DOI QR코드

DOI QR Code

IoT환경에서의 부하 균형을 이룬 네트워크 토폴로지 탐색

Network Topology Discovery with Load Balancing for IoT Environment

  • 박현수 (고려대학교 정보보호대학원) ;
  • 김진수 (국방과학연구소) ;
  • 박무성 (국방과학연구소) ;
  • 전영배 (고려대학교 정보보호대학원) ;
  • 윤지원 (고려대학교 정보보호대학원)
  • 투고 : 2017.06.23
  • 심사 : 2017.07.20
  • 발행 : 2017.10.15

초록

오늘날 복잡한 네트워크 망을 가지게 됨에 따라 네트워크 기기들의 자산식별은 관리 및 보안관점에서 중요한 사항으로 대두되고 있다. 이러한 자산들은 네트워크 망에 연결되어 있기 때문에 네트워크망 구조를 알아내고, 각 자산의 위치 및 연결 상태를 확인하는 것 또한 중요하다. 이는 네트워크 구조상의 취약점들을 밝혀내는데 사용되어지고, 이를 통하여 취약점을 보완할 수 있다. 하지만 적은 리소스를 가지는 사물인터넷의 네트워크 망에서는 네트워크 구조를 알아내기 위하여 모니터들이 보내는 Traceroute 패킷이 사물인터넷 기기들에게 과부하를 줄 수 있다. 이를 위하여 본 논문에서는 기존에 사용 되던 더블 트리 알고리즘을 효과적으로 발전시킴으로써 사물인터넷이 이루는 네트워크 망의 부하를 줄인다. 이러한 부하 균형을 이루기 위하여 이 논문에서는 새로운 목적지 매칭 알고리즘을 제시하고, 통계학적으로 현재 탐색하고 있는 경로와 가장 겹치지 않은 경로로 탐색을 시도한다. 이를 통해서 네트워크의 부하 균형을 이루고, 부가적으로 모니터의 리소스 사용을 균등하게 한다.

With today's complex networks, asset identification of network devices is becoming an important issue in management and security. Because these assets are connected to the network, it is also important to identify the network structure and to verify the location and connection status of each asset. This can be used to identify vulnerabilities in the network architecture and find solutions to minimize these vulnerabilities. However, in an IoT(Internet of Things) network with a small amount of resources, the Traceroute packets sent by the monitors may overload the IoT devices to determine the network structure. In this paper, we describe how we improved the existing the well-known double-tree algorithm to effectively reduce the load on the network of IoT devices. To balance the load, this paper proposes a new destination-matching algorithm and attempts to search for the path that does not overlap the current search path statistically. This balances the load on the network and additionally balances the monitor's resource usage.

키워드

과제정보

연구 과제 주관 기관 : 국방과학연구소

참고문헌

  1. B. Huffaker, D. Plummer, D. Moore, and K. Claffy, "Topology discovery by active probing," Applications and the Internet (SAINT) Workshops, 2002. Proc. 2002 Symposium on, pp. 90-96, IEEE, 2002.
  2. H. Chang, S. Jamin, and W. Willinger, "Inferring as-level internet topology from router-level path traces," ITCom 2001: International Symposium on the Convergence of IT and Communications, pp. 196-207, International Society for Optics and Photonics, 2001.
  3. E. Cheng and M. J. Lipman, "Vulnerability issues of star graphs, alternating group graphs and splitstars: strength and toughness," Discrete Applied Mathematics, Vol. 118, No. 3, pp. 163-179, 2002. https://doi.org/10.1016/S0166-218X(01)00234-7
  4. University of California's San Diego Supercomputer Center, [Online]. Available: https://www.caida.org/tools/measurement/skitter/ (downloaded 2017, June. 21)
  5. X. Jin, W.-P. K. Yiu, S.-H. G. Chan, and Y. Wang, "Network topology inference based on end-to-end measurements," IEEE Journal on Selected Areas in Communications, Vol. 24, No. 12, pp. 2182-2195, 2006. https://doi.org/10.1109/JSAC.2006.884016
  6. S. Wang, Z. Lu, W. Peng, and S. Ma, "Improved algorithm for network topology probe based on binary search," Instrumentation, Measurement, Computer, Communication and Control, 2011 First International Conference on, pp. 361-364, IEEE, 2011.
  7. B. Lowekamp, D. O'Hallaron, and T. Gross, "Topology discovery for large ethernet networks," ACM SIGCOMM Computer Communication Review, Vol. 31, No. 4, pp. 237-248, 2001.
  8. B. Donnet, P. Raoult, T. Friedman, and M. Crovella, "Efficient algorithms for large-scale topology discovery," ACM SIGMETRICS Performance Evaluation Review, Vol. 33, pp. 327-338, ACM, 2005.