• 제목/요약/키워드: 네트워크 트래픽 데이터

검색결과 783건 처리시간 0.032초

트래픽 엔지니어링 프로세스 모델 (Traffic Engineering Process Model)

  • 임석구
    • 디지털콘텐츠학회 논문지
    • /
    • 제5권2호
    • /
    • pp.151-156
    • /
    • 2004
  • 본 논문에서는 인터넷에서의 트래픽 엔지니어링을 수행하기 위한 프로세스 모델을 제시한다. 프로세스 모델은 4 단계로 이루어지는데, 첫번째 단계는 네트워크의 운용을 지배하는 적절한 제어정책을 정의하고 두 번째 단계는 운용 네트워크로부터의 측정 데이터를 얻는 과정이다. 세 번째 단계에서는 네트워크 상태를 분석하고 트래픽 부하를 산출하며, 마지막 단계에서는 네트워크의 성능을 최적화하는데 이와 같은 프로세스 모델의 4 단계는 연속적으로 반복되는 프로세스 모델이다.

  • PDF

Flow 특성을 이용한 인터넷 트래픽 분석 (Internet Traffic Measurement and Analysis by Flow characterization)

  • 옥도민;김재훈;이영석;최양희
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.563-565
    • /
    • 1999
  • 인터넷 서비스의 급속한 확산과 기술 발전으로 인하여 대량의 정보를 고속으로 전송하기 위해 고속의 링크 기술을 이용하고, ATM 인터넷 기간망을 수용하고 다양한 서비스 품질을 제공하는 등 다양한 차세대 인터넷 기술의 등장과 함께 네트워크 구조에 많은 변화가 이루어지고 있다. 또한, 다양한 인터넷 응용의 등장과 함께 인터넷 이용자의 네트워크 트래픽이 급속도로 증가하고 있다. 이에 따라 인터넷의 다양한 트래픽을 특성지울 수 있는 플로우 개념을 이용하여 이용자 네트워크 사용 패턴 및 망 관리 방안등을 제시할 수 있다. 이러한 데이터를 분석하여 인터넷의 성능 및 특성을 평가하는 것은 단기적, 중기적, 장기적인 네트워크 설계관점에서 매우 중요한 기초연구이다.

  • PDF

혼합형 방화벽 시스템 구현 연구 (Implementation of Hybrid Firewall System)

  • 정지문;우성구;이승호;최성
    • 한국데이타베이스학회:학술대회논문집
    • /
    • 한국데이타베이스학회 2000년도 추계학술대회 E-Business와 정보보안
    • /
    • pp.364-367
    • /
    • 2000
  • 본 논문은 스크리닝 라우터에서 패킷 필터 규칙을 통과한 모든 트래픽이 베스쳔 호스트로 전달되도록 스크린드 호스트 게이트웨이를 사용하였으며, 스크린드 호스트 게이트웨이의 단점인 스크리닝 라우터의 경로정보가 내부 네트워크로 직접 전달되지 않도록 듀얼-홈드 게이트웨이를 사용하였다. 듀얼-홈드 게이트웨이에서는 두 개의 네트워크 인터페이스간에 트래픽이 직접 전달되지 않기 때문에 응용 게이트 웨이 서버를 통해서 트래픽이 전달되고 모든 접속기록이 베스쳔 호스트에 기록되도록 하였다. 또한 외부 네트워크와 내부 네트워크 사이에 완충지역인 DMZ를 두어 공개 서버를 사용하기 쉽게 구현하여, 스크리닝 라우터와 스크린드 호스트 게이트웨이의 문제점을 해결하는 효과적인 혼합형 방화벽 모델을 제안하고자 한다.

  • PDF

빈발항목 탐색 기법을 이용한 실시간 네트워크 트래픽 모니터링 방법 (Real-time Network Traffic Monitoring using Frequent Itemset Mining)

  • 이재우;이원석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.193-196
    • /
    • 2008
  • 네트워크 인프라가 급속히 발전하면서 네트워크 상에서 발생되는 트래픽을 관리하기 위해 마이닝 기법을 적용하려는 여러 연구가 활발히 진행되고 있다. 그러나 기존의 방법들은 DBMS를 이용하여 개개의 플로우를 저장 후 분석하는 방식을 채택함으로써 엄청난 부하와 실시간 마이닝을 어렵게 하는 문제점이 있다. 본 논문에서는 제한된 크기의 메모리를 사용하여 실시간으로 발생하는 네트워크 플로우 데이터 중 빈발한 플로우를 추출하는 방법을 제안한다. 오직 빈발하게 발생하는 플오우만을 메모리에서 모니터링 트리를 사용하여 관리함으로써 메모리를 효율적으로 사용한다. 제안 된 방법은 기존의 방법들과 비교할 때 적은 시스템 부하를 주면서 초고대역폭의 트래픽을 실시간으로 모니터링 할 수 있다.

M2M 통신에서의 효율적인 자원할당을 위한 스케줄링 방안 (A Method of scheduling for the efficient resource allocation in the M2M communication)

  • 이순식;송민섭;장종욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.743-746
    • /
    • 2013
  • 사물지능통신(Machine to Machine, M2M) 기술이 부각됨에 따라, 기존의 통신에 비해 사용되는 단말의 수가 점점 증가하고 있다. 따라서 다수의 단말로부터 전송하는 데이터가 이동통신 네트워크를 이용함에 있어 트래픽이 한계상황에 도달하여 원활하지 못한 통신망 운용을 초래할 수 있다. 본 연구는 M2M 통신 시 사용하게 될 이동통신망에 대한 효율적인 자원할당에 대한 스케줄링 방안을 제시한다. 이러한 스케줄링 방안은 트래픽이 급증하게 된 네트워크 망에서 우선적으로 처리해야 될 M2M 통신의 순위를 결정짓는데 사용 될 것이며 M2M 기술이 더욱 발전하게 되어 점차 소형화 되는 사물들이 많아짐에 따라 폭증하게 될 이동통신망의 데이터 트래픽에서 여러 가지 상황을 해결하는데 도움이 될 것이다.

트래픽 변화 환경을 위한 Wakeup 주기 제어 메커니즘 (Wakeup period Control Mechanism for traffic Change Environment)

  • 전준헌;김성철;김영준;김혜윤;김중재;박현주
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.519-521
    • /
    • 2013
  • 무선 센서 네트워크에서는 에너지가 제한된 배터리로 네트워크를 구성하기 때문에 에너지 효율적 사용에 대한 연구가 주요한 이슈이다. 본 논문에서는 효율적인 에너지 사용을 위하여 트래픽 변화 환경을 위한 Wakeup 주기 제어 메커니즘을 제안한다. 제안되는 MAC 프로토콜은 수신자의 제어 신호로 데이터 전송이 시작된다. 송신 노드는 트래픽이 변화를 데이터 패킷 프레임에 플래그(flag)를 추가하여 수신노드에 전달한다. 수신 노드는 이를 통해 수신 노드의 Wakeup 주기를 제어한다. 제안되는 MAC 프로토콜은 트래픽이 적을 경우 수신 노드의 sleep 구간의 증가를 통하여 에너지가 절약된다. 또한 트래픽이 높은 경우 수신 노드의 Wakeup 주기를 줄여 송신 노드의 idle listening으로 발생하는 에너지 소모를 감소시킨다. 제안되는 MAC 프로토콜은 기존의 프로토콜과 비교하여 빠르게 Wakeup 주기를 조절함으로서 에너지 효율적면에서 더 좋은 성능을 보여준다.

  • PDF

트래픽 흐름 분석을 이용한 감염된 시스템 탐지 기법 (An Infected System Detection Scheme to Use Traffic Flow Analysis)

  • 이재국;김형식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (C)
    • /
    • pp.581-585
    • /
    • 2006
  • 네트워크 환경의 발달과 더불어 DDoS 공격이나 웜 공격이 증대되고 있다. 다양한 공격의 증가뿐만 아니라 최근에는 공격이 발생하면 급속히 피해가 확산된다. 피해 속도가 빨라지는 이유 중의 하나는 피해 시스템이 공격자가 되기 때문이다. 그러나 만약 피해 시스템이 또 다른 공격 시스템이 되는 것을 차단할 수 있다면, 공격이 확산되는 속도를 늦출 수 있다. 본 논문에서는 감염된 시스템이 비정상적으로 많은 트래픽을 발생시키는 것을 탐지하기 위하여 특정 주소를 갖는 시스템으로 일정 기간 동안 들어오고 나간 인바운드 패킷과 아웃바운드 패킷의 양을 비율로 나타내어 트래픽 흐름을 분석한다. 그리고 B-클래스 네트워크에서 추출한 트래픽 샘플데이터를 이용하여 트래픽 흐름을 분석하여 감염된 시스템을 탐지할 수 있음을 보인다.

  • PDF

AI 기반 암호화 트래픽 분석 기술 동향 (AI-Based encrypted traffic analysis technology trends)

  • 김찬형;윤종희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.285-287
    • /
    • 2024
  • 개인정보 및 네트워크 데이터 보호 등의 목적으로 암호화 통신이 보급됨에 따라 암호화 통신 바탕의 IoT기반 인프라 및 서비스가 급속히 구축, 확산되고 있다. 이러한 암호화 통신은 기존 네트워크 장비로는 내용 확인이 불가능하다는 점을 악용하여 악성코드를 은닉하고, 탐지기법을 우회하기 위한 수단으로 사용하는 사례가 꾸준히 발생하고 있다. 암호화 트래픽 분석 기술이란 암호화 통신에서 발생한 트래픽을 해독하지 않고 분석하는 기술로 암호화 통신을 악용한 사례에 대응하기 위한 수단으로써 그 필요성이 대두되고 있다. 본 논문에서는 암호화 통신과 암호화 트래픽에 대해 설명하고 암호화 트래픽 분석 기술의 연구 동향에 대해 분석한다.

스마트 인터넷 기술 동향에 관한 연구

  • 이상민;최강일;이정희
    • 정보와 통신
    • /
    • 제30권2호
    • /
    • pp.43-49
    • /
    • 2013
  • 현재의 네트워크 환경은 급격히 변화하고 있다. 스마트폰의 급속한 보급과 데이터의 대용량화로 인해서 네트워크 트래픽이 급격히 증가하고 있다. 그리고, 소셜 네트워크 서비스, 클라우드 서비스 등 새로운 서비스가 등장하면서, 새로운 서비스에 유연하게 대응할 수 있는 네트워크에 대한 요구도 늘어나고 있다. 네트워크 환경의 이러한 변화에 대처할 수 있는 새로운 네트워크로 스마트 인터넷이 등장하였다. 스마트 인터넷은 네트워크 트래픽 등의 변화에 따라서 신속하게 자원을 할당, 재배치하고, 새로운 서비스가 등장했을 때 이를 잘 처리해 줄 수 있는 것이 특징이다. 본 고에서는 스마트 인터넷을 위한 요소 기술로써, 가상 스위칭, 오버레이 네트워크, 네트워크 기능 가상화, API 기반 네트워크에 관하여 연구 동향을 중심으로 알아본다.

빅데이터 기반의 실시간 네트워크 트래픽 분석 플랫폼 설계 (On the Design of a Big Data based Real-Time Network Traffic Analysis Platform)

  • 이동환;박정찬;유찬곤;윤호상
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.721-728
    • /
    • 2013
  • 빅데이터는 오늘날 가장 각광받고 있는 데이터 수집 및 분석기술의 경향으로, 대량의 비정형 데이터 분석을 요구하는 다양한 분야에 접목되어 효용성을 인정받고 있다. 네트워크 트래픽 분석 역시 대량의 비정형 데이터를 다루는 분야로, 빅데이터 접목시 그 효과가 극대화될 수 있다. 따라서 본 논문에서는 고도의 보안이 요구되는 군 C4I망과 같은 내부망 환경의 침해사고 및 이상행위를 실시간으로 탐지하기 위한 빅데이터 기반의 네트워크 트래픽 분석 플랫폼(RENTAP)을 소개한다. 빅데이터 분석 지원을 위해 최근 각광받고 있는 오픈소스 솔루션들을 대상으로 비교 분석을 수행하였으며, 선정된 솔루션을 기반으로 고안된 최종 설계에 대해서 설명한다.