• Title/Summary/Keyword: 패킷 검사

Search Result 73, Processing Time 0.027 seconds

2-Dimensional Bitmap Tries for Fast Packet Classification (고속 패킷 분류를 위한 2차원 비트맵 트라이)

  • Seo, Ji-hee;Lim, Hye-sook
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.40 no.9
    • /
    • pp.1754-1766
    • /
    • 2015
  • Packet classification carried out in Internet routers is one of the challenging tasks, because it has to be performed at wire-speed using five header fields at the same time. In this paper, we propose a leaf-pushed AQT bitmap trie. The proposed architecture applies the leaf-pushing to an area-based quad-trie (AQT) to reduce unnecessary off-chip memory accesses. The proposed architecture also applies a bitmap trie, which is a kind of multi-bit tries, to improve search performance and scalability. For performance evaluation, simulations are conducted by using rule sets ACL, FW, and IPC, with the sizes of 1k, 5k, and 10k. Simulation results show that the number of off-chip memory accesses is less than one regardless of set types or set sizes. Additionally, since the proposed architecture applies a bitmap trie, the required number of on-chip memory accesses is the 50% of the leaf-pushed AQT trie. In addition, our proposed architecture shows good scalability in the required on-chip memory size, where the scalability is identified by the stable change in the required memory sizes, as the size of rule sets increases.

An efficient acceleration algorithm of GPU ray tracing using CUDA (CUDA를 이용한 효과적인 GPU 광선추적 가속 알고리즘)

  • Ji, Joong-Hyun;Yun, Dong-Ho;Ko, Kwang-Hee
    • 한국HCI학회:학술대회논문집
    • /
    • 2009.02a
    • /
    • pp.469-474
    • /
    • 2009
  • This paper proposes an real time ray tracing system using optimized kd-tree traversal environment and ray/triangle intersection algorithm. The previous kd-tree traversal algorithms search for the upper nodes in a bottom-up manner. In a such way we need to revisit the already visited parent node or use redundant memory after failing to find the intersected primitives in the leaf node. Thus ray tracing for relatively complex scenes become more difficult. The new algorithm contains stacks implemented on GPU's local memory on CUDA framework, thus elegantly eliminate the problems of previous algorithms. After traversing the node we perform the latest CPU-based ray/triangle intersection algorithm 'Plucker coordinate test', which is further accelerated in massively parallel thanks to CUDA. Plucker test can drastically reduce the computational costs since it does not use barycentric coordinates but only simple test using the relations between a ray and the triangle edges. The entire system is consist of a single ray kernel simply and implemented without introduction of complicated synchronization or ray packets. Consequently our experiment shows the new algorithm can is roughly twice as faster as the previous.

  • PDF

A Receiver-Centric Carrier Sense Technique for Wireless Ad Hoc Networks (무선 애드혹 네트워크에서 수신자 중심 캐리어 센싱 기법)

  • Yoo, Joon;Kim, Chong-Kwon
    • Journal of KIISE:Information Networking
    • /
    • v.37 no.4
    • /
    • pp.307-311
    • /
    • 2010
  • Most wireless ad hoc networks use sender-centric carrier sensing where a data sender determines the transmission timing through channel assessment. However, sender-centric carrier sensing suffers from both exposed and hidden terminal problems even with physical and virtual carrier sensing. In this paper, we propose a new receiver-centric carrier sense (RCS) technique where a data receiver triggers packet transmission based on local channel assessment. Through both numerical analysis and simulation studies, we show that the proposed RCS achieves up to 20.9% higher throughput than previous receiver-centric approaches.

Implementation and Performance Evaluation of Transaction Protocol for Wireless Internet Services (무선 인터넷 서비스를 위한 트랜잭션 프로토콜의 구현과 성능평가)

  • Choi, Yoon-Suk;Lim, Kyung-Shik
    • Journal of KIISE:Information Networking
    • /
    • v.29 no.4
    • /
    • pp.447-458
    • /
    • 2002
  • In this paper, we design and implement Wireless Transaction Protocol(WTP) and evaluate it for wireless transaction processing in mobile computing environments. The design and implementation of WTP are based on the coroutine model that might be suitable for light-weight portable devices. We test the compatibility between our product and the other products such as Nokia, Kannel and WinWAP For the evaluation of WTP, we use an Internet simulator that can arbitrary generate random wireless errors based on the Gilbert model. In our experiment, the performance of WTP is measured and compared to those of Transmission Control Protocol(TCP) and TCP for Transactions. The experiment shows that WTP outperforms the other two protocols for wireless transaction processing in terms of throughput and delay. Especially, WTP shows much higher performance In ease of high error rate and high probability of burst errors. This comes from the fact that WTP uses a small number of packets to process a transaction compared to the other two protocols and introduces a fixed time interval for retransmission instead of the exponential backoff algorithm. The experiment also shows that the WTP performance is optimized when the retransmission counter is set to 5 or 6 in case of high burst error rate.

Distributed Intrusion Detection System of Multi-Web Cluster Group for Safe E-Business Model (안전한 E-Business 모델을 위한 다중 웹 클러스터 그룹의 분산 침입 탐지 시스템)

  • Lee, Kee-Jun;Jung, Chai-Yeoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1049-1052
    • /
    • 2001
  • 고가용 E-Business모델을 위해 구축된 나중 웹 클러스터 모델은 구조적 특성상 내부 시스템 노드들이 노출되어 있으며, 불법적인 3자에 의한 고의적인 방해와 공격으로 정상적인 작업수행이 불가능할 가능성을 지고 있다. 따라서 구성된 시스템 노드들을 보호하고 불법적인 사용자로부터의 정보유출과 부당한 서비스 요구를 효과적으로 대응할 수 있는 보안 시스템이 필요하나 제안한 분산 침입 탐지 시스템은 불법적인 침입을 탐지하기 위하여 일차적으로 Detection Agent를 이용한 작업요구 패킷의 검사를 수행하려, 이후 작업이 진행되었을 때 Monitoring Agent를 동하여 작업과정을 관찰하며 허용되지 않는 자원의 접근 및 요구가 발생하였을 때, 다른 시스템 노트와의 긴밀한 협조작업을 동해 침입여부를 판단한다.

  • PDF

Analysis of Worst-Case Response Time for Backplane Bus Network (백플레인 버스 네트워크를 위한 최악 응답 시간 분석)

  • Seong, Min-Yeong;Jang, Rae-Hyeok;Sin, Hyeon-Sik
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.28 no.1_2
    • /
    • pp.11-19
    • /
    • 2001
  • 근래에 들어, 백플레인 버스를 기반으로 하는 멀티프로세서 시스템의 프로세서간 통신에도 TCP/IP와 같은 표준 네트워크 프로토콜을 이용하여 표준 MAC 계층을 구현하는 것이 일반적이다. 본 논문은 이러한 MAC 에뮬레이션 기반 버스 네트워크상에서 내장형 실시간 은용을 지원하기 위한 최악 응답 시간 분석법을 제시한다. 본 논문의 분석법은 구체적으로 MAC 에뮬레이션 방법의 하나인 ANSI BusNet 프로토콜을 대상으로 진행된다. 각 실시간 태스크를 주기, CPU 시간, 종료시한, 메시지 패킷 개수로 모델링하고 스케쥴 가능성, 즉 주어진 종료 시한 내에 작업을 완료할 수 있는지의 여부를 검사하는 수식을 유도한다. 이를 위해 물리적인 버스 특성을 고려한 버스 전송 모델을 제시하고, 버스 중재 방식과 버스 하드웨어의 캐슁 지원 여부에 따른 스케쥴 가능성을 분석한다. 또한 본 논문에서는 실험을 통해 블록 전송이 실시간 통신 성능에 미치는 영향을 살펴본다. 비록 본 논문의 분석법이 BusNet에 기반하여 개발되었지만, BusNet이 대부분의 백플레인 하드웨어가 지원하는 기본적인 기능만을 가정하고 있으므로, 본 논문의 분석법은 다른 종류의 백플레인 네트워크 프로토콜에도 쉽게 적용될 수 있다.

  • PDF

A Design for an Intelligent ATM Firewall (지능형 ATM 방화벽의 설계)

  • Seo, Byung-Gi;Kim, Tae-Yeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.817-820
    • /
    • 2000
  • 본 논문에서는 정보의 비밀성과 지능적인 접근제어가 제공되는 방화벽의 구조에 대해서 기술한다. 몇몇 연구에서는 서비스의 중요도에 따라 선별적으로 패킷을 검사하는 방법을 채택하고 있기 때문에 정당한 사용자가 서비스를 효율적으로 사용하는데 적잖은 제약을 받게 된다. 따라서 보안 접근제어가 서비스의 중요도와 사용자의 보안등급, 사용자의 신뢰도, 그리고 침입 탐지에 관한 정보에 따라 이루어지도록 하였다. 지능형 방화벽은 다양한 정보에 따라 다른 퍼지 제어 규칙을 사용하여 안전한 서비스를 보장하고 정당한 사용자의 서비스 사용율을 극대화한다.

  • PDF

Implementation of Secured SMTP Gateway (SMTP 보안 게이트웨이의 구현)

  • Min, Zee-Young;Kim, Hyun-Koo;Chang, Beom-Hwan;Chung, Tae-Myung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.937-940
    • /
    • 2002
  • 인터넷의 확산과 더불어 전자 우편의 사용이 크게 늘면서 스팸메일의 심각성이 대두되고 있다. 현재 스팸메일을 막기 위한 여러 가지 기법이 제안되고 있으나, 대부분의 방법이 메일 서버내의 정책에 따른 메일 필터링으로, 스팸메일로 인해 네트워크 자원이 소실되는 문제는 여전히 해결되지 않고 있다. 또한 여러 메일 서버가 같은 내용의 메일로 반복적으로 공격을 당하게 된다. 본 논문에서는 게이트웨이 수준에서의 메일감시를 통하여 불필요한 스팸메일로부터 네트워크 자원을 보호하고, 내부 메일 서버 전체를 보호 할 수 있는 시스템에 대해 논의 해보고자 한다. 커널 레벨에서의 패킷 감시로 속도가 빠르고, 또한 가상의 커넥션을 맺어 게이트웨이에서 메일을 완전히 받은 후 검사하므로 더욱더 다양한 정책으로 SMTP를 감시할 수 있으며, 이 시스템은 IP 기반의 다른 프로토콜이나 타 서비스로의 응용 또한 기대할 수 있다.

  • PDF

Proposal of Network Quarantine Architecture using SDN (SDN을 활용한 네트워크 검역 아키텍처 제안)

  • Jung, Jun-Kwon;Chung, Tae-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.527-529
    • /
    • 2014
  • 다양한 컴퓨팅 서비스가 등장하고 진화하면서, 서비스를 제공하기 위한 컴퓨팅 시스템은 점점 복잡해지고 있다. 시스템이 복잡해질수록 다양한 취약점들이 발생하고, 실제로 이 취약점들을 악용한 공격도 점점 늘어나고 있다. 수많은 공격들을 막기 위한 보안 솔루션은 크게 네트워크 보안 솔루션과 호스트 보안 솔루션으로 나뉘며, 그 중 네트워크 보안 솔루션은 misuse detection과 anomaly detection으로 크게 분류된다. 안전한 시스템을 구축하기 위해선 유입되는 공격시도를 최대한 많이 발견하고 차단하는 것이 매우 중요한데, 이러한 관점에서 네트워크 보안은 매우 중요하다. 본 논문에서는 네트워크 보안 솔루션의 보안 성능 강화를 위해 misuse detection과 anomaly detection을 융합하여 철저한 패킷 검사를 수행할 수 있는 아키텍처를 제안한다. 그리고 제시한 아키텍처의 한계점을 기술하고 이 문제를 SDN을 활용하여 해결하는 방안도 제시한다.

Scanning Worm Detection Algorithm Using Network Traffic Analysis (네트워크 트래픽 특성 분석을 통한 스캐닝 웜 탐지 기법)

  • Kang, Shin-Hun;Kim, Jae-Hyun
    • Journal of KIISE:Information Networking
    • /
    • v.35 no.6
    • /
    • pp.474-481
    • /
    • 2008
  • Scanning worm increases network traffic load and result in severe network congestion because it is a self-replicating worm and send copies of itself to a number of hosts through the Internet. So an early detection system which can automatically detect scanning worms is needed to protect network from those attacks. Although many studies are conducted to detect scanning worms, most of them are focusing on the method using packet header information. The method using packet header information has long detection delay since it must examine the header information of all packets entering or leaving the network. Therefore we propose an algorithm to detect scanning worms using network traffic characteristics such as variance of traffic volume, differentiated traffic volume, mean of differentiated traffic volume, and product of mean traffic volume and mean of differentiated traffic volume. We verified the proposed algorithm by analyzing the normal traffic captured in the real network and the worm traffic generated by simulator. The proposed algorithm can detect CodeRed and Slammer which are not detected by existing algorithm. In addition, all worms were detected in early stage: Slammer was detected in 4 seconds and CodeRed and Witty were detected in 11 seconds.