• 제목/요약/키워드: traffic identification

검색결과 297건 처리시간 0.021초

Refined identification of hybrid traffic in DNS tunnels based on regression analysis

  • Bai, Huiwen;Liu, Guangjie;Zhai, Jiangtao;Liu, Weiwei;Ji, Xiaopeng;Yang, Luhui;Dai, Yuewei
    • ETRI Journal
    • /
    • 제43권1호
    • /
    • pp.40-52
    • /
    • 2021
  • DNS (Domain Name System) tunnels almost obscure the true network activities of users, which makes it challenging for the gateway or censorship equipment to identify malicious or unpermitted network behaviors. An efficient way to address this problem is to conduct a temporal-spatial analysis on the tunnel traffic. Nevertheless, current studies on this topic limit the DNS tunnel to those with a single protocol, whereas more than one protocol may be used simultaneously. In this paper, we concentrate on the refined identification of two protocols mixed in a DNS tunnel. A feature set is first derived from DNS query and response flows, which is incorporated with deep neural networks to construct a regression model. We benchmark the proposed method with captured DNS tunnel traffic, the experimental results show that the proposed scheme can achieve identification accuracy of more than 90%. To the best of our knowledge, the proposed scheme is the first to estimate the ratios of two mixed protocols in DNS tunnels.

A hybrid-separate strategy for force identification of the nonlinear structure under impact excitation

  • Jinsong Yang;Jie Liu;Jingsong Xie
    • Structural Engineering and Mechanics
    • /
    • 제85권1호
    • /
    • pp.119-133
    • /
    • 2023
  • Impact event is the key factor influencing the operational state of the mechanical equipment. Additionally, nonlinear factors existing in the complex mechanical equipment which are currently attracting more and more attention. Therefore, this paper proposes a novel hybrid-separate identification strategy to solve the force identification problem of the nonlinear structure under impact excitation. The 'hybrid' means that the identification strategy contains both l1-norm (sparse) and l2-norm regularization methods. The 'separate' means that the nonlinear response part only generated by nonlinear force needs to be separated from measured response. First, the state-of-the-art two-step iterative shrinkage/thresholding (TwIST) algorithm and sparse representation with the cubic B-spline function are developed to solve established normalized sparse regularization model to identify the accurate impact force and accurate peak value of the nonlinear force. Then, the identified impact force is substituted into the nonlinear response separation equation to obtain the nonlinear response part. Finally, a reduced transfer equation is established and solved by the classical Tikhonove regularization method to obtain the wave profile (variation trend) of the nonlinear force. Numerical and experimental identification results demonstrate that the novel hybrid-separate strategy can accurately and efficiently obtain the nonlinear force and impact force for the nonlinear structure.

빌딩 출입 보안 시스템의 정보폭주 방지방법에 관한 연구 (A study on a Preventive measure of traffic congestion in building security system)

  • 서창옥;김계국
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권1호
    • /
    • pp.71-77
    • /
    • 2004
  • 일반적으로 출입자 정보는 보안서버에서 관리되며, 출입자가 출입카드를 카드리더에 접촉시킬 때 보안서버는 데이터베이스를 검색한 후 출입허용여부를 판단하게 된다 그런데 많은 출입자가 여러 출입문에서 동시 다발 적으로 카드리더에 출입카드를 근접시키면 정보폭주 가 야기된다. 따라서 서버의 과부화로 인해 출입 지연이 생긴다 본 논문에서는 정보폭주를 근본적으로 막을 수 있는 구역식별알고리즘을 제안하였다.

  • PDF

동작형태 분석을 통한 Skype 응용 트래픽의 실시간 탐지 방법 (Real-time Identification of Skype Application Traffic using Behavior Analysis)

  • 이상우;이현신;최미정;김명섭
    • 한국통신학회논문지
    • /
    • 제36권2B호
    • /
    • pp.131-140
    • /
    • 2011
  • 최근 인터넷 사용자의 증가와 고속 네트워크 망을 통한 네트워크 트래픽의 급증으로 효율적인 네트워크 트래픽 관리의 필요성이 더욱 커졌다. 효율적인 트래픽 관리를 위해서는 응용 프로그램 별 트래픽 분류의 연구가 선행되어야 하며 이미 많은 기존 논문에서 응용레벨 트래픽 분류에 대한 다양한 알고리즘을 제시하고 있다. 하지만 P2P기반의 Skype응용에 대해서는 분석율이 떨어져 이에 대한 연구가 더 필요한 실정이다. 본 논문에서는 payload 시그니쳐 기반 분석, 기계학습 기반 분석 등 기존의 방법론에 의존하지 않고 Skype응용의 트래픽 특성을 분석해 사용자들의 {IP, port} 리스트를 추출하고 이를 이용해 네트워크 내에 발생하는 Skype응용 프로그램의 트래픽을 정확하게 탐지하는 실시간 탐지 알고리즘을 제안한다 제안된 방법론은 학내 네트워크에 적용하여 그 타당성을 검증하였다.

군관제사의 직무 수행과 항공교통상황 변인의 영향 연구 (A Study on the Air Traffic Situation Variables which Influence the Job Performance of Military Air Traffic Controllers)

  • 신현삼;장정하;안재모
    • 한국항공운항학회지
    • /
    • 제20권1호
    • /
    • pp.19-25
    • /
    • 2012
  • The air traffic situation variables were emphasized in this research to review the awareness level of job performance of military air traffic controllers in application of air traffic situation variables such as detection of aircraft identification, type of aircraft, position ,speed, altitude, determination of separation between departing and arriving in-trail aircraft, physical airport conditions, adverse weather conditions, NAVAID outage and ATC facilities' operational status. In this respect, This study was conducted under the auspice of ATC facility operating agencies and devoting air force air traffic controller's participation by answering the questionnaires from nine radar approach control facilities and other air traffic control towers.

u-City에서 RFID를 이용 교통신호제어에 관한 연구 (An approach for Traffic Signal Control using RFID in the u-City)

  • 서강도;조진호
    • 대한전자공학회논문지TC
    • /
    • 제45권2호
    • /
    • pp.26-36
    • /
    • 2008
  • 현재 우리나라에는 최첨단의 정보통신 서비스를 제공을 목적으로 ubiquitous city(u-City)가 건설 중에 있다. 이들 도시에서 ITS(Intelligent Transportation Systems)는 도시거주민들에게 적절한 교통정보를 제공하는 동시에 최적으로 도시교통을 제어하는 방안이다. ITS의 한 부분으로서 교통흐름에 적합한 교통신호제어가 필요하며 이를 위해 많은 교통정보를 실시간으로 수집하여야 한다. 이러한 교통정보의 수집은 도시운영을 위하여 최첨단 정보통신 서비스가 제공되는 u-City에서는 어렵지 않을 것이다. 이러한 미래지향적인u-City의 ITS 교통제어에 적합한 새로운 시스템에 대하여 이 논문에서는 연구하였다.

트래픽 모니터링을 통한 P2P 및 웹 하드 다운로드 응용의 파일이름 식별 방법 (A File Name Identification Method for P2P and Web Hard Applications through Traffic Monitoring)

  • 손현구;김기수;이영석
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권6호
    • /
    • pp.477-482
    • /
    • 2010
  • 최근 파일 공유 및 인터넷 전화, 동영상 스트리밍 같은 진화된 인터넷 응용 서비스들이 등장하고 있다. 특히 P2P 또는 웹 기반 파일 공유 응용 들은 컨텐츠 불법 복제와 소수 사용자에 의한 다량의 트래픽 점유율 동의 문제를 지속적으로 제기하고 있다. 본 논문에서는 트래픽 모니터링을 통하여 P2P 응용 및 웹하드 응용에서 다운로드 받는 파일이름을 식별하는 방법을 제안하고 이의 실험 결과를 제시한다. 파일 이름을 식별하기 위해서 패킷 페이로드 내에 존재하는 한글 문자열을 디코딩하는 방법을 이용하였고, BitTorrent, 클럽박스 및 tple을 대상으로 실험하여 다운로드받는 파일이름을 탐지할 수 있음을 보였다.

Target identification for visual tracking

  • Lee, Joon-Woong;Yun, Joo-Seop;Kweon, In-So
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1996년도 Proceedings of the Korea Automatic Control Conference, 11th (KACC); Pohang, Korea; 24-26 Oct. 1996
    • /
    • pp.145-148
    • /
    • 1996
  • In moving object tracking based on the visual sensory feedback, a prerequisite is to determine which feature or which object is to be tracked and then the feature or the object identification precedes the tracking. In this paper, we focus on the object identification not image feature identification. The target identification is realized by finding out corresponding line segments to the hypothesized model segments of the target. The key idea is the combination of the Mahalanobis distance with the geometrica relationship between model segments and extracted line segments. We demonstrate the robustness and feasibility of the proposed target identification algorithm by a moving vehicle identification and tracking in the video traffic surveillance system over images of a road scene.

  • PDF

Automatic Payload Signature Generation for Accurate Identification of Internet Applications and Application Services

  • Sija, Baraka D;Shim, Kyu-Seok;Kim, Myung-Sup
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1572-1593
    • /
    • 2018
  • The diversity and fast growth of Internet traffic volume are highly influenced by mobile and computer applications being developed. Moreover, the developed applications are too dynamic to be identified and monitored by network administrators. Several approaches have been proposed to identify network applications, however, are still not robust enough to identify modern applications. This paper proposes both, TSA (Traffic collection, Signature generation and Applications identification) system and a derived algorithm so called CSP (Contiguous Sequential Patterns) to identify applications for management and security in IP networks. The major focus of this paper is the CSP algorithm which is automated in two modules (Signature generation and Applications identification) of the proposed system. The proposed CSP algorithm generates DNA-like unique signatures capable of identifying applications and their individual services. In this paper, we show that the algorithm is suitable for generating efficient signatures to identify applications and application services in high accuracy.