• 제목/요약/키워드: software defined networking

검색결과 168건 처리시간 0.022초

모바일 네트워크에서 SDN/NFV 기반의 웹 성능 향상을 위한 웹 캐시 일관성 제공과 JavaScript 전송 가속화 방안 (SDN/NFV Based Web Cache Consistency and JavaScript Transmission Acceleration Scheme to Enhance Web Performance in Mobile Network)

  • 김기정;이성원
    • 한국통신학회논문지
    • /
    • 제39B권6호
    • /
    • pp.414-423
    • /
    • 2014
  • 웹 페이지를 구성하는 리소소의 개수와 크기가 점점 증가하고 있으며, 이는 상대적으로 지연이 큰 모바일 네트워크에서 웹 서비스의 급격한 품질 저하로 이어지고 있다. 게다가 현재의 네트워크 구조는 폐쇄적인 구조를 가지고 있기 때문에 웹 서비스의 품질을 향상시키는 프로토콜을 개발할지라도 네트워크 기능으로 제공하기 어렵다는 문제가 있다. 본 논문에서는 모바일 네트워크에서 웹 성능을 향상시키기 위한 2가지 방안으로 Check Coded DOM 방안과 Functional JavaScript 전송 방안을 제안하고, NFV(Network Function Virtualization)를 활용하여 제안 방안이 네트워크 기능으로 제공될 수 있는 방안 모색 해본다. SMPL 라이브러리를 이용한 네트워크 시뮬레이션을 통해서 제안 방안의 성능을 평가하고 분석했으며, 제안 방안이 기존 HTTP 프로토콜보다 페이지 로딩 시간, 네트워크에 발생하는 메시지의 개수, 네트워크에 발생하는 트래픽 측면에서 향상된 성능을 제공함을 확인 할 수 있었다.

SDN 환경에서의 데이터 생성 형태와 서버 응답시간을 고려한 효율적인 부하분산 기법 (Efficient Load Balancing Technique Considering Data Generation Form and Server Response Time in SDN)

  • 김종건;권태욱
    • 한국전자통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.679-686
    • /
    • 2020
  • 전 세계 데이터 총량이 2025년이면 175 ZB로 늘어날 것으로 전망되면서[1] 네트워크 영역에서의 데이터 처리 능력은 더욱 중요해지고 있다. 특히 데이터센터는 데이터 사용량이 늘어남에 따라 고집적화되고 있어서 유입되는 데이터로부터 유발되는 부하는 비용 절감과 효율적인 운영 등을 위해 적절히 분산되어야 한다. 기존 네트워크 체계의 한계점을 극복하기 등장한 SDN 기술은 네트워크 장비에서 H/W와 S/W를 분리하여 Legacy 체계의 경직성을 해소하는데, S/W 기반의 유연성을 이용해서 데이터센터에서의 부하분산에 효과적으로 적용할 수 있다. 본 논문에서는 SDN 기술을 활용하여 사용자로부터 받은 데이터를 유형별로 분류하고, 분류된 데이터를 데이터센터내 서버의 응답시간 순서대로 전송·처리함으로써 효율을 높일 수 있는 방법을 제안한다.

SDN 환경에서 실시간 패킷 유형과 QoS 평가 기반한 효율적인 Load Balancing 기법 (Efficient Load Balancing Techniques Based on Packet Types and Real-Time QoS Evaluation in SDN)

  • 윤정현;권태욱
    • 한국전자통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.807-816
    • /
    • 2021
  • 4차 산업혁명 기술로 네트워크 트래픽은 공급의 증가, 수요의 증가, 트래픽 패턴의 복잡도 증가의 특징으로 유통되는 Data가 늘고 있다. 이런 방대한 트래픽을 효율적으로 관리하기 위해 H/W와 S/W가 분리된 개념인 SDN이 차세대 네트워크로 주목받고 있다. S/W Opensource로 구현된 SDN의 Controll Layer, Infrastructure Layer 컨트롤러를 이용하여 경직된 Vendor 종속성의 문제를 탈피하여 유연한 정책을 적용할 수 있는 장점으로 많은 연구가 진행되고 있다. 이에 본 논문에서는 SDN을 이용하여 네트워크 계층의 패킷 구조를 통해 그룹화하고 Packet Delay, Transmission Rate 등을 분석하여 효율적인 부하분산 기법을 제안한다.

FRChain: A Blockchain-based Flow-Rules-oriented Data Forwarding Security Scheme in SDN

  • Lian, Weichen;Li, Zhaobin;Guo, Chao;Wei, Zhanzhen;Peng, Xingyuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권1호
    • /
    • pp.264-284
    • /
    • 2021
  • As the next-generation network architecture, software-defined networking (SDN) has great potential. But how to forward data packets safely is a big challenge today. In SDN, packets are transferred according to flow rules which are made and delivered by the controller. Once flow rules are modified, the packets might be redirected or dropped. According to related research, we believe that the key to forward data flows safely is keeping the consistency of flow rules. However, existing solutions place little emphasis on the safety of flow rules. After summarizing the shortcomings of the existing solutions, we propose FRChain to ensure the security of SDN data forwarding. FRChain is a novel scheme that uses blockchain to secure flow rules in SDN and to detect compromised nodes in the network when the proportion of malicious nodes is less than one-third. The scheme places the flow strategies into blockchain in form of transactions. Once an unmatched flow rule is detected, the system will issue the problem by initiating a vote and possible attacks will be deduced based on the results. To simulate the scheme, we utilize BigchainDB, which has good performance in data processing, to handle transactions. The experimental results show that the scheme is feasible, and the additional overhead for network performance and system performance is less than similar solutions. Overall, FRChain can detect suspicious behaviors and deduce malicious nodes to keep the consistency of flow rules in SDN.

LSTM 기반 멀티스텝 트래픽 예측 기법 평가 (Accessing LSTM-based multi-step traffic prediction methods)

  • 염성웅;김형태;콜레카르 산자이 시바니;김경백
    • KNOM Review
    • /
    • 제24권2호
    • /
    • pp.13-23
    • /
    • 2021
  • 최근 IoT 기기들의 활성화에 의해 네트워크가 복잡해짐에 따라, 네트워크의 혼잡을 예측하고 미리 대비하기 위해 단기 트래픽 예측을 넘어 장기 트래픽 예측 연구가 활성화되고 있다. 단기 트래픽 예측 결과를 입력으로 재사용하는 재귀 전략은 멀티 스텝 트래픽 예측으로 확장되었지만, 재귀 단계가 진행될수록 오류가 축적되어 예측 성능 저하를 일으킨다. 이 논문에서는 다중 출력 전략을 사용한 LSTM 기반 멀티스텝 트래픽 예측 기법을 소개하고그 성능을 평가한다. 실제 DNS 요청 트래픽을 기반으로 실험한 결과, 제안된 LSTM기반 다중출력 전략 기법은 재귀 전략 기법에 비해 비정상성 트래픽에 대한 트래픽 예측 성능의 MAPE를 약 6% 줄일 수 있음을 확인하였다.

통계적 가중치를 이용한 협력형 소스측 DDoS 공격 탐지 기법 성능 평가 (Assessment of Collaborative Source-Side DDoS Attack Detection using Statistical Weight)

  • 염성웅;김경백
    • KNOM Review
    • /
    • 제23권1호
    • /
    • pp.10-17
    • /
    • 2020
  • 최근 보안이 취약한 IoT 장치를 악용하는 분산 서비스 거부 공격의 위협이 확산됨에 따라 신속하게 공격을 탐지하고 공격자의 위치를 찾기 위해 소스측 서비스 거부 공격 탐지 연구가 활성화되고 있다. 또한, 소스측 탐지의 지역적 한계를 극복하기 위해 개별 사이트에 위치한 소스측 네트워크들의 탐지 결과를 공유하는 협력형 소스측 공격 탐지 기법도 활성화되고 있다. 이 논문에서는 통계적 가중치를 이용하는 협력형 소스측 분산 서비스 거부 공격 탐지 기법의 성능을 평가한다. 통계적 가중치는 개별 소스측 네트워크의 시간대에 해당하는 탐지율과 오탐지율을 기반으로 계산된다. 제안된 기법은 여러 지역에서 발생한 소스측 서비스 거부 공격 탐지 결과들을 수집하고 가중치를 부여하여 결과를 도출하고, 이를 통해 DDoS 공격 발생 여부를 결정한다. 실제 DNS 요청 트래픽을 기반으로 실험한 결과, 제안된 기법은 높은 공격탐지율을 유지하면서, 공격오탐율을 2% 줄일 수 있음을 확인하였다.

Integrating Resilient Tier N+1 Networks with Distributed Non-Recursive Cloud Model for Cyber-Physical Applications

  • Okafor, Kennedy Chinedu;Longe, Omowunmi Mary
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권7호
    • /
    • pp.2257-2285
    • /
    • 2022
  • Cyber-physical systems (CPS) have been growing exponentially due to improved cloud-datacenter infrastructure-as-a-service (CDIaaS). Incremental expandability (scalability), Quality of Service (QoS) performance, and reliability are currently the automation focus on healthy Tier 4 CDIaaS. However, stable QoS is yet to be fully addressed in Cyber-physical data centers (CP-DCS). Also, balanced agility and flexibility for the application workloads need urgent attention. There is a need for a resilient and fault-tolerance scheme in terms of CPS routing service including Pod cluster reliability analytics that meets QoS requirements. Motivated by these concerns, our contributions are fourfold. First, a Distributed Non-Recursive Cloud Model (DNRCM) is proposed to support cyber-physical workloads for remote lab activities. Second, an efficient QoS stability model with Routh-Hurwitz criteria is established. Third, an evaluation of the CDIaaS DCN topology is validated for handling large-scale, traffic workloads. Network Function Virtualization (NFV) with Floodlight SDN controllers was adopted for the implementation of DNRCM with embedded rule-base in Open vSwitch engines. Fourth, QoS evaluation is carried out experimentally. Considering the non-recursive queuing delays with SDN isolation (logical), a lower queuing delay (19.65%) is observed. Without logical isolation, the average queuing delay is 80.34%. Without logical resource isolation, the fault tolerance yields 33.55%, while with logical isolation, it yields 66.44%. In terms of throughput, DNRCM, recursive BCube, and DCell offered 38.30%, 36.37%, and 25.53% respectively. Similarly, the DNRCM had an improved incremental scalability profile of 40.00%, while BCube and Recursive DCell had 33.33%, and 26.67% respectively. In terms of service availability, the DNRCM offered 52.10% compared with recursive BCube and DCell which yielded 34.72% and 13.18% respectively. The average delays obtained for DNRCM, recursive BCube, and DCell are 32.81%, 33.44%, and 33.75% respectively. Finally, workload utilization for DNRCM, recursive BCube, and DCell yielded 50.28%, 27.93%, and 21.79% respectively.

Analysis of Cybercrime Investigation Problems in the Cloud Environment

  • Khachatryan, Grigor
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.315-319
    • /
    • 2022
  • Cloud computing has emerged to be the most effective headway for investigating crime especially cybercrime in this modern world. Even as we move towards an information technology-controlled world, it is important to note that when innovations are made, some negative implications also come with it, and an example of this is these criminal activities that involve technology, network devices, and networking that have emerged as a result of web improvements. These criminal activities are the ones that have been termed cybercrime. It is because of these increased criminal activities that organizations have come up with different strategies that they use to counter these crimes, and one of them is carrying out investigations using the cloud environment. A cloud environment has been defined as the use of web-based applications that are used for software installation and data stored in computers. This paper examines problems that are a result of cybercrime investigation in the cloud environment. Through analysis of the two components in play; cybercrime and cloud environment, we will be able to understand what are the problems that are encountered when carrying out investigations in cloud forensics. Through the use of secondary research, this paper found out that most problems are associated with technical and legal channels that are involved in carrying out these investigations. Investigator's mistakes when extracting pieces of evidence form the most crucial problems that take a lead when it comes to cybercrime investigation in the cloud environment. This paper not only flags out the challenges that are associated with cybercrime investigation in cloud environments but also offer recommendations and suggested solutions that can be used to counter the problems in question here. Through a proposed model to perform forensics investigations, this paper discusses new methodologies solutions, and developments for performing cybercrime investigations in the cloud environment.

NFV 플랫폼에서 VNFM의 실행 시간에 기반한 자동 자원 조정 메커니즘 (Autoscaling Mechanism based on Execution-times for VNFM in NFV Platforms)

  • 메흐무드 아시프;디아즈 리베라 하비에르;칸 탈하 애흐마드;송왕철
    • KNOM Review
    • /
    • 제22권1호
    • /
    • pp.1-10
    • /
    • 2019
  • 필요한 자원 수를 결정하는 과정은 여러 가지 요인에 따라 달라진다. 자동스케일링은 광범위한 요인에 기초하여 결정하는 메커니즘 중 하나이며 NFV에서 중요한 과정이다. SDN의 출현 이후 네트워크가 클라우드로 전환되고 있기 때문에, 앞으로 더 나은 자원 관리 필요하다. 이 문제를 해결하기 위해; 네트워크 기능의, 하이퍼스레딩 오버헤드, 요청 수, 실행 시간 등의 요인에 따라 VNFM이 가상 시스템 리소스를 자동 스케일링할 수 있는 솔루션을 제안한다. 하이퍼스레드 가상 코어가 물리적 코어처럼 완전히 작동하지 않는다는 것은 알려진 사실이다. 또한, 다양한 코어의 유형이 다르기 때문에 코어 수를 계산하는 프로세스는 정확하고 정밀하게 측정할 필요가 있다. 플랫폼 독립성은 API를 통해 모니터링 마이크로서비스 솔루션을 제안함으로써 달성된다. 따라서 본 논문에서는 오토스케일링 애플리케이션과 모니터링 마이크로 서비스를 사용하여 네트워크의 기준을 충족하기 위해 리소스 프로비저닝 프로세스를 강화하는 메커니즘을 제안한다.

A Blockchain-enabled Multi-domain DDoS Collaborative Defense Mechanism

  • Huifen Feng;Ying Liu;Xincheng Yan;Na Zhou;Zhihong Jiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권3호
    • /
    • pp.916-937
    • /
    • 2023
  • Most of the existing Distributed Denial-of-Service mitigation schemes in Software-Defined Networking are only implemented in the network domain managed by a single controller. In fact, the zombies for attackers to launch large-scale DDoS attacks are actually not in the same network domain. Therefore, abnormal traffic of DDoS attack will affect multiple paths and network domains. A single defense method is difficult to deal with large-scale DDoS attacks. The cooperative defense of multiple domains becomes an important means to effectively solve cross-domain DDoS attacks. We propose an efficient multi-domain DDoS cooperative defense mechanism by integrating blockchain and SDN architecture. It includes attack traceability, inter-domain information sharing and attack mitigation. In order to reduce the length of the marking path and shorten the traceability time, we propose an AS-level packet traceability method called ASPM. We propose an information sharing method across multiple domains based on blockchain and smart contract. It effectively solves the impact of DDoS illegal traffic on multiple domains. According to the traceability results, we designed a DDoS attack mitigation method by replacing the ACL list with the IP address black/gray list. The experimental results show that our ASPM traceability method requires less data packets, high traceability precision and low overhead. And blockchain-based inter-domain sharing scheme has low cost, high scalability and high security. Attack mitigation measures can prevent illegal data flow in a timely and efficient manner.