• 제목/요약/키워드: Internet Traffic

검색결과 1,626건 처리시간 0.022초

End-to-End Delay Analysis of a Dynamic Mobile Data Traffic Offload Scheme using Small-cells in HetNets

  • 김세진
    • 인터넷정보학회논문지
    • /
    • 제22권5호
    • /
    • pp.9-16
    • /
    • 2021
  • Recently, the traffic volume of mobile communications increases rapidly and the small-cell is one of the solutions using two offload schemes, i.e., local IP access (LIPA) and selected IP traffic offload (SIPTO), to reduce the end-to-end delay and amount of mobile data traffic in the core network (CN). However, 3GPP describes the concept of LIPA and SIPTO and there is no decision algorithm to decide the path from source nodes (SNs) to destination nodes (DNs). Therefore, this paper proposes a dynamic mobile data traffic offload scheme using small-cells to decide the path based on the SN and DN, i.e., macro user equipment, small-cell user equipment (SUE), and multimedia server, and type of the mobile data traffic for the real-time and non-real-time. Through analytical models, it is shown that the proposed offload scheme outperforms the conventional small-cell network in terms of the delay of end-to-end mobile data communications and probability of the mobile data traffic in the CN for the heterogeneous networks.

애플리케이션 계층에서 트래픽 분석을 위해 부하 차단기를 적용한 네트워크 트래픽 모니터링 시스템 (Network Traffic Monitoring System Applied Load Shedder to Analyze Traffic at the Application Layer)

  • 손세일;김흥준;이진영
    • 인터넷정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.53-60
    • /
    • 2006
  • 인터넷을 통해 전송되는 트래픽의 양이 지속적으로 증가하고 있기 때문에 네트워크 트래픽 모니터링 시스템이 모든 패킷을 실시간으로 분석하기는 어렵다. 피어-투피어(P2P), 스트리밍 미디어, 메신저 등과 같이 동적으로 포트 번호를 할당받는 애플리케이션의 사용이 늘어나면서, 사용자들은 이들이 유발하는 트래픽을 분석하기를 원하고 있다. 이 같은 고수준의 분석을 위해서는 각 패킷마다 많은 처리 시간이 필요로 한다. 본 논문에서 부하 차단기를 이용하여 패킷의 수를 제한할 것을 제안한다. 선택된 패킷은 어떤 애플리케이션이 생성한 것인지 식별된 후, 정의된 애플리케이션 계층의 프로토콜에 따라 분석된다.

  • PDF

탐색공간 최적화를 통한 시그니쳐기반 트래픽 분석 시스템 성능향상 (Performance Improvement of Signature-based Traffic Classification System by Optimizing the Search Space)

  • 박준상;윤성호;김명섭
    • 인터넷정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.89-99
    • /
    • 2011
  • 인터넷에 기반한 응용 프로그램의 종류와 네트워크 대역폭이 증가하면서 페이로드 시그니처 기반 트래픽 분류 시스템에서 처리하는 데이터의 양이 급격하게 증가하고 있다. 대용량 트래픽 데이터에 대한 처리 속도를 향상시키기 위한 방법으로 다양한 패턴 매칭 알고리즘이 제안되고 있다. 하지만 비약적으로 늘어나는 시그니처의 수와 트래픽 양에 비해 패턴 매칭 알고리즘의 성능 향상 속도는 한정적이고, 입력데이터의 특성에 의존적인 성능을 나타낸다. 따라서 본 논문에서는 분류 시스템의 입력 데이터로 제공되는 트래픽 데이터와 시그니처의 탐색 공간을 최적화할 수 있는 분류, 시스템 구조를 제안한다. 또한 제안하는 분류 시스템을 학내 망에서 발생하는 대용량의 트래픽에 실시간으로 적용하여 그 타당성을 증명한다.

교통사고 조사의 과학화 기술개발 (Scientific Technical Development of Traffic Accident Investigation)

  • 홍유식;이채우
    • 한국인터넷방송통신학회논문지
    • /
    • 제8권2호
    • /
    • pp.35-42
    • /
    • 2008
  • 요즈음 교통사고를 줄이기 위하여 IT 기술을 이용한 교통사고 연구가 많이 진행되고 있다. 그러나, 뺑소니 교통사고 발생하면 가해차량을 현장에서 찾기가 매우 어렵다. 본 논문에서는 이러한 문제점을 해결하기위해서 RFID TAG를 이용해서 뺑소니 교통사고가 발생할 경우에 차량에 내장된 RFID 리더기가 상대방 차량의 차량번호를 인식할 수 있는 모의실험을 하였다. 뿐만 아니라, PDA를 이용한 인터넷 기반에서 교통사고가 발생한 경우에 현장에서 운전자가 교통사고현장 자료 및 운전자 인적사항을 경찰서나 보험회사에 전송할 수 있는 SW를 모의실험하였다. 모의실험결과 통과차량속도가 저속인 경우에는 70%이상 차량번호를 익식할 수 있음을 확인하였다.

  • PDF

Understanding Watching Patterns of Live TV Programs on Mobile Devices: A Content Centric Perspective

  • Li, Yuheng;Zhao, Qianchuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권9호
    • /
    • pp.3635-3654
    • /
    • 2015
  • With the rapid development of smart devices and mobile Internet, the video application plays an increasingly important role on mobile devices. Understanding user behavior patterns is critical for optimized operation of mobile live streaming systems. On the other hand, volume based billing models on cloud services make it easier for video service providers to scale their services as well as to reduce the waste from oversized service capacities. In this paper, the watching behaviors of a commercial mobile live streaming system are studied in a content-centric manner. Our analysis captures the intrinsic correlation existing between popularity and watching intensity of programs due to the synchronized watching behaviors with program schedule. The watching pattern is further used to estimate traffic volume generated by the program, which is useful on data volume capacity reservation and billing strategy selection in cloud services. The traffic range of programs is estimated based on a naive popularity prediction. In cross validation, the traffic ranges of around 94% of programs are successfully estimated. In high popularity programs (>20000 viewers), the overestimated traffic is less than 15% of real happened traffic when using upper bound to estimate program traffic.

Classifying Rules by In-out Traffic Direction to Avoid Security Policy Anomaly

  • Kim, Sung-Hyun;Lee, Hee-Jo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권4호
    • /
    • pp.671-690
    • /
    • 2010
  • The continuous growth of attacks in the Internet causes to generate a number of rules in security devices such as Intrusion Prevention Systems, firewalls, etc. Policy anomalies in security devices create security holes and prevent the system from determining quickly whether allow or deny a packet. Policy anomalies exist among the rules in multiple security devices as well as in a single security device. The solution for policy anomalies requires complex and complicated algorithms. In this paper, we propose a new method to remove policy anomalies in a single security device and avoid policy anomalies among the rules in distributed security devices. The proposed method classifies rules according to traffic direction and checks policy anomalies in each device. It is unnecessary to compare the rules for outgoing traffic with the rules for incoming traffic. Therefore, classifying rules by in-out traffic, the proposed method can reduce the number of rules to be compared up to a half. Instead of detecting policy anomalies in distributed security devices, one adopts the rules from others for avoiding anomaly. After removing policy anomalies in each device, other firewalls can keep the policy consistency without anomalies by adopting the rules of a trusted firewall. In addition, it blocks unnecessary traffic because a source side sends as much traffic as the destination side accepts. Also we explain another policy anomaly which can be found under a connection-oriented communication protocol.

헤더 기반 인터넷 응용 트래픽 분석을 위한 시그니쳐 관리 방법에 관한 연구 (Research on Signature Maintenance Method for Internet Application Traffic Identification using Header Signatures)

  • 윤성호;김명섭
    • 인터넷정보학회논문지
    • /
    • 제12권6호
    • /
    • pp.19-33
    • /
    • 2011
  • 효율적인 네트워크 관리를 위한 응용 트래픽 분석의 중요성이 강조되고 있다. 헤더 기반 분석 방법론은 기존 분석 방법론의 한계점들분석 오버헤드, 페이로드 암호화 등)을 극복하기 위해 응용 트래픽의 헤더 정보를 시그니쳐로 추출{IP address, port number, transport layer protocol TCP/UDP)}하여 트래픽을 분석한다. 헤더 기반 트래픽 분석 방법론은 헤더 정보를 사용하기 때문에 많은 양의 시그니쳐가 추출된다. 따라서 최적의 시그니쳐를 유지할 수 있는 관리 방법이 필요하다. 본 논문에서는 시그니쳐로 분석된 트래픽의 특성과 시그니쳐의 분석이력을 이용하여 최적의 시그니쳐를 관리하는 방법론을 제안한다. 또한, 실험과 검증을 통하여 헤더 시그니쳐 관리 방법의 타당성을 증명한다.

Real-time Classification of Internet Application Traffic using a Hierarchical Multi-class SVM

  • Yu, Jae-Hak;Lee, Han-Sung;Im, Young-Hee;Kim, Myung-Sup;Park, Dai-Hee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권5호
    • /
    • pp.859-876
    • /
    • 2010
  • In this paper, we propose a hierarchical application traffic classification system as an alternative means to overcome the limitations of the port number and payload based methodologies, which are traditionally considered traffic classification methods. The proposed system is a new classification model that hierarchically combines a binary classifier SVM and Support Vector Data Descriptions (SVDDs). The proposed system selects an optimal attribute subset from the bi-directional traffic flows generated by our traffic analysis system (KU-MON) that enables real-time collection and analysis of campus traffic. The system is composed of three layers: The first layer is a binary classifier SVM that performs rapid classification between P2P and non-P2P traffic. The second layer classifies P2P traffic into file-sharing, messenger and TV, based on three SVDDs. The third layer performs specialized classification of all individual application traffic types. Since the proposed system enables both coarse- and fine-grained classification, it can guarantee efficient resource management, such as a stable network environment, seamless bandwidth guarantee and appropriate QoS. Moreover, even when a new application emerges, it can be easily adapted for incremental updating and scaling. Only additional training for the new part of the application traffic is needed instead of retraining the entire system. The performance of the proposed system is validated via experiments which confirm that its recall and precision measures are satisfactory.

SURF 특징과 블록 모양을 이용한 동영상 압축 방법 (Video Compression Method Using SURF Feature and Block Shaping)

  • 전재현;김민준;장용석;안철웅;김승호
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.161-167
    • /
    • 2015
  • 오늘날 컴퓨터 네트워크 인프라 구축이 일반화되고 인터넷 사용자의 수가 증가하는 가운데 망에는 대용량의 트래픽이 흐르고 있다. 네트워크 트래픽은 2014년에 월간 47 엑사바이트(Exabyte), 2015년 월간 62 엑사바이트로 엄청난 증가를 보인다. 인터넷 트래픽 중에서 동영상 트래픽의 비중은 전체 60%를 차지하여 인터넷 트래픽 상승의 견인차 역할을 수행하고 있다. 엄청난 인터넷 트래픽의 성장에 비해서 네트워크 인프라는 이를 지원하기 턱없이 부족하여 모바일 네트워크에서 음성통화의 품질저하라는 극단적인 부작용이 나타나고 있다. 미래에 예상되는 잠재적인 위험을 사전에 방지하기 위해 SURF 특징과 블록 모양을 이용한 동영상 압축 방법을 제안한다. 제안한 방법은 기존의 방법보다 좋은 성능을 보이는 것을 확인하였다.

네트워크 기반에서의 DWDM을 이용한 광 인터넷 전송 기술에 관한 연구 (A Study on Optical internet Transmission technic Using DWDM based on network)

  • 장우순;정진호
    • 인터넷정보학회논문지
    • /
    • 제2권1호
    • /
    • pp.87-96
    • /
    • 2001
  • 본 논문에서는 보다 높은 대역폭에서 안전한 멀티캐스트 통신을 하고자, 즉 최근 화상회의나 인터넷 방송과 같은 인터넷상의 멀티캐스트 트래픽이 급증하고 있는 현실에서 광 전송기술을 이용한 트래픽의 분산과 네트워크 상에서의 전송률 향상에 대하여 제안한다. 본 논문에서 제안하는 방법에서는 Add-Drop Mux/Demux의 특성 및 각 단의 출력 특성과 간섭계의 경로길이의 변화에 따른 특성을 고찰하고 그 특성에 따른 최적의 설계 데이터를 제시하여 기존의 음성 및 텍스트 중심의 전송에서 발생하는 트래픽의 문제점을 고찰하고, 이에 따른 해결 방안으로 현재 주요 통신분야인 멀티미디어, 인터넷에서의 트래픽의 혼잡 상황에 대하여 광 전송기술을 통해 전송률을 높일 수 있음을 볼 수 있다.

  • PDF