• 제목/요약/키워드: Packet drop detection

검색결과 23건 처리시간 0.024초

인터넷 혼잡제어를 위한 안정적인 큐 관리 알고리즘 (A Stabilized Queue Management Algorithm for Internet Congestion Control)

  • 구자헌;정광수
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권1호
    • /
    • pp.70-80
    • /
    • 2004
  • 현재의 인터넷 라우터는 Drop tail 방식으로 큐 안의 패킷을 관리한다. 따라서 네트워크 트래픽의 지수적인 증가로 인해 발생하는 혼잡 상황을 명시적으로 해결 할 수 없다. 이 문제를 해결하기 위해 IETF(Internet Engineering Task Force)에서는 RED(Random Early Detection) 알고리즘과 같은 능동적인 큐 관리(Active Queue Management)알고리즘을 제시하였다. 하지만 RED 알고리즘은 네트워크 환경에 따른 매개 변수의 설정의 어려움을 가지고 있어 잘못된 매개변수 설정으로 인하여 네트워크 성능을 저하시키는 문제를 발생시키며 전체 망에 불안정한 혼잡제어를 야기 시킬 수 있다. 본 논문에서는 기존의 큐 관리 알고리즘을 개선한 SQM(Stabilized Queue Management) 알고리즘을 제안하였다. SQM 알고리즘은 다양한 네트워크 조건에 대해 좋은 성능을 얻을 수 있도록 쉽게 매개 변수설정이 가능하며 불필요한 패킷 패기율을 줄여 효율적으로 혼잡상황을 제어한다. 제안한 알고리즘의 성능을 검증하기 위해 기존의 방법과 시뮬레이션을 이용하여 비교하였다.

프레임 기반 스케줄러를 위한 주기적 패킷 폐기 기법 (Periodic Packet Discard Policy for Frame Based Scheduler)

  • 이성형;이현진;차재룡;김재현;금동원;백해현;신상헌;전제현
    • 한국통신학회논문지
    • /
    • 제38B권2호
    • /
    • pp.97-104
    • /
    • 2013
  • 본 논문에서는 프레임 기반 스케줄러에서 지연시간에 민감한 트래픽에 대해 지연시간을 쉽게 제한하기 위한 대기시간 기반 주기적 패킷 폐기 기법에 대해 소개한다. 이 기법은 프레임 기반 스케줄러에서 매 스케줄링 시점에 임계값보다 오래 버퍼에 머물러 있는 패킷을 폐기하는 방법으로 지연시간을 제한한다. 본 논문에서는 제안하는 기법에 대해 혼잡상황에서의 평균 큐잉 지연시간 및 패킷 손실율을 수식적으로 분석하고, 시뮬레이션 결과와 비교하였다. 성능 분석 결과, 제안한 패킷 폐기 기법은 임계값 설정으로 패킷의 큐잉 지연시간을 쉽게 제한할 수 있음을 확인하였다. 또한 패킷 폐기를 스케줄링 이전에 수행함으로 서비스 처리율의 제한이 가능함을 확인하였다.

Development of Protective Scheme against Collaborative Black Hole Attacks in Mobile Ad hoc Networks

  • Farooq, Muhammad Umar;Wang, Xingfu;Sajjad, Moizza;Qaisar, Sara
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권3호
    • /
    • pp.1330-1347
    • /
    • 2018
  • Mobile Ad hoc Network (MANET) is a collection of nodes or communication devices that wish to communicate without any fixed infrastructure and predetermined organization of available links. The effort has been made by proposing a scheme to overcome the critical security issue in MANET. The insufficiency of security considerations in the design of Ad hoc On-Demand Distance Vector protocol makes it vulnerable to the threats of collaborative black hole attacks, where hacker nodes attack the data packets and drop them instead of forwarding. To secure mobile ad hoc networks from collaborative black hole attacks, we implement our scheme and considered sensor's energy as a key feature with a better packet delivery ratio, less delay time and high throughput. The proposed scheme has offered an improved solution to diminish collaborative black hole attacks with high performance and benchmark results as compared to the existing schemes EDRIAODV and DRIAODV respectively. This paper has shown that throughput and packet delivery ratio increase while the end to end delay decreases as compared to existing schemes. It also reduces the overall energy consumption and network traffic by maintaining accuracy and high detection rate which is more safe and reliable for future work.

A Two level Detection of Routing layer attacks in Hierarchical Wireless Sensor Networks using learning based energy prediction

  • Katiravan, Jeevaa;N, Duraipandian;N, Dharini
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권11호
    • /
    • pp.4644-4661
    • /
    • 2015
  • Wireless sensor networks are often organized in the form of clusters leading to the new framework of WSN called cluster or hierarchical WSN where each cluster head is responsible for its own cluster and its members. These hierarchical WSN are prone to various routing layer attacks such as Black hole, Gray hole, Sybil, Wormhole, Flooding etc. These routing layer attacks try to spoof, falsify or drop the packets during the packet routing process. They may even flood the network with unwanted data packets. If one cluster head is captured and made malicious, the entire cluster member nodes beneath the cluster get affected. On the other hand if the cluster member nodes are malicious, due to the broadcast wireless communication between all the source nodes it can disrupt the entire cluster functions. Thereby a scheme which can detect both the malicious cluster member and cluster head is the current need. Abnormal energy consumption of nodes is used to identify the malicious activity. To serve this purpose a learning based energy prediction algorithm is proposed. Thus a two level energy prediction based intrusion detection scheme to detect the malicious cluster head and cluster member is proposed and simulations were carried out using NS2-Mannasim framework. Simulation results achieved good detection ratio and less false positive.

Application of a PID Feedback Control Algorithm for Adaptive Queue Management to Support TCP Congestion Control

  • Ryu, Seungwan;Rump, Christopher M.
    • Journal of Communications and Networks
    • /
    • 제6권2호
    • /
    • pp.133-146
    • /
    • 2004
  • Recently, many active queue management (AQM) algorithms have been proposed to address the performance degradation. of end-to-end congestion control under tail-drop (TD) queue management at Internet routers. However, these AQM algorithms show performance improvement only for limited network environments, and are insensitive to dynamically changing network situations. In this paper, we propose an adaptive queue management algorithm, called PID-controller, that uses proportional-integral-derivative (PID) feedback control to remedy these weak-Dalles of existing AQM proposals. The PID-controller is able to detect and control congestion adaptively and proactively to dynamically changing network environments using incipient as well as current congestion indications. A simulation study over a wide range of IP traffic conditions shows that PID-controller outperforms other AQM algorithms such as Random Early Detection (RED) [3] and Proportional-Integral (PI) controller [9] in terms of queue length dynamics, packet loss rates, and link utilization.

Artificial neural network for safety information dissemination in vehicle-to-internet networks

  • Ramesh B. Koti;Mahabaleshwar S. Kakkasageri;Rajani S. Pujar
    • ETRI Journal
    • /
    • 제45권6호
    • /
    • pp.1065-1078
    • /
    • 2023
  • In vehicular networks, diverse safety information can be shared among vehicles through internet connections. In vehicle-to-internet communications, vehicles on the road are wirelessly connected to different cloud networks, thereby accelerating safety information exchange. Onboard sensors acquire traffic-related information, and reliable intermediate nodes and network services, such as navigational facilities, allow to transmit safety information to distant target vehicles and stations. Using vehicle-to-network communications, we minimize delays and achieve high accuracy through consistent connectivity links. Our proposed approach uses intermediate nodes with two-hop separation to forward information. Target vehicle detection and routing of safety information are performed using machine learning algorithms. Compared with existing vehicle-to-internet solutions, our approach provides substantial improvements by reducing latency, packet drop, and overhead.

모바일 IP 패킷 버퍼링 방식에서 TCP 성능향상을 위한 암시적인 패킷 포워딩 우선권 보장 방안 (Improving TCP Performance by Implicit Priority Packet Forwarding in Mobile IP based Networks with Packet Buffering)

  • 허경;이승법;노재성;조성준;엄두섭;차균현
    • 한국통신학회논문지
    • /
    • 제28권5B호
    • /
    • pp.500-511
    • /
    • 2003
  • 모바일 IP 프로토콜에서 핸드오프 동안에 발생하는 패킷 손실 때문에 초래되는 TCP의 성능저하를 방지하기 위해서는 모바일 IP 경로 최적화 확장의 스무스 핸드오프 방식에서 이전 기지국이 핸드오프 동안 손실된 패킷들을 버퍼에 저장하고 저장된 패킷들이 이동한 단말에게 전달되어야 한다. 그러나 이동단말이 새로운 서브 네트워크의 혼잡한 기지국으로 이동한 경우에는, 이전 기지국이 포워딩하는 패킷들은 손실되고 또한 포워딩된 패킷들로 인해 심화된 혼잡으로 기지국 내 이동단말 TCP 플로들의 무선링크이용률 성능이 저하되게 된다. 본 논문에서는 기지국 패킷 버퍼링 방식이 결합된 스무스 핸드오프 방식으로 이동단말이 새로운 서브 네트워크의 혼잡한 기지국으로 이동한 경우, 이전 기지국이 핸드오프 동안 저장한 패킷들을 Priority 패킷으로 표기하고 혼잡한 새로운 기지국의 RED 버퍼 관리 방식에서는 Priority 패킷을 큐 길이 및 혼잡정도에 따른 확률적인 폐기의 대상에서 제외하는 암시적인 패킷 포워딩 우선권 보장 방안을 제안하였다. 시뮬레이션 결과는 제안하는 암시적인 패킷 포워딩 우선권 보장 방안을 적용하여 모바일 IP 프로토콜의 수정 없이 모바일 네트워크에서 이동단말들의 무선링크이용률 성능을 향상시킬 수 있음을 보인다.

라우터 버퍼 관리 기반 체증 제어 방식의 최적화를 위한 자체 적응 알고리즘 (A Self-Adaptive Agorithm for Optimizing Random Early Detection(RED) Dynamics)

  • 홍석원;유영석
    • 한국정보처리학회논문지
    • /
    • 제6권11호
    • /
    • pp.3097-3107
    • /
    • 1999
  • Recently many studies have been done on the Random Early Detection(RED) algorithm as an active queue management and congestion avoidance scheme in the Internet. In this paper we first overview the characteristics of RED and the modified RED algorithms in order to understand the current status of these studies. Then we analyze the RED dynamics by investigating how RED parameters affect router queue behavior. We show the cases when RED fails since it cannot react to queue state changes aggressively due to the deterministic use of its parameters. Based on the RED parameter analysis, we propose a self-adaptive algorithm to cope with this RED weakness. In this algorithm we make two parameters be adjusted themselves depending on the queue states. One parameter is the maximum probability to drop or mark the packet at the congestion state. This parameter can be adjusted to react the long burst of traffic, consequently reducing the congestion disaster. The other parameter is the queue weight which is also adjusted aggressively in order for the average queue size to catch up with the current queue size when the queue moves from the congestion state to the stable state.

  • PDF

NCP 기반의 광대역 융합 망에서 DDoS 공격 대응 기법 설계 (Design of Defence Mechanism against DDoS Attacks in NCP-based Broadband Convergence Networks)

  • 한경은;양원혁;유경민;유재영;김영선;김영천
    • 한국통신학회논문지
    • /
    • 제35권1B호
    • /
    • pp.8-19
    • /
    • 2010
  • 본 논문에서는 DDoS (Distributed Denial of Service) 공격에 따른 비정상적인 트래픽의 범람(flood)을 방지하고 합법적인 트래픽 전송을 보장하기 위하여 NCP (Network Control Platform) 기반의 DDoS 공격 대응 기법을 제안한다. 또한 이를 위하여 NCP와 SR (Source Router), VR (Victim Router)의 기능 모듈을 정의하고 high-flow 감지를 위한 임계값 및 공격 패킷 폐기율 결정식을 제안한다. 제안한 기법에서 NCP는 SR과 VR로부터 수집된 high-flow정보와 큐 정보를 기반으로 DDoS 공격 여부를 판단하고 이에 따라 패킷 폐기율을 결정한다. SR과 VR은 NCP에 의하여 결정된 패킷 폐기율에 따라 해당 플로우에 속하는 패킷을 폐기시킨다. 성능 평가를 위하여 OPNET 환경에서 시뮬레이션을 수행하고 SR, VR의 큐 크기, 공격 트래픽의 전송량 관점에서 비교 분석한다.

A Security Model based on Reputation and Collaboration through Route-Request in Mobile Ad Hoc Networks

  • Anand, Anjali;Rani, Rinkle;Aggarwal, Himanshu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권11호
    • /
    • pp.4701-4719
    • /
    • 2015
  • A Mobile Ad hoc Network (MANET) consists of mobile nodes which co-operate to forward each other's packets without the presence of any centralized authority. Due to this lack of centralized monitoring authority, MANETs have become vulnerable to various kinds of routing misbehaviour. Sometimes, nodes exhibit non-cooperating behaviour for conserving their own resources and exploiting others' by relaying their traffic. A node may even drop packets of other nodes in the guise of forwarding them. This paper proposes an efficient Reputation and Collaboration technique through route-request for handling such misbehaving nodes. It lays emphasis not only on direct observation but also considers the opinion of other nodes about misbehaving nodes in the network. Unlike existing schemes which generate separate messages for spreading second-hand information in the network, nodes purvey their opinion through route-request packet. Simulation studies reveal that the proposed scheme significantly improves the network performance by efficiently handling the misbehaving nodes in the network.