• 제목/요약/키워드: Memory traffic

검색결과 191건 처리시간 0.025초

독립 부분 매칭에 의한 행렬 기반 고성능 패턴 매칭 방법에 관한 연구 (The Study on matrix based high performance pattern matching by independence partial match)

  • 정우석;권택근
    • 한국통신학회논문지
    • /
    • 제34권9B호
    • /
    • pp.914-922
    • /
    • 2009
  • 본 논문에서는 수 Gbps 네트워크 트래픽에서 실시간 침입 탐지를 위한 패턴 매칭 방법인 MDPI를 제안한다. MDPI는 패킷 전달 순서가 유지되지 않는 경우 버퍼링, 재배열 및 재조립에서 발생하는 오버헤드 문제를 해결하기 위해 독립 부분 매칭에 의한 행렬 기반의 패턴 매칭 방법이다. MDPI는 SNORT 룰셋(Rule Set)의 평균 길이인 17바이트의 경우 w=4 바이트에서는 61%, w=8 바이트인 경우는 50%의 TCAM 메모리 효율이 증가되었다. 또한 MDPI는 10.941Gbps 패턴 검사 속도와 5.79 LC/Char 하드웨어 자원을 소모함으로써 하드웨어 복잡성 대비성능 측면에서 최적화된 결과를 얻었다. 따라서 본 논문에서는 하드웨어 비용 절감에 의해 가격 효율적인 고성능 침입 탐지 기술을 제안한다.

빔조향 및 전파도래각 추정을 위한 새로운 다중입력 다중출력 안테나 송수신부 구성방법 (A Novel Equalization Method of Multiple Transceivers of Multiple Input Multiple Output Antenna for Beam-farming and the Estimation of Direction of Arrival)

  • 이성종;이종환;염경환;윤찬의
    • 한국전자파학회논문지
    • /
    • 제13권3호
    • /
    • pp.288-300
    • /
    • 2002
  • 본 논문에서는 최근 IMT-2000 시스템에서 고속데이타 통신을 수용하기 위해 연구되고 있는 다중입력다중 출력(Multiple Input Multiple Output) 안테나를 이용한 공간분할기법을 현실화하기 위한 새로운 등화된 RF 수신부 구성방법을 제안하였다. 제안된 방법의 핵심은 보정시간 동안 궤환회로 및 기억회로를 통해 보정시간중 등화된 다수의 RF 수신부 구성방법에 있으며, 이를 이용할 경우 중간주파 영역에서 weighting 하는 것이 가능하게된다 이는 기존에 연구된 전파노래 각 알고리듬을 사용 가입자 분포에 따라 안테나 빔 형성하는 것을 가능케 하며, 공간분할에 의한 최적 셀 형성을 가능하게 학 것이다. 또한 제시된 RF 전단부의 동작을 확인하기 위하여 Envelope Simulation을 사용 이의 동작을 검증하였다.

해커의 공격에 대한 지능적 연계 침입방지시스템의 연구 (A Study of the Intelligent Connection of Intrusion prevention System against Hacker Attack)

  • 박대우;임승린
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.351-360
    • /
    • 2006
  • 기존의 침입차단시스템과 침입탐지시스템의 단점을 개선할 수 있는 지능적 연계 침입방지시스템을 제안한다. 제안된 보안 시스템은 공격 검출, 공격 우회로 설정 및 통신량 대역 확보, 다른 연계 보안 시스템에 공격 정보 홍보, 내부 IPS에서의 필터 생성, 차단 필터링의 즉각적인 업데이트, 공격 패킷 차단 및 서비스와 포트 차단 설정이다. 스위치 타입 구현과 동적 재설정 메모리들을 통해 새로운 보안 규칙과 패킷 필터링을 실시간으로 교환하고 패킷을 처리한다. 네트워크 성능 실험에서 해커의 공격인 2.5 Gbs의 DDoS, SQL Stammer, Bug bear, Opeserv worm 등에 대한 공격검출이 실시간으로 이루어졌다. 이를 갱신하는 보안 정책 알고리즘의 즉각적인 갱신의 결과로 정상적인 패킷 외에 해커의 공격으로 인한 패킷은 차단되었고, 트래픽은 감소되어, 정상적인 내부와 외부 네트워크 트래픽의 잔여 대역폭을 확보하였다.

  • PDF

인터넷 라우터에서의 패킷 분류를 위한 2차원 이진 검색 트리 (Two-dimensional Binary Search Tree for Packet Classification at Internet Routers)

  • 이고은;임혜숙
    • 전자공학회논문지
    • /
    • 제52권6호
    • /
    • pp.21-31
    • /
    • 2015
  • 현재의 인터넷 사용자들은 실시간으로 다양한 멀티미디어 서비스를 제공 받길 원한다. 이에 네트워크 트래픽의 속도는 매우 빨라지고 있으며, 처리하여야 하는 데이터의 양은 해마다 기하급수적으로 증가하고 있다. 데이터는 '패킷'이라는 단위의 데이터 형식으로 전송되며, 패킷분류는 인터넷 라우터의 가장 어려운 기능 중 하나로 모든 패킷에 대하여 선속도로 처리되어야 한다. 다양한 패킷 분류 알고리즘 중, 영역분할 패킷분류 알고리즘은 5개의 패킷 헤더 필드 정보를 동시에 검색할 수 있는 효율적인 알고리즘이다. 영역 분할 사분 트라이는 가장 대표적인 영역분할 패킷분류 알고리즘으로 메모리 요구량이 적은 알고리즘이지 만, 빠른 검색성능을 보장하지 못하는 단점이 있다. 본 논문에서는, 영역 분할 사분 트라이의 단점을 이진 검색 트리를 사용해 보완하는 새로운 알고리즘을 제안한다. 실험을 통하여 제안하는 알고리즘은 입력과 비교되는 룰의 수에 있어 영역 분할 사분 트라이 보다 검색 성능이 향상됨을 보았다.

Big Data Meets Telcos: A Proactive Caching Perspective

  • Bastug, Ejder;Bennis, Mehdi;Zeydan, Engin;Kader, Manhal Abdel;Karatepe, Ilyas Alper;Er, Ahmet Salih;Debbah, Merouane
    • Journal of Communications and Networks
    • /
    • 제17권6호
    • /
    • pp.549-557
    • /
    • 2015
  • Mobile cellular networks are becoming increasingly complex to manage while classical deployment/optimization techniques and current solutions (i.e., cell densification, acquiring more spectrum, etc.) are cost-ineffective and thus seen as stopgaps. This calls for development of novel approaches that leverage recent advances in storage/memory, context-awareness, edge/cloud computing, and falls into framework of big data. However, the big data by itself is yet another complex phenomena to handle and comes with its notorious 4V: Velocity, voracity, volume, and variety. In this work, we address these issues in optimization of 5G wireless networks via the notion of proactive caching at the base stations. In particular, we investigate the gains of proactive caching in terms of backhaul offloadings and request satisfactions, while tackling the large-amount of available data for content popularity estimation. In order to estimate the content popularity, we first collect users' mobile traffic data from a Turkish telecom operator from several base stations in hours of time interval. Then, an analysis is carried out locally on a big data platformand the gains of proactive caching at the base stations are investigated via numerical simulations. It turns out that several gains are possible depending on the level of available information and storage size. For instance, with 10% of content ratings and 15.4Gbyte of storage size (87%of total catalog size), proactive caching achieves 100% of request satisfaction and offloads 98% of the backhaul when considering 16 base stations.

웹 서버 시스템에서의 자원 정보를 이용한 효율적인 부하분산 기법 (Efficient Load Balancing Scheme using Resource Information in Web Server System)

  • 장태무;명원식;한준탁
    • 정보처리학회논문지A
    • /
    • 제12A권2호
    • /
    • pp.151-160
    • /
    • 2005
  • 웹을 사용하는 사람들의 기하급수적으로 증가하면서 확장이 용이하며 신뢰도가 높은 웹 서버가 절실히 요구된다. 사용자의 급증은 과중한 전송량과 시스템의 부하문제를 야기 시켰으며 이를 해결하기 위한 방안으로 클러스터 시스템이 연구되고 있다. 기존의 클러스터 시스템에서는 웹 서버 간 부하가 균등하더라도 멀티미디어나 CGI 둥으로 요청 데이터 크기가 크면 특정 웹 서버의 부하와 응답 시간이 증가되는 경향이 있다. 본 논문에서는 웹 서버들이 각각 다른 컨텐츠를 갖고 CPU, 메모리 및 디스크 사용율 등의 웹 서버의 자원 정보를 이용하여 효율적으로 부하를 분산하는 기법을 제안한다. 각각 서로 다른 컨텐츠를 가지고 있는 엘 서버들은 컨텐츠들에 대한 수정, 삭제, 추가 둥 자원 정보 변경으로 인하여 깨어질 수도 있는 자원 정보 일관성을 유지하기 위해 네트워크 파일 시스템에 연결되어 운영된다. 컨텐츠를 나누어 저장함으로써 생길 수 있는 각 컨텐츠 그룹 간의 부하의 불균형의 문제는 웹 서버에 대한 재설정으로 해결하였다. 성능 실험을 통해 기존의 RR방식과 LC방식보다 제안한 기법이 최대 $50\%$의 처리율과 응답시간 향상을 보여주었다.

네트워크 필터링에서 캐시를 적용한 트라이 구조의 탐색 성능 개선 (Improving Search Performance of Tries Data Structures for Network Filtering by Using Cache)

  • 김호연;정규식
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권6호
    • /
    • pp.179-188
    • /
    • 2014
  • 트래픽의 엄청난 양과 함께 급격한 증가로 인하여 네트워크 장비들의 성능이 중요한 이슈가 되고 있다. 방화벽 또는 부하분산기와 같이 패킷을 처리하는 네트워크 장비에서 성능에 영향을 주는 주요한 기능 중에 하나가 네트워크 필터링이다. 본 논문에서는 네트워크 필터링의 탐색 방법 중의 하나인 기존 트라이 방법의 성능을 개선하기 위하여 캐시를 적용한 트라이를 제안한다. 클라이언트와 서버 사이의 패킷 교환에서 한 번에 다수의 패킷이 송수신되는 경우에 대하여, 기존 방법은 동일한 탐색을 반복적으로 수행한다. 반면, 본 논문에서 제안하는 방법은 기존 방법에 캐시를 적용하여 불필요한 반복 탐색을 방지함으로써 네트워크 필터링 성능이 향상될 수 있다. 기존 방법과 제안 방법을 이용한 네트워크 필터링 실험을 수행하였다. 실험결과는 제안 방법이 기존 방법에 비하여 최대 초당 790,000개의 패킷을 더 처리할 수 있었음을 보여준다. 캐시 리스트 크기가 11일 때, 메모리 사용 증가량(7.75%) 대비 성능 개선(18.08%)이 가장 우수하였다.

IoT 네트워크에서 악성 트래픽을 탐지하기 위한 머신러닝 알고리즘의 성능 비교연구 (A comparative study of the performance of machine learning algorithms to detect malicious traffic in IoT networks)

  • 현미진
    • 디지털융복합연구
    • /
    • 제19권9호
    • /
    • pp.463-468
    • /
    • 2021
  • IoT는 기술의 발전과 IoT 기기의 보급 및 서비스의 활성화로 폭발적인 증가세를 보이고 있지만, 최근 다양한 봇넷의 활동에 의해 심각한 보안 위험과 재정적 피해가 발생하고 있다. 따라서 이러한 봇넷의 활동을 정확하고 빠르게 탐지하는 것이 중요하다고 할 수 있다. IoT 환경에서의 보안은 최소한의 프로세싱 성능과 메모리로 운영을 해야 하는 특성이 있는 만큼, 본 논문에서는 탐지를 위한 최소한의 특성을 선택하고, KNN(K-Nearest Neighbor), Naïve Bayes, Decision Tree, Random Forest와 같은 머신러닝 알고리즘이 봇넷의 활동을 탐지하는 성능을 비교연구 하였다. Bot-IoT 데이터셋을 사용한 실험 결과는 적용한 머신러닝 알고리즘 중 KNN이 DDoS, DoS, Reconnaissance 공격을 가장 효과적이고 효율적으로 탐지할 수 있음을 보여주었다.

사용자 정의 네트워크를 위한 사용자 데이터그램 프로토콜 플로우 엔트리 관리 기법 (UDP Flow Entry Management for Software-Defined Networking)

  • 최한힘나라;샤이드 무하마드 라자;김문성;추현승
    • 인터넷정보학회논문지
    • /
    • 제22권2호
    • /
    • pp.11-17
    • /
    • 2021
  • 소프트웨어 정의 네트워킹(SDN)은 스위치의 데이터 플레인에서 컨트롤 기능을 분리해 프로그램 가능한 네트워크 관리법을 제시하는 차세대 네트워킹 기술이다. 하지만 SDN 스위치는 패킷 포워딩에 쓰이는 플로우 테이블의 부족한 용량으로 인해, 플로우 엔트리를 충분히 수용하지 못하는 문제가 있다. 이는 플로우 테이블의 오버플로우 등을 야기해 네트워크 성능을 저하시킬 수 있으므로, 본 논문은 비활성화된 플로우를 적시에 방출해 플로우 테이블 사용량을 최적으로 유지할 수 있는 정책을 제안한다. 특히, 사용자 데이터그램 프로토콜(UDP) 플로우 엔트리들의 정보를 주기적으로 샘플링하여 비활성화된 엔트리들이 조기에 방출될 수 있도록 한다. 트래픽에 기반한 실험을 통하여, 우리는 본 정책이 Random, FIFO 정책과 비교해 오버플로우 및 플로우 재설치 발생 횟수를 크게 감소시키는 것을 확인할 수 있었다.

Personal Driving Style based ADAS Customization using Machine Learning for Public Driving Safety

  • Giyoung Hwang;Dongjun Jung;Yunyeong Goh;Jong-Moon Chung
    • 인터넷정보학회논문지
    • /
    • 제24권1호
    • /
    • pp.39-47
    • /
    • 2023
  • The development of autonomous driving and Advanced Driver Assistance System (ADAS) technology has grown rapidly in recent years. As most traffic accidents occur due to human error, self-driving vehicles can drastically reduce the number of accidents and crashes that occur on the roads today. Obviously, technical advancements in autonomous driving can lead to improved public driving safety. However, due to the current limitations in technology and lack of public trust in self-driving cars (and drones), the actual use of Autonomous Vehicles (AVs) is still significantly low. According to prior studies, people's acceptance of an AV is mainly determined by trust. It is proven that people still feel much more comfortable in personalized ADAS, designed with the way people drive. Based on such needs, a new attempt for a customized ADAS considering each driver's driving style is proposed in this paper. Each driver's behavior is divided into two categories: assertive and defensive. In this paper, a novel customized ADAS algorithm with high classification accuracy is designed, which divides each driver based on their driving style. Each driver's driving data is collected and simulated using CARLA, which is an open-source autonomous driving simulator. In addition, Long Short-Term Memory (LSTM) and Gated Recurrent Unit (GRU) machine learning algorithms are used to optimize the ADAS parameters. The proposed scheme results in a high classification accuracy of time series driving data. Furthermore, among the vast amount of CARLA-based feature data extracted from the drivers, distinguishable driving features are collected selectively using Support Vector Machine (SVM) technology by comparing the amount of influence on the classification of the two categories. Therefore, by extracting distinguishable features and eliminating outliers using SVM, the classification accuracy is significantly improved. Based on this classification, the ADAS sensors can be made more sensitive for the case of assertive drivers, enabling more advanced driving safety support. The proposed technology of this paper is especially important because currently, the state-of-the-art level of autonomous driving is at level 3 (based on the SAE International driving automation standards), which requires advanced functions that can assist drivers using ADAS technology.