• Title/Summary/Keyword: 패킷 캡쳐

Search Result 25, Processing Time 0.027 seconds

Performance Analysis of Common Spreading Code CDMA Packet Radio Systems with Multiple Capture Capability (다중캡쳐 특성의 단일확산코드 CDMA 패킷 라디오 시스팀들의 성능 분석)

  • 김동인
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.16 no.12
    • /
    • pp.1286-1299
    • /
    • 1991
  • In this paper we present a multiple capture model for common spreading code CDMA packet radio systems with star topology. Basic equations for the collision free, header detection. and multiple capture probabilities are derived at the central receiver. Link performances. including the average number of packet captures, allowable number of simultaneous transmission, and system throughput are theoretically evaluated for a hybrid system. combining envelope header detection and differential data detection, Using the Block Oriented Systems Simulator(BOSS), simulations were carried out for the central receivers with envelope or differential geader detection, It is shown that for a threshold approx-imation to the probability of data packet success, the mulyiple capture model significantly improves system throughput.

  • PDF

Improvement of Packet Capture in Network Quarantane using SDN (SDN을 활용한 네트워크 검역시 패킷캡쳐 기능 개선 방안)

  • Song, Myeong-Uk;Jung, Jun-Kwon;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.438-441
    • /
    • 2015
  • 패킷 캡쳐는 IDS 및 IPS에서 가장 중요한 개념이다. 악성 패킷에 대한 시그니쳐를 탐지하여 사전에 차단할 수 있기 때문이다. OpenFlow를 이용하여 네트워크 패킷 요청 혹은 응답을 특화된 서버, 즉 인터넷검역소를 거친 후 종단 사용자에게 전달할 수 있다. SDN의 특성을 활용하여 종단 사용자는 어떤 프로그램도 설치하지 않고도 네트워크에 연결되어 있는 것만으로 가장 빠른 보안을 적용받을 수 있다. 본 논문에서는 SDN상에서 네트워크 검역을 위해 오픈 소스 Bro IDS를 이용하여 패킷을 캡쳐하는 방법과 발생한 문제와 그에 대한 해결법을 제안한다.

Network Monitoring Methodology On The Linux Kernel (리눅스 커널 기반의 네트워크 모니터링 방법론)

  • Kim, Dong-Soo;Gwon, Yun-Ju;Chung, Tae-Myung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11a
    • /
    • pp.409-412
    • /
    • 2003
  • 일반적인 네트워크 모니터링은 네트워크상의 패킷을 캡쳐하여 분석함으로써 네트워크의 현재 상태정보 및 네트워크 문제 파악 등에 필요한 여러 가지 정보를 수집한다. 그러나 이러한 모니터링 방법은 패킷을 캡쳐하여 분석하는 데에 시스템 자원을 적지 않게 사용함으로써 모니터링이 시스템 성능에 끼치는 영향이 무시할 수 없는 수준까지 커지는 상황이 발생한다. 본 논문에서는 일반적으로 사용되는 패킷 캡쳐 방법이 아닌 Linux Kernel 레벨에서 패킷 분석을 수행함으로써 네트워크 모니터링을 통하여 미치게 되는 시스템 부하를 줄일수 있는 네트워크 모니터링 시스템을 개발 할 수 있도록 환경을 제공하는 Linux Kernel 기반의 네트워크 모니터링 방법론에 대하여 논한다.

  • PDF

A Design and Implementation of N-IDS Model based on Multi-Thread (멀티 쓰레드 기반 N-IDS 모델의 설계 및 구현)

  • 주수홍;엄윤섭;김상철;홍승표;이재호
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.542-547
    • /
    • 2003
  • A network based intrusion detection system(N-IDS), can detect intruders coming in through packets in real time environment. The ability of capture of packet is the most important factor when we evaluate the performance of the system. The time delay between the time handling one packet capture and next one is variant become of packet handling mechanism. So for N-IDS can not settle this problem because most systems use a single processor. In this thesis, we solve the problem of irregular tine delay with a file socket and multi-thread processing. We designed and implement, the Crasto system. By an accurate observation, the performance testing shows that the Crasto reduces the capture delay time to 1/5 comparing to the existing single process N-IDS, and maintain delay time regularly.

  • PDF

Access Restriction by Packet Capturing during the Internet based Class (인터넷을 이용한 수업에서 패킷캡쳐를 통한 사이트 접속 제한)

  • Yi, Jungcheol;Lee, Yong-Jin
    • 대한공업교육학회지
    • /
    • v.32 no.1
    • /
    • pp.134-152
    • /
    • 2007
  • This study deals with the development of computer program which can restrict students to access to the unallowable web sites during the Internet based class. Our suggested program can find the student's access list to the unallowable sites, display it on the teacher's computer screen. Through the limitation of the student's access, teacher can enhance the efficiency of class and fulfill his educational purpose for the class. The use of our results leads to the effective and safe utilization of the Internet as the teaching tools in the class. Meanwhile, the typical method is to turn off the LAN (Local Area Network) power in order to limit the student's access to the unallowable web sites. Our program has been developed on the Linux operating systems in the small network environment. The program includes following five functions: the translation function to change the domain name into the IP(Internet Protocol) address, the search function to find the active students' computers, the packet snoop to capture the ongoing packets and investigate their contents, the comparison function to compare the captured packet contents with the predefined access restriction IP address list, and the restriction function to limit the network access when the destination IP address is equal to the IP address in the access restriction list. Our program can capture all passing packets through the computer laboratory in real time and exactly. In addition, it provides teacher's computer screen with the all relation information of students' access to the unallowable sites. Thus, teacher can limit the student's unallowable access immediately. The proposed program can be applied to the small network of the elementary, junior and senior high school. Our research results make a contribution toward the effective class management and the efficient computer laboratory management. The related researches provides teacher with the packet observation and the access limitation for only one host, but our suggested program provides teacher with those for all active hosts.

Packet Analysis with Snort & Suricata (Snort와 Suricata를 활용한 내부망 공격 탐지 및 패킷 분석)

  • Kim, Sang-yoo;No, Woo-Suk;Lee, Ho-Jae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.259-262
    • /
    • 2017
  • 오픈소스 기반의 패킷 탐지 도구인 WireShark를 활용하여, 패킷을 직접 캡쳐, 분석해보고 칼리 리눅스를 활용한 시나리오 기반의 모의해킹을 시도, Snort와 Suricata를 이용하여 공격적인 성향의 패킷을 탐지하여 로그를 데이터베이스화 시킨 후 사용자 편의에 맞도록 가시화(可視化)한다. 사용자는 가시화 된 로그를 통해 공격을 좀 더 빠르게 인지하여 대응하는 것이 가능하다.

Web Usage Analysis Using Packet Data (패킷 정보를 이용한 웹사용 분석에 관한 연구)

  • Kwak, Mi-Ra;Cho, Dong-Sub
    • Proceedings of the KIEE Conference
    • /
    • 2001.11c
    • /
    • pp.453-455
    • /
    • 2001
  • 웹 사용자들의 서비스 사용 분석에 환한 기존의 연구는, 웹서버가 기록하는 표준로그파일과 쿠키정보를 분석하는데 바탕을 두고 이루어져왔다. 이러한 방법으로는 웹사이트 방문자의 행동에 관한 상세한 정보를 파악할 수 없다. 본 연구에서는 네트웍 상에서 오고가는 패킷들을 캡처하고 HTTP에 관한 패킷들을 걸러내어 저장함으로써 웹서버로그파일이나 쿠키정보만으로는 파악할 수 없는 웹사용정보를 취한다. 또한 얻어낸 정보들에 대해 데이터마이닝 기법을 적용하여 웹 사용자의 행동을 분석하여 VRM(visitor relationship management)이 가능하게 한다. 이를 위해 패킷의 캡쳐 및 필터링 기법, 패킷정보로부터 웹사용정보의 구성방법 실시간으로 증가하는 정보들의 저장 및 처리기법, VRM을 위한 데이터마이닝 기법을 고안하였다.

  • PDF

Priority-based Reservation Code Multiple Access (P-RCMA) Protocol (우선순위 기반의 예약 코드 다중 접속 (P-RCMA) 프로토콜)

  • 정의훈
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.2A
    • /
    • pp.187-194
    • /
    • 2004
  • We propose priority-based reservation code multiple access (P-RCMA) which can enhance voice traffic quality of the previous RCMA. The proposed protocol maintains two power levels and consider traffic characteristics in contending shared available codes to transmit packets. P-RCMA gives priority to the voice request packets rather than data packets by capture effect at the receiver part of base station. We show numerical results from EPA (equilibrium point analysis) analysis and simulation study in terms of voice packet dropping probability and average data packet transmission delay.

A Implementation Method of mixed IPv4/IPv6 Network for Testing Security Vulnerability (보안취약점 테스트를 위한 IPv4/IPv6 혼재 네트워크 구축 방법)

  • Kim Jeong-Wook;Mun Gil-Jong;Kim Yong-Min;Noh Bong-Nam
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.477-480
    • /
    • 2006
  • IPv6는 IPv4의 주소 부족을 해결하기 위해 1998년 IETF에서 표준화된 프로토콜이다. 현재 IPv4가 수축으로 되어 있는 인터넷을 동시에 IPv6로 전환하는 것은 불가능하므로 IPv4/IPv6 혼재네트워크를 거쳐 IPv6 순수 망으로 전환될 것이다. 본 논문에서는 혼재네트워크에서 IPv4 망과 IPv6 망간의 통신을 가능하게 해주는 IPv6 전환 메커니즘 중 터널링 방식에 대해 기술하고, 보안 취약성을 테스트하기 위해 동일한 보안 취약성에 대해 각각 IPv4 패킷, IPv6 패킷, 터널링된 패킷을 캡쳐할 수 있는 구축방안을 제안한다. 제안된 방식은 IPv4, IPv6, 터널링 패킷에 대한 분석이 가능하므로 IPv6 지원을 계획하는 침입탐지, 침입차단 시스템에 활용이 가능하다.

  • PDF

Implementation of Packet Monitoring System Based on Linux (Linux 기반의 패킷 모니터링 시스템 설계 및 구현)

  • 박재우;손위석;추영열
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.120-123
    • /
    • 2003
  • 본 논문에서 제시하는 패킷 모니터링 시스템은 방화벽과 모니터링 기능을 통합하여 사용자가 한 프로그램에서 사용 할 수 있도록 시스템을 설계 하였다. 인터넷 응용 범위의 확대와 더불어 많은 바이러스와 보안 취약점들로 인하여 불안전한 네트워크 환경을 초래하게 되어서 모니터링 및 방화벽에 대한 관심이 늘어가는 추세이다. 따라서 본 논문에서는 네트워크에 발생할 수 있는 문제점들을 강시하고 해결하기 위해서 패킷을 캡쳐하여 분석한다. 그리고 상대방이 해킹을 시도하는 것을 차단할 수 있는 방법을 제시한다 본 논문에서 제시한 기술은 네트워크 모니터링 기술을 응용한 네트워크 트래픽 관리, 분석 시스템이며 일반 사용자들이 보다 쉽고 단순하게 리눅스 환경에서 사용할 수 있게 하였다. 그리고 웹 서비스에서는 네트워크 트래픽의 통계치 자료를 인터넷에서 볼 수 있도록 하였다.

  • PDF