• Title/Summary/Keyword: 인터넷 트래픽

Search Result 1,135, Processing Time 0.021 seconds

A Study on the Performance Modeling of Input-Buffered Multistage Interconnection Networks Under a Nonuniform Traffic Pattern with Small Clock Cycle Schemes (비균일 트래픽 환경하에서 다단상호연결네트웍의 소클럭주기를 사용한 해석적 성능 모델링 및 평가)

  • Mun Youngsong
    • Journal of Internet Computing and Services
    • /
    • v.5 no.4
    • /
    • pp.35-42
    • /
    • 2004
  • In this paper the more accurate models than any other ones so far have been proposed for the performance evaluation of single-buffered banyan-type Multistage Interconnection Networks(MINs)'s under nonuniform traffic condition is obtained. Small clock cycle instead of big clock cycle is used. The accuracy of proposed models are conformed by comparing with the results from simulation.

  • PDF

Performance Modeling of Multibuffered Multistage Interconnection Networks under Nonuniform Traffic Pattern with Small Clock Cycle Schemes (복수버퍼를 가진 다단상호연결네트웍의 비균일 트래픽 환경하에서 소클럭주기를 사용한 성능 평가)

  • Mun Youngsong
    • Journal of Internet Computing and Services
    • /
    • v.5 no.5
    • /
    • pp.61-68
    • /
    • 2004
  • In this paper, a more accurate model than any other ones so far have been proposed for the performance evaluation of muntibuffered banyan-type Multistage Interconnection Networks(MINs)'s under nonuniform traffic condition is obtained. Small clock cycle instead of big clock cycle is used to improve the performance. The accuracy of the proposed model is conformed by comparing with the results from simulation.

  • PDF

A study about analysis of self-similar characteristics for the optimized design networks (Network 최적 설계를 위한 네트워크 트래픽의 self-similar 특성 분석에 관한 연구)

  • 이동철;김창호;황인수;김동일
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2000.10a
    • /
    • pp.267-271
    • /
    • 2000
  • Traffic analysis during past years used the Poisson distribution or Markov model, assuming an exponential distribution of packet queue arrival. Recent studies, however, have shown aperiodic and burst characteristics of network traffics. Such characteristics of data traffic enable the scalability of network, QoS, optimized design, when we analyze new traffic model having a self-similar characteristic. This paper analyzes the self-similar characteristics of a small-scale mixed traffic in a network simulation, the real network Traffic.

  • PDF

Portable Network Traffic Probing System using Embedded Device (임베디드 디바이스를 이용한 포터블 네트워크 트래픽 탐지 시스템)

  • Song, Jeo;Yun, Da Young;Lee, Sang Moon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.15-18
    • /
    • 2014
  • 하루가 다르게 최신의 기술이 쏟아져 나오는 정보화 시대에 들어서면서, 세계 ITC 분야는 디지털 기술과 유무선통신에 근간을 둔 인터넷의 확산으로 반도체, 컴퓨터, 콘텐츠 미디어, 정보가전 등 다양한 산업 분야가 융합되어 새로운 부가 가치를 창출하기에 이르렀다. 특히, 스마트 시대를 살아가는 우리의 일상생활은 모바일은 물론 일반적인 PC등을 사용한 인터넷 중심의 네트워크와 커뮤니케이션이 중요시 되고 있다. 이러한 시대의 흐름은 인프라 측면에서 네트워크의 트래픽을 폭증시키고, 많은 보안적인 문제를 야기하고 있다. 이에 임베디드 디바이스를 이용하여 네트워크를 운영하는 관리자에게 큰 도움을 주고, 업무 효율성을 높일 수 있는 포터블 형태의 네트워크 트래픽 탐지 시스템을 연구하게 되었다.

  • PDF

PCAV: Parallel Coordinates Attack Visualizer (PCAV: 평행좌표계를 이용한 네트워크 공격의 시각화)

  • Choi, Hyun-Sang;Lee, Hee-Jo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.130-132
    • /
    • 2005
  • 인터넷상의 수많은 트래픽 정보 중에서 악성 트래픽 정보를 빠르게 감지하는 것은 그 정보의 방대함 때문에 쉽지 않다. 공격시각회(Attack Visualization) 기법은 이런 수많은 정보 중에서 악성 트래픽 정보를 좀 더 쉽게 인지하게 함으로써 새로운 공격에 대해서 빠른 대응과 피해 최소화를 하는데 활용할 수 있다. 본 연구에서는 평행좌표계(Parallel Coordinates)를 이용해 공격시각화를 하여, 분산 서비스 거부 공격, 웜, 스캐닝 공격 등 인터넷상에 알려진 혹은 알려지지 않은 새로운 공격들에 대해 빠른 대응을 하기위한 기술 연구를 하였으며, 각 공격들의 특정 시각화 패턴을 감지하고 이를 알려주는 이상탐지(anomaly detection) 시각화 시스템 PCAV를 구현하였다. PCAV 시스템을 통해 네트워크 관리자는 실시간으로 트래픽 정보와 공격들의 시각화 정보를 원격에서도 모니터링하고 이를 통해 즉시 대응하는 것이 가능하다. 또한, 이전에 발생한 공격들의 시각화 정보를 확인하고 이를 분석하는 것과, 알려지지 않은 공격이 발생했을지라도 그 공격의 시각적 패턴이 나타났을 때 즉각 공격 서명(Signature)으로 활용 하는 것이 가능하다.

  • PDF

A Design and Implementation of the Web Traffic Monitoring System on the Win-32 Platforms (Win-32 플랫폼 기반의 웹 트래픽 감시 시스템 설계 및 구현)

  • 권용철;차현철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.398-400
    • /
    • 2003
  • 현재 전 세계 근로자의 상당수가 업무와는 무관한 인터넷 사용을 위해 많은 시간을 소모하고 있는 실정이다. 본 논문에서는 이러한 불필요하고 불건전한 인터넷의 사용을 감시하여 네트워크 상에 불필요한 트래픽의 발생을 억제함으로써 업무생산성을 높이고 회선 비용 절감 효과를 가질 수 있도록 하기 위해, 네트워크 상에서 발생하는 웹 트래픽을 감시하는 시스템을 설계하고 구현하였다. 본 논문에서 개발한 시스템은 Windows 계열 운영체제에서 실행들 수 있도록 하기 위해 BNF와 호환이 되는 "Winpcap" API를 사용하였으며, 또한 다중 쓰레드를 사용하여 실시간 처리가 가능 하도록 하였다. 본 시스템은 현재 웹 트래픽 만을 분석 처리하도록 되어 있지만, 향후 다른 프로토콜들에 대한 처리를 보안할 경우, 네트워크 감시 프로그램으로도 사용될 수 있을 것이다. 수 있을 것이다.

  • PDF

Implementation and Performance Evaluation of Self-Similar Traffic Generator Using OPNET (OPNET을 이용한 자기유사성 트래픽 발생기 설계 및 성능 평가)

  • Han Kyeong-Eun;Jung Kwang-Bon;Lee Seung-Hyun;Kim Young-Chon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.5A
    • /
    • pp.441-450
    • /
    • 2006
  • Recently, with the exponential growth of the number of Internet users, IP traffic which occupies more than 90 percent of the entire Internet traffic affects significantly to the performance of networks. Therefore, the design of the self-similar traffic generator reflected the feature of IP traffic is very important to design the networks efficiently and evaluate the performance of it correctly. In this paper, we design the self-similar traffic generator using OPNET. In order to implement the self-similar characteristics, ON-OFF sources with Pateto distribution are employed and aggregated. The designed self-similarity traffic generator is evaluated and verified with R/S plot, variance time(VT) plot under the various offered loads and the number of sources. It is expected that the designed self-similar traffic generator can be put to practical use when wire or wireless networks is designed and verified as well as it can be useful to decide the specific parameter value for Internet traffic modeling.

Extraction of Network Threat Signatures Using Latent Dirichlet Allocation (LDA를 활용한 네트워크 위협 시그니처 추출기법)

  • Lee, Sungil;Lee, Suchul;Lee, Jun-Rak;Youm, Heung-youl
    • Journal of Internet Computing and Services
    • /
    • v.19 no.1
    • /
    • pp.1-10
    • /
    • 2018
  • Network threats such as Internet worms and computer viruses have been significantly increasing. In particular, APTs(Advanced Persistent Threats) and ransomwares become clever and complex. IDSes(Intrusion Detection Systems) have performed a key role as information security solutions during last few decades. To use an IDS effectively, IDS rules must be written properly. An IDS rule includes a key signature and is incorporated into an IDS. If so, the network threat containing the signature can be detected by the IDS while it is passing through the IDS. However, it is challenging to find a key signature for a specific network threat. We first need to analyze a network threat rigorously, and write a proper IDS rule based on the analysis result. If we use a signature that is common to benign and/or normal network traffic, we will observe a lot of false alarms. In this paper, we propose a scheme that analyzes a network threat and extracts key signatures corresponding to the threat. Specifically, our proposed scheme quantifies the degree of correspondence between a network threat and a signature using the LDA(Latent Dirichlet Allocation) algorithm. Obviously, a signature that has significant correspondence to the network threat can be utilized as an IDS rule for detection of the threat.

Content aware Internet Application Traffic Measurement and Analysis for Precise Accounting and Billing (정밀 과금을 위한 컨텐츠기반 인터넷 응용 트래픽 측정 및 분석)

  • 최태상;박정숙;윤승현;김형환;김창훈;정형석;이병준;정태수
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.40 no.10
    • /
    • pp.138-149
    • /
    • 2003
  • As the Internet is quickly evolving from best-effort networks to business quality networks, billing based on the precise traffic measurement becomes an important issue for Internet Service Providers (ISPs). Billing settlement is necessary not only between ISP and customers but also between ISPs. Currently, most ISPs use a flat rate charging policy. Besides the degree of difficulty in deriving appropriate charging policies agreeable by a concerned party, there are substantial technical challenges to come up with a good usage-based accounting system. Usage-based accounting depending on IP packet header information only is not sufficient anymore due to highly dynamic nature of the development and the use of the Internet applications such as peer-to-peer and network games. They are using port numbers dynamically and even several applications can use the same port number. Thus, more precise means of classifying them and accounting their traffic usages are required. In this paper, we propose a high performance, adaptable, configurable, and scalable content-aware application traffic measurement and analysis system which can achieve very accurate usage-based accounting.

An Efficient Server Selection Over The Multi-site Internet Environments (멀티 사이트 인터넷 환경에서 효율적인 서버 선택)

  • 이현표;이균하
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.10A
    • /
    • pp.1662-1670
    • /
    • 2001
  • 인터넷 서비스 품질의 향상을 위해 고성능 서버의 증설 및 트래픽 분산 등 서비스 대역의 확장으로 인터넷 접속 장치인 서버 및 가입자망의 접속 속도는 급속히 향상되었으나, 인터넷의 접속 품질과 속도에 대한 만족도는 기대에 못 미치고 있다. 이러한 문제는 인터넷 접속장치의 증설로는 증가하는 트래픽을 수용하는 데에는 한계가 있고, 사용자측 노드에서 CP(Content Provider) 서버를 이르는 미들마일(Middel-mile) 구간이 개선되지 못하는데 원인이 있다. 본 논문에서는 지역적으로 분산된 멀티 사이트 인터넷 환경에서 각 클라이언트의 위치에 따라 클러스터링된 서버들의 로드 밸런싱을 유지하면서 서버와 사용자 측 노드를 최소화하여 사용자에게 효율적인 서버를 선택하는 방법을 제안하였다. 제안된 방법에는 효율적인 서버를 선택하기 위해 네트워크 상태 감시자(NSP)와 컨텐츠 서버 관리자를 두어 각 서버의 상태와 각 분산된 네트워크의 상태를 파악할 수 있도록 하였으며, 서버 선택 알고리즘과 알고리즘을 실현하기 위한 서비스 구조를 제시하였다. 또한, 효율적인 서비스 서버를 선택하기 위한 인자들과 측정방법을 나타내었으며, 제안된 서비스 구조에서 실험을 통하여 타당성을 확인하였다.

  • PDF