• 제목/요약/키워드: 트래픽 폭주

검색결과 123건 처리시간 0.024초

ATM망에서 비연결형 데이터 트래픽 전달을 위한 폭주 제어 방안 (A Congestion Control Scheme for transmittiing Connectionless Data Traffic in ATM Network)

  • 박천관;전병천;김영선
    • 전자공학회논문지S
    • /
    • 제35S권10호
    • /
    • pp.42-51
    • /
    • 1998
  • 본 논문은 CL (ConnectionLess) 가입자와 CL 서버간, CL 서버간, 그리고 종단간 CL가입자간 궤한 루프와 CL서버의 헤더 변환 테이블을 이용하여CL 중첩망의 폭주 제어 방안을 제안한다. ITU-T(International Telecommunication Union-Telecommunication)에 의하여 정의된 CBDS(Connectionless Broadhand Data Service)을 위한 CL 중첩망은 프레임을 라우팅해 주는 CL 서버와 CL 가입자와 CL서버 또는 CL 서버를 연결해주는 링크들로 구성된다. 이와 같은 CL 중첩망에서, 두 종류의 폭주, 즉. CL 링크 폭주와 CL 서버폭주가 일어날 수 있다. 본 논문에서 두 종류의 폭주를 해결할 수 있는 방안을 제시한다. 링크-바이-링크 방법[18]은 CL가입자와 CL서버간 또는 CL 서버간 ATM 계층의 ABR(Available Bit Rate) 궤환 루프와 CL 서버의 헤더 변환 테이블을 이용한다. 그러나 이 방법은 출력 가상 채널의 폭주 발생시 링크를 통해 전송되는 모든 트래픽에 영향을 주게 되어 폭주에 관여하지 않은 트래픽에게도 영향을 주어 이 트래픽이 출력되는 출력 가상 채널의 링크 이용도가 떨어지게 된다. 이와 같은 단점을 보완하기 위하여 본 논문에서 제한한 하이브리드 방법은 링크-바이-링크 방법의 ABR 궤환 루프, CL 계층의 종단의 CL 가입자간 궤환 루프, 그리고 헤더 변환 테이블을 이용한 폭주 상태표를 이용한다. 이 방안은 링크-바이-링크 루프와 헤더 변환 테이블을 이용하여 폭주에 즉시 대처하고, 다음에 종단간 루프를 이용하여 실제 폭주에 관여한 CL 가입자의 전송속도를 조절하는 것이다.

  • PDF

TCP 트래픽을 이용한 능동적인 큐 관리 (A Study on the Active Queue Management Scheme with TCP Traffic)

  • 양진영;이팔진;김종화
    • 정보처리학회논문지C
    • /
    • 제8C권3호
    • /
    • pp.345-350
    • /
    • 2001
  • IP 네트워크 상에 TCP 데이터 트래픽의 제공은 처리율과 공정성을 향상시키기 위해 특별한 기법이 필요하다. 여기에는 DT와 RED와 같은 많은 기법들이 제안되었다. RED 알고리즘은 폭주를 회피하고 적은 지연과 높은 처리율을 유지하기 위한 목적으로 제안되었다. 현재의 TCP/IP 환경에서 TCP 근원지는 Slow-Start 단계에 들어감으로써 드롭된 패킷에 반응하지만, 네트워크 이용률은 급속히 떨어진다. 폭주를 탐지하고, 이를 무작위로 선택된 연결에 통보하므로써 RED는 글로벌 동기화 및 공정성 문제를 유발한다. 본 논문에서는 성능을 향상시키기 위해 공정성을 유지하고, 글로벌 동기화 문제를 해결할 수 있는 능동적인 큐 관리 알고리즘을 제안한다. 제안된 알고리즘은 버퍼크기와 임계치 변화에 따른 goodput, 처리율, 공정성의 평가인자를 이용하여 기존의 기법인 DT, RED와 비교 분석을 수행하고, 제안된 기법의 타당성을 보인다.

  • PDF

프로토콜과 포트 분석을 통한 유해 트래픽 탐지 (Harmful Traffic Detection by Protocol and Port Analysis)

  • 신현준;최일준;오창석;구향옥
    • 한국콘텐츠학회논문지
    • /
    • 제5권5호
    • /
    • pp.172-181
    • /
    • 2005
  • 유해 트래픽의 최근 유형은 트래픽 폭주 공격에서 더 발전되어 웜, 봇과 같이 다양화, 지능화, 은닉화, 자동화되어 기존의 방법으로는 탐지하기 어렵다. SNMP 기반의 추이 분석 방법은 인터넷 사용의 큰 비중을 차지하고 있는 정상적인 P2P(메신저, 파일 공유) 및 기타 응용 프로그램 사용 시 유해 트래픽으로 분류하는 문제점과, 웜 및 봇과 같은 발전된 유해 트래픽을 분석해내지 못하는 큰 취약점을 가지고 있다. 제안한 방법은 프로토콜 추이 및 포트 트래픽 분석 방법을 적용하였다. 발생된 트래픽을 프로토콜, well-known포트, P2P포트, 기존 공격 포트, 특정 포트로 분류하고 이상 가중치를 적용하며, 실험 결과 P2P 트래픽 분석, 웜 및 봇 탐지, 트래픽 폭주 공격 등을 효과적으로 검출 할 수 있었다.

  • PDF

SNMPGET을 이용한 DDoS 공격 탐지 (DDoS Attack Detection using SNMPGET)

  • 박한상;유대성;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2004년도 춘계 종합학술대회 논문집
    • /
    • pp.278-282
    • /
    • 2004
  • 최근의 트래픽 폭주 공격은 웡의 확산성과 공격 방법의 발달로 인하여 공격 전개시간이 단축되었다. 하지만 기존의 트래픽 분석 방법에서는 최근의 트래픽 폭주 공격의 빠른 진행을 탐지하기에는 시간의 제약점이 있다. 본 논문에서는 이러한 취약점을 보완하기 위해 트래픽을 수집하고 분석하는데 있어 시간을 향상시킨 트래픽 수집 및 분석 알고리즘을 제안하고 구현하였다.

  • PDF

피드백제어를 이용한 차등 서비스 모델의 성능 분석 (Performance Analysis of Differential Service Model using Feedback Control)

  • 백운송;양기원;최영진;김동일;오창석
    • 정보처리학회논문지C
    • /
    • 제8C권1호
    • /
    • pp.51-59
    • /
    • 2001
  • 다양한 QoS 지원을 위해 IETF(Internet Engineering Task Force)에서 차등 서비스 모델은 각종 트래픽들에 대해 사용자의 요구와 지불 의향에 따라 차별화된 서비스를 제공한다. 트래픽의 군집들을 처리함으로써 서비스 모델과 망 관리적인 측면에서 지나치게 복잡하지 않으면서 차별화된 서비스의 요구를 만족할 수 있는 좋은 확장성을 갖는 매커니즘이다. 본 논문에서는 피드백 제어를 이용한 차등 서비스 모델을 정의하고, 제어 절차를 제시한 후 이 모델의 성능을 분석하였다. 실험결과 기존의 차등 서비스 모델의 경우 망 폭주 발생시 UDP 트래픽과 같은 비적응형 트래픽이 TCP 트래픽과 같은 적응형 트래픽 보다 자원을 불공평하게 많이 점유하였으나, 피드백 제어를 이용한 차등 서비스 모델은 거의 비슷한 수준으로 자원을 공평하게 공유하였으며, 어느 정도 폭주 발생의 예측이 가능하여 폭주 발생을 미연에 방지할 수 있었다.

  • PDF

SNMP를 이용한 효율적인 트래픽 분석 (Effective Traffic Analysis Using SNMP)

  • 구향옥;오창석
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2004년도 춘계학술대회
    • /
    • pp.244-246
    • /
    • 2004
  • 최근 증가하는 트래픽폭주공격과 사용량이 증가되고 있다. 본 논문에서는 공격 트래픽을 검출시 SNMP를 이용하여 수집된 트래픽이 공격트래픽인 경우 일정한 패킷 수집을 하고, 정상트래픽인 경우 트래픽 분석 유예 타이머 구동하여 트래픽부하를 줄여 처리효율을 높이고자 한다.

  • PDF

폭주제어를 위한 효율적인 RED 알고리즘 (Effective RED Algorithm for Congestion Control)

  • 고동엽;임석구
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2007년도 춘계학술발표논문집
    • /
    • pp.69-72
    • /
    • 2007
  • 인터넷에서 폭주상황이 발생한 후에는 네트워크 성능이 급격하게 저하되는 문제점을 개선하고자 RED 알고리즘이 제안되었으며, 현재 IETF 에서는 표준으로 사용되고 있다. 그러나 RED 알고리즘은 고정된 파라미터 값을 사용하여 가변적인 네트워크 트래픽 상황에 능동적으로 대처하지 못하는 문제점을 가지고 있다. 본 논문에서는 기존의 RED 알고리즘의 문제점인 고정된 파리미터 값 설정으로 인한 문제점을 해결하기 위하여 효율적인 RED 알고리즘을 제안한다. 제안한 알고리즘은 현재의 가변적인 트래픽 상태에 따라 패킷폐기확률을 조정하여 라우터와 같은 게이트에서의 폭주상황을 효율적으로 제어하도록 하였다. 또한 제한안 알고리즘은 NS-2를 이용하여 시뮬레이션을 수행함으로써 성능을 검증하였다.

  • PDF

DDos 공격에서 효율적인 트래픽 분석 (Effective traffic analysis in DDos attack)

  • 구향옥;백순화;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2004년도 춘계 종합학술대회 논문집
    • /
    • pp.268-272
    • /
    • 2004
  • 최근 해킹공격은 네트워크의 트래픽 폭주공격인 DDos공격이나 웜해킹으로 공격 트래픽을 추출하는 기술이 미흡한 상태이다. 본 논문에서는 SNMP를 이용하여 트래픽을 수집하여 정상으로 간주되는 트래픽이 발생했을 때 경우, 트래픽 분석 유예 타이머 구동하여 트래픽부하를 줄여 처리효율을 높이고자 한다.

  • PDF

SVDD와 SNMP MIB을 이용한 트래픽 폭주 공격의 탐지 (Detection of Traffic Flooding Attacks using SVDD and SNMP MIB)

  • 유재학;박준상;이한성;김명섭;박대희
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (A)
    • /
    • pp.124-127
    • /
    • 2008
  • DoS/DDoS로 대표되는 트래픽 폭주 공격은 대상 시스템뿐만 아니라 네트워크 대역폭, 프로세서 처리능력, 시스템 자원 등에 악영향을 줌으로써 네트워크에 심각한 장애를 유발할 수 있다. 따라서 신속한 트래픽 폭주 공격의 탐지는 안정적인 서비스 제공 및 시스템 운영에 필수요건이다. 전통적인 패킷 수집을 통한 DoS/DDoS의 탐지방법은 공격에 대한 상세한 분석은 가능하나 설치의 확장성 부족, 고가의 고성능 분석시스템의 요구, 신속한 탐지를 보장하지 못한다는 문제점을 갖고 있다. 본 논문에서는 15초 단위의 SNMP MIB 객체 정보를 바탕으로 SVDD(support vector data description)를 이용하여 보다 빠르고 정확한 침입탐지와 쉬운 확장성, 저비용탐지 및 정확한 공격유형별 분류를 가능케 하는 새로운 시스템을 설계 및 구현하였다. 실험을 통하여 만족스러운 침입 탐지율과 안전한 false negative rate, 공격유형별 분류율 수치 등을 확인함으로써 제안된 시스템의 성능을 검증하였다.

  • PDF

연관관계규칙을 이용한 트래픽 폭주 공격 탐지의 심층 분석 (An In-depth Analysis on Traffic Flooding Attacks Detection using Association Rule Mining)

  • 유재학;강봉수;이한성;박준상;김명섭;박대희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1563-1566
    • /
    • 2008
  • 본 논문에서는 데이터의 전처리과정으로 SNMP MIB 데이터에 대한 속성 부분집합의 선택 방법(attribute subset selection)을 사용하여 특징선택 및 축소(feature selection & reduction)를 실시하였다. 또한 데이터 마이닝의 대표적인 해석학적 분석 모델인 연관관계규칙기법(association rule mining)을 이용하여 트래픽 폭주 공격 및 공격유형별 SNMP MIB 데이터에 내재되어 있는 특징들을 규칙의 형태로 추출하여 분석하는 의미론적 심층해석을 실시하였다. 공격유형에 대한 패턴 규칙의 추출 및 분석은 공격이 발생한 프로토콜에 대해서만 서비스를 제한하고 관리할 수 있는 정책적 근거를 제공함으로써 보다 안정적인 네트워크 환경과 원활한 자원관리를 지원할 수 있다. 본 논문에서 제시한 트래픽 폭주 공격 및 공격유형별 데이터로부터의 자동적 특징의 규칙 추출 및 의미론적 해석방법은 침입탐지 시스템을 위한 새로운 방법론에 모멘텀을 제시할 수 있다는 긍정적인 가능성과 함께 침입탐지 및 대응시스템의 정책 수립을 지원할 수 있을 것으로 기대된다.