확실히 보장해 주기 위해 등장한 IPv6는 특성상 128비트로 증가된 주소공간과 네트워크를 효율적으로 관리하기 위한 주소체계, 이웃 탐색 및 주소 자동 설정 등 다양한 서비스 제공을 위해 노드와 라우터간의 주고받는 새로운 메시지들이 많이 추가되었다. 결과 IPv4에서 존재하던 공격은 물론 예측하지 못했던 새로운 공격들이 많이 등장하게 된다. IPv4에서 성공적으로 IPv6로 전환하기 위해 무엇보다 필요한 것은 안전하고 체계적인 보안 정책기반 아래 기존에 동작되고 있는 IPv4 호스트 및 라우터와 IPv6의 안전한 호환성이다. 따라서 관리자는 앞으로 도래 할 IPv6 네트워크 환경을 효율적으로 관리하기 위해서 다양한 측면에서 보안 문제를 도출하여 통합적인 보안 대응 방안을 설계해야 한다. 본 논문에서는 IPv4와 IPv6의 특성을 파악하고, IPv4/IPv6에서의 공격 측면에서 보안 취약성 분석 및 보안 문제를 도출하여 시스템 측면, IPv6 특성별 측면, 개선된 CGA인 MCGA (Modified Cryptographically Generated Address)의 제안을 통해 IPv6에서의 효율적인 보안 관리를 위한 통합적인 대응방안을 제시한다. IPv6 has appeared for solving the address exhaustion of IPv4 and for guaranteeing the problems of security and QoS. It occurs the unexpected new attacks of IPv6 as well as the existing attacks of IPv4 because of the increasing address space to 128bits and the address hierarchies for efficient network management and additions of the new messages between nodes and routers like neighbor discovery and auto address configuration for the various comfortable services. For the successful transition from IPv4 to IPv6, we should get the secure compatibility between IPv4 hosts or routers working based on secure and systematic policy and IPv6. Network manager should design security technologies for efficient management in IPv4/IPv6 co-existence network and IPv6 network and security management framework designation. In this paper, we inspected the characteristics of IPv4 and IPv6, study on security requirement for efficient security management of various attacks, protocol, service in IPv4/IPv6 co-existence and IPv6 network, and finally suggest integrated solution about security vulnerability of IPv6 network in considering of analysis of IPv6 system, host and application, IPv6 characteristics, modified CGA(MCGA).

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼