• 제목/요약/키워드: packet marking

검색결과 45건 처리시간 0.021초

Linux기반의 Diffserv 라우터 구현 및 성능 분석 (Implementation and Performance Evaluation of a Linux-based Diffserv Router)

  • 황진호;김영한;신명기
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.706-711
    • /
    • 2002
  • 본 논문에서는 차등화서비스모델(differentiated service model)을 지원하는 라우터를 리눅스상에서 구현하였다. 구현한 라우터는 기존 구현과 달리 입력 단에서부터 패킷마킹이 가능하도록 하였다. 입력 단에서부터 패킷마킹이 가능한 에지 라우터는 네트워크 병목현상이 발생한 경우에도 각 클래스간 독립적으로 서비스를 보장해 줄 수 있다. 구현된 라우터는 기존 라우터와의 성능비교를 하였으며, 망의 입력 라우터의 트래픽 조절 규칙과 망 내외 PHB(per hop behavior) 특성을 규격화하여 정의되는 PDB(perdomain behavior) 실험을 통하여 성능을 측정하며 검증하였다.

EPGA를 이용한 Single Rate Three Color Marker 설계 (Design of Single Rate Three Color Marker using FPGA)

  • 박천관
    • 대한전자공학회논문지TC
    • /
    • 제42권12호
    • /
    • pp.141-148
    • /
    • 2005
  • 본 논문은 RFC2697에서 제안된 srTCM (single rate Three Color Marker)의 설계에 관한 것이다. srTCM은 AFPHB(Assured Forwarding Per Hop Behavior)를 제공하는 DS (Differentiated Service) 네트워크의 Ingress에서 사용되도록 제안되었다. srTCM은 metering 기능을 가진 marker이며, 토큰 갱신기능과 marking 기능으로 구성된다. 토큰 갱신 기능은 듀얼 토큰버킷을 사용하며, marking 기능은 토큰 값을 입력 패킷의 길이와 비교하여, 그 결과를 IP QoS 필드 (ToS 필드)에 마킹한다. 본 논문에서는 이와 같은 srTCM를 VHDL과 FPGA를 이용하여 설계하여 하나의 chip으로 구현하였다.

Implementation of Class-Based Low Latency Fair Queueing (CBLLFQ) Packet Scheduling Algorithm for HSDPA Core Network

  • Ahmed, Sohail;Asim, Malik Muhammad;Mehmood, Nadeem Qaisar;Ali, Mubashir;Shahzaad, Babar
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권2호
    • /
    • pp.473-494
    • /
    • 2020
  • To provide a guaranteed Quality of Service (QoS) to real-time traffic in High-Speed Downlink Packet Access (HSDPA) core network, we proposed an enhanced mechanism. For an enhanced QoS, a Class-Based Low Latency Fair Queueing (CBLLFQ) packet scheduling algorithm is introduced in this work. Packet classification, metering, queuing, and scheduling using differentiated services (DiffServ) environment was the points in focus. To classify different types of real-time voice and multimedia traffic, the QoS provisioning mechanisms use different DiffServ code points (DSCP).The proposed algorithm is based on traffic classes which efficiently require the guarantee of services and specified level of fairness. In CBLLFQ, a mapping criterion and an efficient queuing mechanism for voice, video and other traffic in separate queues are used. It is proved, that the algorithm enhances the throughput and fairness along with a reduction in the delay and packet loss factors for smooth and worst traffic conditions. The results calculated through simulation show that the proposed calculations meet the QoS prerequisites efficiently.

IPv6 네트워크 환경에서의 경량화된 IP 역추적 기법 (Lightweight IP Traceback Mechanism on IPv6 Network Environment)

  • 허준;강명수;홍충선
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.93-102
    • /
    • 2007
  • DDoS 공격에 대처하고자 할 때 가장 어려운 문제는 공격패킷에 스푸핑된 IP 주소가 사용된다는 것이다. 인터넷의 구조적인 특성상 스푸핑된 IP 패킷의 공격 근원지를 찾아내는 것은 어려운 문제이다. 지금까지 DDoS 공격에 대응하기 위해 역추적 메커니즘을 사용하는 대부분의 연구들은 IPv4 네트워크 환경에 초점을 맞추고 있다 IPv6 네트워크 환경을 위한 몇몇 연구가 진행되었으나 DDoS 공격에 대처하기 위한 자세한 메커니즘을 제공하지 못하고 있다. IPv6 네트워크에서 공격 근원지를 역추적하기 위한 메커니즘은 IPv4 네트워크와는 많은 부분이 상이하게 된다. 본 논문에서는 IPv6 네트워크 환경을 위한 경량화된 역추적 메커니즘을 제안한다. 역추적을 위한 마킹이 필요할 경우 라우터는 홉간 옵션을 생성하고 마킹을 실시한 후 패킷을 전송한다. 제안된 메커니즘의 성능평가를 통해 역추적을 위한 효율적인 마킹이 가능함을 보였다.

Coordination of Anti-Spoofing Mechanisms in Partial Deployments

  • An, Hyok;Lee, Heejo;Perrig, Adrian
    • Journal of Communications and Networks
    • /
    • 제18권6호
    • /
    • pp.948-961
    • /
    • 2016
  • Internet protocol (IP) spoofing is a serious problem on the Internet. It is an attractive technique for adversaries who wish to amplify their network attacks and retain anonymity. Many approaches have been proposed to prevent IP spoofing attacks; however, they do not address a significant deployment issue, i.e., filtering inefficiency caused by a lack of deployment incentives for adopters. To defeat attacks effectively, one mechanism must be widely deployed on the network; however, the majority of the anti-spoofing mechanisms are unsuitable to solve the deployment issue by themselves. Each mechanism can work separately; however, their defensive power is considerably weak when insufficiently deployed. If we coordinate partially deployed mechanisms such that they work together, they demonstrate considerably superior performance by creating a synergy effect that overcomes their limited deployment. Therefore, we propose a universal anti-spoofing (UAS) mechanism that incorporates existing mechanisms to thwart IP spoofing attacks. In the proposed mechanism, intermediate routers utilize any existing anti-spoofing mechanism that can ascertain if a packet is spoofed and records this decision in the packet header. The edge routers of a victim network can estimate the forgery of a packet based on this information sent by the upstream routers. The results of experiments conducted with real Internet topologies indicate that UAS reduces false alarms up to 84.5% compared to the case where each mechanism operates individually.

Large Flows Detection, Marking, and Mitigation based on sFlow Standard in SDN

  • Afaq, Muhammad;Rehman, Shafqat;Song, Wang-Cheol
    • 한국멀티미디어학회논문지
    • /
    • 제18권2호
    • /
    • pp.189-198
    • /
    • 2015
  • Despite the fact that traffic engineering techniques have been comprehensively utilized in the past to enhance the performance of communication networks, the distinctive characteristics of Software Defined Networking (SDN) demand new traffic engineering techniques for better traffic control and management. Considering the behavior of traffic, large flows normally carry out transfers of large blocks of data and are naturally packet latency insensitive. However, small flows are often latency-sensitive. Without intelligent traffic engineering, these small flows may be blocked in the same queue behind megabytes of file transfer traffic. So it is very important to identify large flows for different applications. In the scope of this paper, we present an approach to detect large flows in real-time without even a short delay. After the detection of large flows, the next problem is how to control these large flows effectively and prevent network jam. In order to address this issue, we propose an approach in which when the controller is enabled, the large flow is mitigated the moment it hits the predefined threshold value in the control application. This real-time detection, marking, and controlling of large flows will assure an optimize usage of an overall network.

경량화된 IP 역추적 메커니즘 (Lightweight IP Traceback Mechanism)

  • 허준;홍충선;이호재
    • 정보처리학회논문지C
    • /
    • 제14C권1호
    • /
    • pp.17-26
    • /
    • 2007
  • 네트워크를 통한 공격에 대처하는 방법 중 가장 어려운 문제는 공격자가 자신의 주소를 위장한다는 것이다. 인터넷의 근본적인 구조 때문에 자신의 주소를 위장한 패킷의 근원지를 추적하는 것은 매우 어렵다. 또한, 현재까지 제안된 방법 중 공격 근원지를 추적하는 IP 역추적(Traceback) 알고리즘은 실제 적용에 있어 한계를 가지고 있으며, 이러한 문제점을 극복하긴 위한 연구가 진행되어야 할 필요가 있다. 본 논문에서는 기존 IP 역추적 기법의 문제점 해결하기 위해 마킹을 이용한 새로운 IP 역추적 메커니즘을 제안하였다. 제안된 메커니즘의 성능평가를 통해 적은 시스템 오버헤드만으로 역추적을 위한 효율적인 마킹이 가능함을 보였다.

마킹 알고리듬 기반 IP 역추적에서의 공격 근원지 발견 기법 (An Attack Origin Detection Mechanism in IP Traceback Using Marking Algorithm)

  • 김병룡;김수덕;김유성;김기창
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.19-26
    • /
    • 2003
  • 인터넷을 통한 기업 활동을 방해하는 악의적인 총격 형태 중 최근 가장 빈번하게 그리고 큰 피해를 주는 공격 형태가 Dos(Denial-of-service) 공격이다. Dos 공격은 공격자가 자신의 위치를 숨기기 위하여 자신의 IP를 속이는 IP 스푸핑(spoofing) 을 하기 때문에 피해 시스템에서 받아들인 패킷의 소스 IP 주소를 가지고는 공격자의 정화한 위치를 파악한 수가 없게 된다. 또한 공격에 대응하여 방어한다고 해도 공격 진원지를 찾아내지 못한다면 추후 동일한 공격자에 의해 재차 공격을 받을 가능성을 배제할 수 없는 실정이다. 이에 본 논문은 DoS 총격에 대응하는 하나의 방법으로 마킹 알고리듬을 이용하여 공격 경로를 찾아내고, 더 나아가 공격 진원지의 MAC 주소를 알아냄으로써 공격 진원지를 찾아내는 방법을 제안한다. 또한 마킹 알고리듬에서의 패킷 도착율을 향상시키는 기법을 제안하여 좀더 빠른 시갈 내에 공격위치의 탐지를 가능하게 함으로써 DoS 공격에 대한 적절한 대응과 공격자를 찾아내는 좀 더 향상된 성능을 보인다.

스마트 그리드 환경에서 에너지 도둑 추적 프로토콜 (A Energy Theft Traceback Protocol in a Smart Grid Environment)

  • 정은희;이병관;안희학
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권6호
    • /
    • pp.534-543
    • /
    • 2015
  • 본 논문에서는 스마트 그리드 환경에서 에너지 도둑을 역추적 할 수 있는 로깅과 마킹 기반 에너지 도둑 역추적(Energy Theft Traceback Protocol) 프로토콜을 제안한다. 제안하는 ETTP는 첫째, 에너지 도둑 트리를 생성하여 측정거부와 데이터위조로 구분하였고, 둘째, 에너지 도둑 트리를 이용하여 에너지 도둑을 탐지하고, 셋째 라우터의 Logging Table과 패킷의 Marking 정보를 이용하여 에너지 도둑을 역추적한다. ETTP의 모의 실험결과, 에너지 도둑 탐지율은 92%이고, 에너지도둑 역추적 성공률은 93%로 평가되었다. 따라서 ETTP는 스마트 그리드에 활용하여 과금 정보의 위변조 등의 위험요소를 줄일 수 있을 뿐만 아니라 안전하고 신뢰성이 높은 스마트 그리드 환경을 제공할 수 있다.