IDS(Intrusion Detection System)


  침입 탐지 시스템은 일반적으로 시스템에 대한 원치 않는 조작을 탐지하여 준다. IDS는 매우 많은 종류들이 존재하며, 여기서는 그들 중 일부를 설명한다. 시스템에 대한 원치 않는 조작은 악의를 가진 숙련된 해커 또는 자동화된 툴을 사용하는 스크립트 키디에 의한 공격의 형태로 행해질 수 있다.


  침입 탐지 시스템은 전통적인 방화벽이 탐지할 수 없는 모든 종류의 악의적인 네트워크 트래픽 및 컴퓨터 사용을 탐지하기 위해 필요하다. 이것은 취약한 서비스에 대한 네트워크 공격과 애플리케이션에서의 데이터 처리 공격(data driven attack), 그리고 권한 확대(privilege escalation) 및 침입자 로그인 / 침입자에 의한 주요 파일 접근 / 악성 소프트웨어(컴퓨터 바이러스, 트로이 목마, 웜)와 같은 호스트 기반 공격을 포함한다.


  IDS는 여러 개의 구성 요소로 이루어져 있다: 센서는 보안 이벤트를 발생시키며, 콘솔은 이벤트를 모니터하고 센서를 제어하거나 경계시키며(alert), 중앙 엔진은 센서에 의해 기록된 이벤트를 데이터베이스에 기록하거나, 시스템 규칙을 사용하여 수신된 보안 이벤트로부터 경고를 생성한다. IDS를 분류하는 방법은 센서의 종류와 위치 그리고 엔진이 경고를 만드는 데 사용하는 방법론 등에 따라 여러 가지가 있다. 많은 간단한 IDS들은 위의 세 가지 요소들을 하나의 장치 또는 설비로 구현하고 있다.



IPS(Intrusion Prevention Systems)


  침입 차단 시스템은 외부 네트워크로부터 내부 네트워크로 침입하는 네트워크 패킷을 찾아 제어하는 기능을 가진 소프트웨어 또는 하드웨어이다. 일반적으로 내부 네트워크로 들어오는 모든 패킷이 지나가는 경로에 설치되며, 호스트의 IP주소, TCP/UDP의 포트번호, 사용자 인증에 기반을 두고 외부 침입을 차단하는 역할을 한다. 허용되지 않는 사용자나 서비스에 대해 사용을 거부하여 내부 자원을 보호한다. 이를 위하여, IPS는 어떤 한 패킷을 검사하여 그것이 부당한 패킷이라고 판단되면, 해당 IP주소 또는 포트에서 들어오는 모든 트래픽을 봉쇄하는 한편, 합법적인 트래픽에 대해서는 아무런 방해나 서비스 지연 없이 수신측에 전달한다.


  효과적인 침입 방지 시스템이 되려면 개별 패킷은 물론 트래픽 패턴을 감시하고 대응하는 등보다 복잡한 감시와 분석을 수행할 수 있어야 한다. 탐지 기법으로는 주소 대조, HTTP 스트링과 서브스트링 대조, 일반 패턴 대조, TCP 접속 분석, 변칙적인 패킷 탐지, 비정상적인 트래픽 탐지 및 TCP/UDP 포트 대조 등이 있다.


  광범위하게 말하자면, 방화벽이나 앤티바이러스 소프트웨어, 그리고 네트웍 등의 접근 권한을 획득하려는 공격자들을 지키기 위해 사용되는 것이라면 어떠한 제품이나 수단이라도 IPS라 지칭할 수 있다.


  Intrusion Detection and Prevention Systems (IDPS)라고도 한다.



UTM(Unified Threat Management)


  통합 위험 관리는 다중 위협에 대해 보호 기능을 제공할 수 있는 포괄적 보안 제품을 가리킨다. 가상 사설망 등 다양한 보안 솔루션 기능을 하나로 통합한 보안 솔루션. 보안 솔루션은 그 목적에 따라 방화벽, 침입 탐지시스템, 침입 방지 시스템, 가상 사설망, 데이터베이스 보안, 웹 보안, 콘텐츠 보안 등 다양한 솔루션 형태로 분화, 발전되어 왔으나 그 결과 각각의 보안 솔루션 운용 방법을 익히기 위한 시간 비용, 그리고 운용을 위한 물리적 공간과 인력 확보가 요구되었다. 통합 위협 관리(UTM)는 다양한 보안 솔루션을 하나로 묶어 비용을 절감하고 관리의 복잡성을 최소화하며, 복합적인 위협 요소를 효율적으로 방어할 수 있다


  UTM 제품은 대체로 방화벽, 앤티바이러스 소프트웨어, 콘텐츠 필터링 그리고 스팸 필터 등이 하나의 패키지로 통합되어 있는 형태가 많다. UTM이라는 용어는 원래 시장 데이터 분석 관련 서비스를 제공하는 업체인 IDC에 의해 처음 사용되기 시작했다. UTM 공급자로는 Fortinet, LokTek, Secure Computing Corporation 그리고 시만택 등이 있다.


  UTM이 제공하는 가장 주요한 장점은 단순하고, 설치 및 사용이 간결하며, 모든 보안 기능이나 프로그램을 동시에 갱신할 수 있는 점 등을 들 수 있다. 인터넷 위협의 특질과 다양성은 보다 복잡하게 발전하고 있기 때문에, UTM 제품 역시 이 모든 위협들에 대해 적절히 대응할 수 있도록 맞추어질 수 있다. 시스템 관리자들이 오랜 기간에 걸쳐 다양한 종류의 보안 프로그램들을 유지, 관리해야 하는 수고를 덜어준다.



PMS(Patch Management System)


  패치 관리 시스템은 운영체제를 비롯한 소프트웨어에서 발견되는 오류나 보안 취약점을 보완하기 위해 보안 패치뿐만 아니라 각종 백신 등 주요 보안 소프트웨어의 설치 및 업데이트 등을 중앙에서 관리하는 종합적인 자동화 시스템을 말한다. 보안 패치의 관리와 설치를 불특정 다수의 수많은 다른 환경을 가진 컴퓨터를 대상으로 중앙에서 자동으로 통제 및 제어함으로써 각종 소프트웨어의 취약점에 대한 보안 사고를 사전에 예방한다.


  PMS는 주로 정부·공공기관에서 대부분 사용되지만 민간기업에 대한 사용은 상대적으로 적지만, 공공기관에 비해 민간기업이 차지하는 비중은 상대적으로 크다. 향후 민간기업에서도 PMS 사용이 활성화되어야 할 것이다. 아직까지 민간기업은 PMS의 필요성을 인식하지 못하는 문제점이 있다. PMS는 나날이 다양해지는 보안 위협에 대해 기업이 갖추어야 할 필수적인 요소임을 인식하고, 민간기업의 PMS 사용에 대해 적극적으로 검토해야 한다.


  PMS는 나날이 기술적 진화가 이루어지고 있다. 최근 이종 보안솔루션과 통합하여 제공되는 양상을 보이고 있다. 또한 사용자들의 통합보안 수요에 대응하기 위해 하드웨어 일체형 솔루션이 출시하였다. 앞으로의 PMS는 단독 솔루션보다는 보안관리 제품의 필수 기능으로서 통합흡수될 것으로 전망된다.


  PMS를 단순히 패치 설치 이상의 전문화된 보안 솔루션이라는 사용자 인식 변화를 주기 위해서는 지속적인 인식 개선이 필요할 것이다.



ESM(Enterprise Security Management)


  통합 보안 관리는 보안 솔루션들의 로그를 한 곳으로 모아 로그 간 연관 분석을 통해 다양한 외부의 위협을 막을 수 있다. 기업별로 하루에 쌓이는 보안 솔루션들의 로그의 용량이 적게는 GB 단위에서 많게는 TB 단위로 발생을 하고 있다. 그러면 지능화된 공격이 진행되는 상황에서 외부의 위협을 막기 위해 엄청난 용량의 로그들을 단일 보안 솔루션에 개별적으로 확인해서는 외부의 위협을 찾아서 대응하기가 불가능하다. 이러한 요구에 맞춰 등장한 것이 ESM이다.


  ESM은 매니저, 콘솔, 에이전트 3가지로 구성이 된다. 에이전트에서 로그를 수집하고 수집된 로그를 매니저로 전송을 한다. 매니저에서는 수집된 로그들의 연관 분석을 통해 정보를 발생시키고 콘솔에서 해당 정보를 확인할 수 있다.


  ESM에는 보안솔루션들로부터 수집되는 로그들을 실시간으로 콘솔에서 확인이 가능한 실시간 로그 기능, 로그 및 자원 정보를 그래프 형태로 보여주는 그래프 기능, 다양한 이기종의 장비들의 상관관계를 통해서 정보를 발생시키는 연관 정보 기능, 수집된 로그 및 연관 정보 로그를 검색할 수 있어 침해대응 사고에 대한 로그를 검색하는 검색 기능 등이 있다. 뿐만 아니라 네트워크 환경을 관제맵으로 나타낼 수 있으며, 보안관제를 하기 위해서 사용되는 관계 프로세스 등을 포함하고 있다.



출처


IDS


https://ko.wikipedia.org/wiki/%EC%B9%A8%EC%9E%85_%ED%83%90%EC%A7%80_%EC%8B%9C%EC%8A%A4%ED%85%9C


IPS


http://www.terms.co.kr/IPS.htm


https://ko.wikipedia.org/wiki/%EC%B9%A8%EC%9E%85_%EC%B0%A8%EB%8B%A8_%EC%8B%9C%EC%8A%A4%ED%85%9C


UTM


http://terms.naver.com/entry.nhn?docId=3436325&cid=42346&categoryId=42346


http://www.terms.co.kr/UTM.htm


PMS


https://books.google.co.kr/books?id=rHW3BQAAQBAJ&pg=PA198&dq=%EC%9A%B4%EC%98%81%EC%B2%B4%EC%A0%9Cpms&hl=ko&sa=X&ved=0ahUKEwic0pqd-fXQAhUGjZQKHWQGDzEQ6AEIJjAA#v=onepage&q=%EC%9A%B4%EC%98%81%EC%B2%B4%EC%A0%9Cpms&f=false


ESM


https://books.google.co.kr/books?id=rHW3BQAAQBAJ&pg=PA198&dq=%EC%9A%B4%EC%98%81%EC%B2%B4%EC%A0%9Cpms&hl=ko&sa=X&ved=0ahUKEwic0pqd-fXQAhUGjZQKHWQGDzEQ6AEIJjAA#v=onepage&q=esm&f=false



블로그 이미지

NCookie

,

1. ICMP Flooding

 

  스머프 공격(Smurf attack)이라고도 부르는 이 공격은 공공 인터넷 상에서의 Flood DoS 공격의 한 변종이다. 네트워크 장치 설정이 잘못되었을 경우, 어떤 특정 전산망의 방송 주소로 전달된 패킷이 망 상의 어떤 특정 컴퓨터가 아니라 망의 모든 컴퓨터에 전달될 수 있다는 점을 이용한다. 전산망은 이 경우 스머프 증폭기의 역할을 한다. 이러한 공격에서 가해자는 대량의 IP 패킷을 보내면서 그 발신 주소를 표적 주소로 한다. 전산망의 대역폭이 신속히 소진되어 정상 패킷이 목적지에 도달하지 못하게 된다. 인터넷 상의 DoS 공격에 대항하기 위해 스머프 증폭기 등록처와 같은 서비스에서 이용될 소지가 있는 잘못 설정된 전산망을 기록, 대응할 수 있도록 하고 있다. ICMP Flooding 공격 방법에는 Ping FloodingSYN Flooding 등이 있다.

 

1) Ping Flooding

 

  대상 시스템에 막대한 양의 ICMP 에코 요청 패킷(ping 패킷)을 보내는 방법이다. 유닉스 계열의 시스템에서는 ping 명령을 이용하며, ping 응답을 기다리지 않고 되도록 빨리 ICMP 패킷을 보내는 ping 옵션을 활용하는 것이 가장 효율적인 방법이다.

  대상 시스템에 부하를 일으키기 위해서는 ping을 보내는 쪽의 네트워크 대역폭이 대상 시스템이 확보한 네트워크 대역폭보다 더 크면 된다.

 

2) SYN Flooding

 

  막대한 양의 TCP SYN 패킷을 대상 시스템으로 보내서 시스템을 마비시키는 공격 방법이다.

  TCP는 연결을 맺을 때 3-way handshake를 시도한다. SYN 패킷에는 발신자의 IP 주소가 포함되어 있는데, 공격자는 SYN 패킷의 발신자 IP 주소를 잘못된 주소로 변조하여 대상 시스템에 보낸다. 대상 시스템은 수신한 SYN 패킷을 처리하기 위한 프로세스를 생성하고 SYN-ACK 패킷을 발신자에게 보낸다. 그런 후 생성된 프로세스는 발신자가 잘 수신했는지 ACK 패킷 응답을 기다린다. 하지만 SYN 패킷에 있는 발신자의 IP 주소는 잘못된 주소이므로 ACK 응답이 오지 않는다. 공격자가 IP 주소가 변조된 SYN 패킷을 계속 보내면 대상 시스템은 또 다른 프로세스를 생성하고 SYN-ACK을 보낸 후 ACK 패킷 응답을 기다리는 것을 반복한다. 



2. Ping of Death

 

  Ping of Death ICMP 패킷을 정상적인 크기(TCP/IP 명세가 허용하는 최대 크기)65535 바이트 보다 크게 만들어 전송하는 DoS 공격의 일종이다. (Windows 에서 전송할 수 있는 최대 크기는 65500, Lunux 에서는 65507 이다.)

 

  정상적인 ping 패킷은 56바이트이며, IP 헤더로 사용되는 경우에는 84바이트 크기이다. 그런데 일부 시스템은 정상 크기보다 큰 ping 패킷을 수신했을 때 제대로 처리할 수 없게 설계된 것도 있다. 이런 시스템에 정상 범위보다 큰 ping 패킷을 전송하게 되면 시스템 내에서 비정상적인 ping 패킷으로 조합되고 이로 인해 버퍼 오버플로우가 발생하여 시스템이 비정상적이 될 수 있으며, 이 때 공격자들은 악성코드를 주입시킬 수 있는 기회를 포착한다.

 

  Ping of Death TCP/IP 명세보다 큰 크기로 반복해서 ping을 보내어 대상 시스템을 그로기 상태에 빠뜨리기 때문에 Ping of Death 라고 불린다.



출처

 

https://ko.wikipedia.org/wiki/%EC%84%9C%EB%B9%84%EC%8A%A4_%EA%B1%B0%EB%B6%80

_%EA%B3%B5%EA%B2%A9

 

http://blog.naver.com/PostView.nhn?blogId=infopub&logNo=220774512335&parentCategoryNo=43&categoryNo=

&viewDate=&isShowPopularPosts=false&from=postView

 

http://blog.daum.net/tlos6733/39

블로그 이미지

NCookie

,

  ICMP는 인터넷 제어 메시지 프로토콜Internet Control Message Protocol의 약자이다. ICMP는 인터넷 프로토콜 모음Internet Protocol Suite 중 하나로, IP 동작에서 네트워크 진단이나 제어 목적으로 사용된다. 또한 네트워크 상에서 오류가 발생했을 때 이에 대한 응답으로 만들어져 오류가 발생한 패킷을 보낸 IP 주소로 전송한다. 다음은 ICMP echo-request/reply 에 대한 취약점들이다.

 

 

1. ICMP Redirect (Sniffing)

 

  보통의 네트워크는 라우터나 게이트웨이가 하나이지만, 여러 개의 라우터를 사용할 수 밖에 없는 경우 로브 밸런싱(Load balancing)을 해야 한다.

 

  호스트가 특정한 목적지로 가야 하는데, 해당 목적지가 없거나 최단거리가 아닌 경우 ICMP 리다이렉트 패킷은 라우터를 통해서 호스트에게 최선의 경로를 알려주는데 사용된다. ICMP 리다이렉트 패킷을 공격자가 위조할 수 있다면 공격자는 호스트의 라우팅 테이블을 변경하여 특정한 트래픽이 의도하지 않은 경로를 경유하도록 만들 수 있게 된다.

 

  즉, 피해자가 DNS 서버로 접속을 하려고 할 때 라우터를 통하여 접속을 한다. 이 때 공격자는 피해자에게 자신의 경로를 경우하는 것이 최선의 경로라고 ICMP 리다이렉트 패킷을 보낸다. 이 패킷을 받은 피해자의 컴퓨터는 DNS 서버로 보내는 패킷을 공격자의 IP주소로 보내도록 라우팅 테이블이 변경된다. (공격자를 경우하는 것이 최선의 경로라고 알려주는 것이다.) 공격자는 이를 통하여 피해자의 패킷을 Sniffing 할 수 있게 된다. 이때 공격자는 받은 패킷을 포워딩 해주지 않으면 피해자쪽에서는 인터넷이 끊어지는 현상이 나타나기 때문에 Fragrouter를 해줘야 한다. (단순이 일방향으로 Fragmenting 하는 것)

 

2. ICMP Directed broadcast

 

  만약 라우터에 directed-broadcast 설정이 되어 있다면 외부에서 브로드캐스트 주소로 ping 과 같은 특정한 패킷을 발송할 경우 해당 패킷이 브로드캐스트 주소를 통해 내부의 모든 주소로 그대로 전달되게 된다. 이를테면 만약 내부에서 C Class를 사용하고 있다면 123.123.123.255 주소로 ping을 보냈다면 123.123.123.1 부터 123.123.123.254 까지 255개의 시스템에 그대로 전달된다는 것이다. 이는 일면 편리하게 사용될 수도 있는 기능이지만 DoS DDoS 공격으로 악용될 가능성이 매우 높기 때문에 반드시 사용하지 않도록 하여야 한다.

 

  정리하자면, 출발지 IP 주소를 공격대상자 IP주소로 소스 주소를 변경한 후 ICMP Echo를 보내면 공격대상자 주소로 icmp reply가 많이 날라가게 되어 공격대상자 서버가 다운되는 공격이 가능하다는 것이다. 이러한 공격을 스머프 공격(Smurf attack)이라고도 부르는 ICMP Flood 라고 한다.

 


출처

 

http://blog.daum.net/tlos6733/39

http://agz.es/Network/cdft.pdf

http://c8korea.blogspot.kr/2013/05/cisco.html

 


블로그 이미지

NCookie

,

텔레매틱스(Telematics)


- 무선통신과 GPS(Global Positioning system) 기술이 결합되어 자동차에서 위치 정보, 안전 운전, 오락, 금융 서비스, 예약 및 상품 구매 등의 다양한 이동통신 서비스 제공


- 양방향성, 실시간성, 위치인식/추적성

 

- 기존의 여러 기술(ITS, GIS, LBS, 기타 다양한 유무선 기술 등)이 융합됨

 

- 자동차 텔레매틱스 서비스 : 이동통신기술과 위치추적기술을 자동차에 접목하여 차량사고나 도난감지, 운전경로 안내, 교통 및 생활정보, 게임 등을 운전자에게 실시간으로 제공



ITS(Intelligent Transport Systems)

 

- 교통체계 구성요소에 교통전자통신제어 등 첨단기술을 적용하여 교통시설수단의 실시간 관리제어와 교통정보의 실시간 수집활용하는 환경 친화적 미래형 교통체계


- 동화를 포함한 멀티미디어 정보 제공

 

- 시스템의 통합, 서비스의 융합화

 

- 개개의 사람/자동차가 양방향통신에 의해 정보수집, 발언

 

- 특정한 자동차에 대한 리얼타임 정보전달

 

- 교통흐름 제어, 돌발상황 대치 및 대처, 교통위반 단속, 주의구간 관리, 대중교통, 하이패스, 교통정보 제공, 여행정보 제공, 화물운송 등



GIS(Geographic Information System)

 

- 지리공간적으로 참조가능한 모든 형태의 정보를 효과적으로 수집, 저장, 갱신, 조정, 분석, 표현할 수 있도록 설계된 컴퓨터의 하드웨어와 소프트웨어 및 지리적 자료, 인적자원의 통합체

 

- 다양한 계획이나 정책수립을 위한 시나리오의 분석, 의사결정 모형의 운영, 변화의 탐지 및 분석기능에 활용(정부기관)



LBS(Location-based service)

 

- 무선 인터넷 사용자에게, 사용자의 변경되는 위치에 따르는 특정 정보를 제공하는 무선 콘텐츠 서비스들을 가리킴.


- 고객이 요구하는 정보를 이동통신단말기를 통해 실시간으로 제공

 

- 전국 어디서나 서비스 제공이 가능

 

- 개인의 현재 위치와 요구사항에 맞는 서비스 제공

 

지역적으로 분산된 자원의 관리, 물자 위치, (주위에서) 사람이나 물건 위치 찾기, 목표 근접 시 알림 기능, 목표 근접 시 자동 수행



출처


텔레매틱스

https://ko.wikipedia.org/wiki/%ED%85%94%EB%A0%88%EB%A7%A4%ED%8B%B1%EC%8A%A4

http://www.ktword.co.kr/abbr_view.php?m_temp1=2823

http://tip.daum.net/openknow/39095806


ITS

https://www.molit.go.kr/USR/policyData/m_34681/dtl?id=406

tring.tistory.com/attachment/cfile27.uf@116F573E4EDDC5F7191B59.pdf 

(논문 pdf 파일, 다운로드 주의)

https://www.molit.go.kr/USR/policyData/m_34681/dtl?id=409


GIS

https://ko.wikipedia.org/wiki/%EC%A7%80%EB%A6%AC_%EC%A0%95%EB%B3%B4_%EC%B2%B4%EA%B3%84

https://www.nsdi.go.kr/?menuno=2724


LBS

https://ko.wikipedia.org/wiki/%EC%9C%84%EC%B9%98_%EA%B8%B0%EB%B0%98_%EC%84%9C%EB%B9%84%EC%8A%A4

https://prezi.com/yduxt-fanopi/presentation/


블로그 이미지

NCookie

,

IPv4에서의 TTL

TTL값은 IP 데이터그램이 인터넷 시스템 내에서 존재할 수 있는 시간의 상한선으로 볼 수 있음. TTL 필드는 데이터그램의 송신자에 의해 설정되며, 목적지까지의 전송 경로에 있는 모든 라우터들에 의해 그 값이 감소됨. 목적지에 다다르기 전에 TTL 필드의 값이 0이 되면 해당 데이터그램은 폐기됨. IPv4 헤더에서 TTL20 옥텟 중 8번째 옥텟임.

 

IPv6에서의 TTL

IPv6 헤더에서는 40 옥텟 중 8번째 옥텟. ipv6의 기본헤더에서 홉제한필드(hop limit). 명칭만 다를 뿐 실제로는 IPv4에서의 TTL과 같음

블로그 이미지

NCookie

,

  이동 통신은 사용자가 이동하는 동안 통신을 유지하기 위해 특정한 셀에서 인접 셀로 이동할 때 통신이 끊기지 않고 지속되도록 하는 기술이 필요하다. 이러한 기술을 핸드오프 또는 핸드오버라 하는데 이동 전화 가입자가 한 무선 구역에서 다른 무선 구역으로 이동해 갈 때 현 통화 채널을 다른 무선 구역의 통화 채널로 자동적으로 전환해 줌으로써 통화가 계속되게 하는 기능을 말한다.

 

  핸드오프는 채널을 어떻게 전환하느냐의 따라 구분이 된다. 하나의 셀 내부, 즉 동일 기지국 내 다른 섹터 간의 핸드오프를 소프터 핸드오프라 하고 인접 기지국 2개의 채널을 동시에 운영하며, 종국에는 1개 채널을 서서히 끊는 것을 소프트 핸드오프라고 한다. 그리고 현재 통화중인 채널을 끊고, 곧바로 다른 채널로 연결하는 것은 하드 핸드오프이다.

 

블로그 이미지

NCookie

,

DSSS(Direct-sequence spread spectrum)

 

  In the telecommunications, direct-sequence spread spectrum (DSSS) is a spread spectrum modulation technique. Spread spectrum systems are such that they transmit the message bearing signals using a bandwidth that is in excess of the bandwidth that is actually needed by the message signal. This spreading of the transmitted signal over a large bandwidth make the resulting wideband signal appear as a noise signal which allows greater resistance to intentional and unintentional interference with the transmitted signal.

 

  통신에서 직접 확산 변조는 스펙트럼 확산 조정 기술이다. 스펙트럼 확산 시스템은 실제로 메시지 시그널에 의해서 요구되는 대역폭을 초과한 대역폭을 이용하여 신호를 저장하고 있는 메시지를 전송하도록 한다. 이 큰 대역폭으로 전송된 시그널의 확산은 광대역 신호가 전송된 시그널의 의도적이고 고의적이 아닌 전파 방해에 대한 큰 저항을 허가하는 잡음 신호로 나타나는 결과를 만들어낸다.

 

  One of the methods of achieving this spreading of the message signal is provided by DSSS modulation. In DSSS the message signal is used to modulate a bit sequence known as the Pseudo Noise (PN) code; this PN code consists of pulses of a much shorter duration (larger bandwidth) than the pulse duration of the message signal, therefore the modulation by the message signal has the effect of chopping up the pulses of the message signal and thereby resulting in a signal which has a bandwidth nearly as large as that of the PN sequence. In this context the duration of the pulse of the PN code is referred to as the chip duration and the smaller this value, the larger the bandwidth of the resultant DSSS signal and the more immune to interference the resultant signal becomes.

 

  이 메시지 시그널의 확산을 해낸 방법들 중 하나는 DSSS 모듈에 의해 제공된다. DSSS에서 메시지 시그널은 Pseudo Noise(PN)으로 알려진 비트 흐름을 조절하는데 사용된다. PN 코드는 메시지 시그널의 펄스 지속 시간보다 훨씬 더 짧은 (대역폭보다는 큰) 펄스들로 이루어져 있으므로 메시지 시그널에 의한 변조는 메시지 시그널의 펄스를 잘게 쪼갠 효과와 그렇게 함으로써 PN 시퀸스와 크기가 거의 비슷한 대역폭을 가진 시그널에서 초래된 결과를 가진다. 이런 맥락에서 PN 코드 펄스의 지속시간은 지속 시간의 조각과 DDSS 시그널의 결과로 생긴 대역폭과 시그널이 되는 결과로 생긴 간섭에 더 면역이 있는 더 작은 이 값이라고 언급된다.

==============================================================

 

  DSSSCDMA의 기초가 되는 방식으로, 데이터 비트를 매우 빠르게 무작위 비트 패턴, PN 시퀀스와 곱(XOR)함으로써, 데이터를 해당 채널의 전체 대역폭을 차지하는 대규모 코드 흐름으로 확산시킨다.

 

  이 방식은 우수한 잡음 방지 성능을 가지고 있으며, 데이터를 중간에서 가로채기가 어려워 보안성이 우수하다는 등의 장점이 있으나, 수신기의 구조가 복잡해지는 등의 단점이 있다.

 

  FHSS 보다 전력 효율이나 대역폭 효율면에서 월등하여, 이동통신 CDMA와 거의 같은 의미로 받아들여진다.

 

  전송되는 각각의 bits에 잉여의 bit를 추가(추가된 bitpatternchip이라 함) 하고, 데이터 전송시 발생할 경우 Chip속의 bit error를 복구함으로써 데이터의 재전송이 필요 없어진다. 1Mbps,2Mbps,.10Mbps향후 30Mbps까지 이용 가능해 진다. 데이터 처리량과 이용제한 거리가 우수하므로 학교, 사무실에 적합하다.

 

 

FHSS(Frequency-hopping spread spectrum)

 

  Frequency Hopping Spread Spectrum (FHSS) is a method of transmitting radio signals by rapidly switching a carrier among many frequency channels, using a pseudorandom sequence known to both transmitter and receiver. It is used as a multiple access method in the frequency-hopping code division multiple access (FH-CDMA) scheme.

 

  주파수 호핑 방식은 많은 송신기와 수신기 둘 모두에게 알려진 의사 무작위 추출 시퀀스를 이용하여 주파수 채널에서 빠르게 carrier를 스위칭 함으로써 라디오 시그널들을 송신하는 방식이다. 그것은 주파수 호핑 코드 분할 다중 접속 스키마의 다중 접속 방식으로 이용된다.

 

  FHSS is a wireless technology that spreads its signal over rapidly changing frequencies. Each available frequency band is divided into sub-frequencies. Signals rapidly change ("hop") among these in a pre-determined order. Interference at a specific frequency will only affect the signal during that short interval. FHSS can, however, cause interference with adjacent direct-sequence spread spectrum (DSSS) systems. A sub-type of FHSS used in Bluetooth wireless data transfer is adaptive frequency hopping spread spectrum (AFH).

 

  FHSS는 주파수를 빠르게 바꾸는 시그널을 확산하는 무선 기술이다. 가능한 주파수 대역은 각각 sub 주파수로 나눈 것이다. 이미 정해진 순서에서 시그널들은 빠르게 바뀐다. 특정 주파수에서 전파 방해는 짧은 간격의 시그널에 영향을 끼칠 것이다. 전파 방해의 원인인 인접한 DSSS 시스템과 달리 FHSS는 할 수 있다. 무선 블루투스 데이터 전송에 이용되는 FHSSsub-typeFHSS에 적용할 수 있다.(AFH)

==============================================================

  데이터 전송 시 송신과 수신측이 주어진 Sequence내에서 주파수를 변경할 수 있고, Single logical Channel을 구현하며, 2.4GHz ISM 대역 내에 79개의 채널이 존재하고, 각 채널은 1MHz의 대역을 할당할 수 있고, Minimum Hop2.5Hops/s이다. 또한 1Mbps, 2Mbps,. 3.2Mbps로 속도가 제한되며, Warehouse, Manufacturing Market 또는 보안성이 요구되는 Stock Market, Military Market에 적합하다.





[출처]

DSSS

https://en.wikipedia.org/wiki/Direct-sequence_spread_spectrum

http://www.ktword.co.kr/abbr_view.php?m_temp1=1564

http://www.terms.co.kr/DSSS.htm

FHSS

https://en.wikipedia.org/wiki/Frequency-hopping_spread_spectrum

http://www.netmanias.com/ko/post/qna/3029

블로그 이미지

NCookie

,