• 제목/요약/키워드: Network traffic

검색결과 4,269건 처리시간 0.036초

인터넷 액세스점에서의 이상 트래픽 제어기 성능분석 (Analysis of abnormal traffic controller deployed in Internet access point)

  • 김광식
    • 한국통신학회논문지
    • /
    • 제30권1C호
    • /
    • pp.107-115
    • /
    • 2005
  • 본 논문에서는 네트워크의 생존성을 보장하고 신뢰성 높은 인터넷 서비스를 제공하기 위한 차세대 보안기술로서 인터넷의 액세스점에 위치하는 이상 트래픽 제어기(ATC, Abnormal Traffic Controller)를 제안한다. ATC의 주요 개념은 이상 트래픽 감지와 트래픽 제어기술에 있는데, 네트워크에서 에러의 요인이 계속 존재하거나 반복되는 경우 이상 트래픽 제어를 통해 서비스 완료성을 가능한 보장하는 것을 그 목적으로 한다. 분석결과, 이상 트래픽 중 유효 트래픽의 비율이 $30{\%}$를 초과하는 경우에는 이상 트래픽에 대한 제어정책을 사용하는 ATC는 기존의 네트워크 노드 뿐만 아니라 차단정책을 사용하는 ATC보다 우수한 성능을 나타내었다. 과다 트래픽의 알려지지 않은 공격이 발생하는 경우, 높은 오탐지율로 인해 기존의 네트워크 IDS로는 한계가 있는데, 이러한 환경에서 ATC는 네트워크 노드를 도와서 이상 트래픽을 제어하는데 주요한 역할을 수행하게 된다.

트래픽수요예측모델링을 통한 WDM네트워크 설계에 관한 연구 (A Study on the Design of WDM Network using Traffic Demand Estimation Modeling)

  • 오호일;송재연;김장복
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 추계종합학술대회 논문집(1)
    • /
    • pp.181-184
    • /
    • 2000
  • In this paper, the design of WDM network using the traffic estimation modeling is implemented. Because of the lack of data of real traffic volumes, the information of statistic data is used. using the modeling results, the WDM channels is assigned for each node, and the network is simulated using OPNET simulation tools. As a result, the realistic WDM network design for Korea topology is proposed.

  • PDF

2계층 VOD 서비스망에서의 트래픽 분석과 저장용량 결정 (Traffic analysis and storage allocation in a hierarchical two level network for VOD service)

  • 김여근;김재윤;박승현;강성수
    • 한국경영과학회:학술대회논문집
    • /
    • 대한산업공학회/한국경영과학회 1996년도 춘계공동학술대회논문집; 공군사관학교, 청주; 26-27 Apr. 1996
    • /
    • pp.89-92
    • /
    • 1996
  • It is generally recognized that Video On Demand (VOD) service will become a promising interactive service in B-ISDN. We consider a hierarchical two level network architecture for VOD service. The first level consists of connected Local Video Servers(LVSs) in which a limited number of high vision programs are stored. The second level has one Central Video Server(CVS) containing all the programs served in the network. The purpose of this paper is to analyze the network traffic and to propose the storage policy for LVSs. For this purpose, we present an analysis of program storage amount in each LVS, transmission traffic volume between LVSs, and link traffic volume between CVS and LVSs, according to changing the related factors such as demand, the number of LVSs is also presented on the basis of the tradeoffs among program storage cost, link traffic cost, and transmission cost.

  • PDF

Establishment of a secure networking between Secure OSs

  • Lim, Jae-Deok;Yu, Joon-Suk;Kim, Jeong-Nyeo
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2097-2100
    • /
    • 2003
  • Many studies have been done on secure operating system using secure kernel that has various access control policies for system security. Secure kernel can protect user or system data from unauthorized and/or illegal accesses by applying various access control policies like DAC(Discretionary Access Control), MAC(Mandatory Access Control), RBAC(Role Based Access Control), and so on. But, even if secure operating system is running under various access control policies, network traffic among these secure operating systems can be captured and exposed easily by network monitoring tools like packet sniffer if there is no protection policy for network traffic among secure operating systems. For this reason, protection for data within network traffic is as important as protection for data within local system. In this paper, we propose a secure operating system trusted channel, SOSTC, as a prototype of a simple secure network protocol that can protect network traffic among secure operating systems and can transfer security information of the subject. It is significant that SOSTC can be used to extend a security range of secure operating system to the network environment.

  • PDF

All-IP 네트워크에서 IPTV 트래픽 수용을 위한 최적의 설계 방안 연구 (A Study on the Optimal All-IP Network Design for Adopting IPTV Traffic)

  • 김형수;조성수;설순욱;전윤철
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2009년도 정보통신설비 학술대회
    • /
    • pp.68-71
    • /
    • 2009
  • All-IP network requires change of the existing IP network engineering methods as the convergence service market between communication and broadcasting industries using IP network is growing rapidly. Especially the video services like IPTV require more strict transmission quality and higher bandwidth than the existing data services. So it is difficult to design All-IP network by the over-provisioning method which used to be used for the existing IP network design. It also requires a heavy investment which becomes one of big obstacles to the IPTV service expansion. In order to reduce the investment costs, it is required to design an optimized network by maximizing the utilization of the network resources and at the same time maintaining the customer satisfaction in terms of service quality. In this paper, we first analyze the effects of IPTV traffic on the existing internet. Then we compare two traffic engineering technologies, which are dimensioning without admission control and dimensioning with admission control, on the All-IP network design by simulation. Finally, we suggest cost effectiveness of traffic engineering technologies for designing the All-IP network.

  • PDF

CANCAR - Congestion-Avoidance Network Coding-Aware Routing for Wireless Mesh Networks

  • Pertovt, Erik;Alic, Kemal;Svigelj, Ales;Mohorcic, Mihael
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4205-4227
    • /
    • 2018
  • Network Coding (NC) is an approach recently investigated for increasing the network throughput and thus enhancing the performance of wireless mesh networks. The benefits of NC can further be improved when routing decisions are made with the awareness of coding capabilities and opportunities. Typically, the goal of such routing is to find and exploit routes with new coding opportunities and thus further increase the network throughput. As shown in this paper, in case of proactive routing the coding awareness along with the information of the measured traffic coding success can also be efficiently used to support the congestion avoidance and enable more encoded packets, thus indirectly further increasing the network throughput. To this end, a new proactive routing procedure called Congestion-Avoidance Network Coding-Aware Routing (CANCAR) is proposed. It detects the currently most highly-loaded node and prevents it from saturation by diverting some of the least coded traffic flows to alternative routes, thus achieving even higher coding gain by the remaining well-coded traffic flows on the node. The simulation results confirm that the proposed proactive routing procedure combined with the well-known COPE NC avoids network congestion and provides higher coding gains, thus achieving significantly higher throughput and enabling higher traffic loads both in a representative regular network topology as well as in two synthetically generated random network topologies.

유전자 알고리즘과 신경망 이론의 결합에 의한 신호교차로 위험도 예측모형 개발에 관한 연구 (Development of Hazard-Level Forecasting Model using Combined Method of Genetic Algorithm and Artificial Neural Network at Signalized Intersections)

  • 김중효;신재만;박제진;하태준
    • 대한토목학회논문집
    • /
    • 제30권4D호
    • /
    • pp.351-360
    • /
    • 2010
  • 2010년 말 현재 우리나라의 자동차등록대수는 1,748만 대에 육박할 정도로 비약적인 증가를 보이고 있다. 자동차의 급격한 증가는 오늘날 우리가 직면한 심각한 사회문제 중 하나인 교통사고를 증가시키고, 이로 인해 인명피해 및 경제적 손실을 초래하고 있다. 이에 본 연구는 유전자 알고리즘과 신경망 이론의 결합에 의한, 향상된 신호교차로 위험도를 예측하는 모형을 개발하여, 장래 교통사고 안전대책 수립시 근간이 되는 기초자료를 제공함으로써, 교통사고를 줄이는데 도움이 되고자 한다. 본 연구에서는, 첫 번째로 교통사고와 교통혼잡이 빈번하게 발생하는 신호교차로를 대상으로 접근로별 교통량과 도로 기하구조 요소를 파악하였고, 교통사고와 교통상충간의 순위상관관계분석을 실시하여 통계적 유의성을 파악하였으며, 교통사고와 교통상충을 적용한 선형회귀모형을 구축하였다. 두 번째로, 유전자 알고리즘과 신경망 이론의 결합에 의한 신호교차로 위험도 예측모형은 신호교차로 교통량 및 도로 기하구조 요소, 교통상충의 특성변수를 적용하여 개발하였다. 마지막으로, 신호교차로 교통사고건수 실측값과 개발모형의 예측값에 대한 적합도 분석을 통해 신뢰수준을 검증한 결과, 개발모형의 신뢰도와 정확도가 기존의 모형에 비해 우수한 것으로 나타났다. 결론적으로, 향후 본 연구를 통해 개발된 교통사고위험도 예측모형을 신호교차로 교통안전정책 수립과 교통안전개선사업에 사용할 경우, 전반적으로 교통안전관련사업의 비용/효율성을 극대화할 수 있을 것으로 기대된다.

SSL/TLS 기반 암호화 트래픽의 서비스 식별 방법 (Service Identification Method for Encrypted Traffic Based on SSL/TLS)

  • 김성민;박준상;윤성호;김종현;최선오;김명섭
    • 한국통신학회논문지
    • /
    • 제40권11호
    • /
    • pp.2160-2168
    • /
    • 2015
  • 네트워크 트래픽이 복잡, 다양해짐에 따라 발생하는 네트워크 보안문제 해결을 위해 다양한 암호화 프로토콜 중 하나인 SSL/TLS가 널리 사용되고 있다. 하지만 현재의 트래픽 분석 시스템은 암호화 트래픽을 프로토콜 레벨에 한정적으로 분석하고 있는 실정이다. 효과적인 네트워크 자원 관리를 위해서는 암호화 트래픽에 대한 서비스 단위 분석이 요구된다. 본 논문에서는 SSL/TLS 암호화 응용 트래픽의 페이로드 시그니쳐를 자동으로 추출하고, 이를 바탕으로 네트워크 트래픽 상에서 SSL/TLS 응용 서비스를 식별하는 방법을 제안한다. 이는 암호화 세션이 맺어질 때 초기에 발생하는 SSL/TLS Handshake 중 인증서 교환 레코드의 인증서 발행 대상정보를 시그니쳐로 이용하여 서비스를 식별을 하는 것이다. 본 논문에서 제안하는 방법은 95%에 가까운 SSL/TLS 트래픽을 분석 하였으며, 이 때 추출한 시그니쳐를 별도의 트래픽 트레이스에 적용시켜 각 서비스 별로 최대 95%의 정확도를 내어 그 성능과 가능성을 증명하였다.

차별화서비스를 제공하는 IP네트워크에서 대역폭관리를 위한 트래픽 제어시스템 (A traffic control system to manage bandwidth usage in IP networks supporting Differentiated Service)

  • 이명섭;박창현
    • 한국통신학회논문지
    • /
    • 제29권3B호
    • /
    • pp.325-338
    • /
    • 2004
  • 최근 인터넷 기술이 급속도로 발전하고 인터넷상에서의 멀티미디어 통신이 일반화되면서 네트워크 트래픽이 급속히 증가되고 있으며, 이러한 트래픽 급증으로 인하여 네트워크 회선 부족 및 통신 서비스의 품질 저하 등의 문제점들이 발생하고 있다. 본 논문에서는 이러한 문제점을 해결하기 위해서 If네트워크 환경에서 선별적인 QoS를 보장하는 DiffServ지원 라우터와 DiffServ 네트워크상의 트래픽 흐름을 제어함으로써 클라이언트의 대역폭 요구에 대한 동적 자원할당을 수행하는 트래픽 제어 에이전트를 제시한다. 본 논문에서는 DiffServ지원 라우터 상에서 트래픽의 선별적인 전송방식을 구현하기 위해 리눅스의 큐 관리정책을 조작하였으며. 이러한 DiffServ지원 라우터를 효율적으로 제어할 수 있는 트래픽 제어 에이전트를 제안한다. 본 논문에서 제시하는 트래픽 제어 에이전트는 클라이언트의 서비스 요청에 대한 자원할당기능을 수행하며. 네트워크 상태변화에 따라 동적으로 자원을 재 할당한다. 특히, DiffServ 지원 라우터에서는 비동기 큐잉과 클래스별 큐잉기능을 제공하는 ACW$F_2$Q$^{+}$(Asynchronous and Class based W$F_2$Q$^{+}$) 패킷 스케줄러를 제안하여 AF PHB의 처리율과 공평성(fairness)을 향상시킨다.

플로우 시각화 기반의 네트워크 보안 상황 감시 (Monitoring Network Security Situation Based on Flow Visualization)

  • 장범환
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.41-48
    • /
    • 2016
  • 본 논문은 플로우 시각화 기반의 네트워크 보안 상황 감시 방법인 VisFlow를 제안하며, 기존 트래픽 플로우 시각화 기술의 단점인 대량 트래픽 발생 시의 직관성 상실 문제, 대칭적 주소 공간에 의한 반사현상 문제, 종단간 연결 의미의 상실 문제를 해결하고자 한다. VisFlow는 단순하고 효율적인 보안 시각화 인터페이스로써 플로우 시각화 기술을 활용하여 개별적인 트래픽 데이터들에서는 볼 수 없었던 다양한 네트워크 현상들을 패턴으로 형상화하고 관리 네트워크 내의 보안 상황을 실시간으로 분석 및 감시하는 방법이다. 트래픽 플로우의 포트 역할 분석 방법을 이용하여 노드 유형과 중요 정보를 식별 분류하고, 분류된 정보는 중요도에 따라 2D/3D 공간 상에 단순화 및 강조하여 표시함으로써 직관성과 실용성을 높인다. 또한, IP주소값에 기반한 비대칭적 노드 배치를 통해 반사현상 문제를 해결하고 노드간의 연결선을 활용하여 종단간의 세션 의미를 유지함으로써 정보성은 높인다. 관리자는 VisFlow를 통해 방대한 트래픽 데이터를 쉽게 탐색하고 전체 네트워크 상황을 직관적으로 파악함으로써 네트워크 보안 상황을 효과적으로 감시할 수 있다.