• Title/Summary/Keyword: 네트워크 트래픽 제어

Search Result 488, Processing Time 0.029 seconds

A Study on Control of VoIP Traffic in Linux Kernel (리눅스 커널에서 VoIP 트래픽 제어에 관한 연구)

  • Kang, Gyong-Cheol;Lim, Seong-Uk;Ryu, Yeon-Seung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05b
    • /
    • pp.1361-1364
    • /
    • 2003
  • 본 논문에서는 리눅스 커널에서 VoIP(Voice over IP) 트래픽을 탐지하고 제어하는 네트워크 모쥴을 설계하고 구현하는 연구를 소개한다. 구현하는 리눅스 네트워크 모듈은 실시간으로 VoIP 세션연결 요청 패킷을 탐지하고 정해진 정책(policy)에 따라 서비스 품질(QoS)을 제어할 수 있다.

  • PDF

Performance Evaluation of control and management protocol for Dynamic lightpath setup based GMPLS network (GMPLS 기반의 동적 경로 설정을 위한 제어 및 관리 프로토콜 성능 평가)

  • Kim Kyoung-Mok;Oh Young-Hwan
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.41 no.12
    • /
    • pp.9-14
    • /
    • 2004
  • As the internet traffic type and size have bun diversified in recent years, the GMPLS-based distributed control and management protocol have surfaced as a serious issue for dynamic optical lightpath setup. In this reason, we investigated and analyzed network performance and protocols using global information-based link state approach and local information based link state approach. We calculated connection setup time, required control bandwidth and setup blocking probability that made from network update period and threshold metrics according to traffic arrival rate. The evaluated results will be used in broadband network and adopted for high speed network in the future widely.

A Dynamic Priority Control Method to Support an Adaptive Differentiated Service in Home Networks (홈 네트워크에서 적응적 차등화 서비스를 위한 동적 우선순위 조절 기법)

  • 정광모;임승옥;민상원
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.7B
    • /
    • pp.641-649
    • /
    • 2004
  • We propose a dynamic traffic management model which uses adaptive priority reassignment algorithm to deliver service differentiation in home networks, and implement adaptive priority reassignment algorithm using FPGA. The proposed architecture is designed to handle home network traffic without the need for signaling protocol. We categorize home network traffic into three kinds of traffic class: control data traffic class, the Internet data and non-real-time data traffic class, and multimedia data traffic class (include non-real-time and real-time multimedia data traffic). To support differential service about these kinds of traffic class, we designed and implemented a traffic management framework that dynamically change each traffic class priority depending on bandwidth utilization of each traffic class.

Trend Analysis for Network Security Technologies (최신 네트워크 보안 기술 동향 분석)

  • 오승희;남택용
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.688-690
    • /
    • 2003
  • 현대인의 삶에서 인터넷에 대한 의존도는 나날이 높아지고 있고 더불어 시스템의 취약성을 공격하는 해킹방식은 대규모의 트래픽을 발생하는 형태로 네트워크 자체에 대해 위협적인 존재로 발전하고 있다. 따라서 이러한 사이버 위협을 차단하고 미연에 예방하기 위해서 다양한 네트워크 보안 제품들이 등장하고 있다. 본 논문에서는 네트워크 보안 기술의 흐름을 파악하기 위하여 현재의 네트워크 보안 기술을 트래픽 제어 기술과 네트워크 보안이 접목된 기술, 침입차단 기술. VPN 기술, 침입탐지 및 침입방지 기술, 정책 기반 관리 기술로 분류하여 동향 및 제품들을 비교하고, 이를 통해 네트워크 보안 기술의 향후 발전 방향을 예측한다.

  • PDF

A Traffic and Link Quality Based Congestion Control Scheme for Reliable Sensing Data Delivery in Wireless Sensor Networks (무선 센서 네트워크에서 신뢰성 있는 센싱 정보 전달을 위한 트래픽 및 링크 품질 기반 혼잡 제어 기법)

  • Kim, Sungae;Chung, Sanghwa
    • Journal of KIISE:Information Networking
    • /
    • v.41 no.4
    • /
    • pp.177-185
    • /
    • 2014
  • It has been occurred many times that wireless sensor networks (WSNs) had congested areas because all the sensing data collected by multiple sensor nodes are delivered to one sink node. Typically, in order to control congested areas, it used to reduce the traffic by increasing the sensing period or discarding packets. However, those schemes have a disadvantage that it loses the reliability when delivering sensing data. Moreover, there are no schemes considering case of having poor quality of links between nodes in practical terms. In this paper, we suggest a scheme not to reduce the traffic but to distribute the traffic by changing routing paths depends on the traffic and the quality of links. Also, it can be seen that the reliability of delivering of the sensing data is improved with the experiments improving collection rates and shortening end-to-end delay.

Performance Analysis for ABR Congestion Control Algorithm using Self-Similar Traffic (자기 유사 트래픽을 이용한 ABR 혼잡제어 알고리즘의 성능분석)

  • 진성호;이태오;임재홍;김동일
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.149-153
    • /
    • 2003
  • 네트워크를 설계하고 서비스를 구현하는데 있어서 중요한 변수중의 하나는 트래픽의 특성을 파악하는 것이다. 트래픽 특성에 관한 최근의 실험적 연구들은 기존의 모델들이 실제 트래픽의 특성을 제대로 나타낼 수 없다는 것을 지적해 왔고 최근 실제 트래픽 모델과 유사한 모델로서 자기 유사한 특성을 이용한 접근법이 대두되고 있다. 따라서, 본 논문에서는 실제 트래픽과 유사한 자기 유사 데이터 트래픽을 백그라운드 부하로 발생시켜 기존의 ABR(Available Bit Rate) 혼잡제어 알고리즘 중 fairshare을 지원하는 대표적인 EPRCA(Enhanced Proportional Rate Control Algorithm), ERI-CA(Explicit Rate Indication for Congestion Avoidance), NIST(National Institute of Standards and Technology) 스위치 알고리즘이 버스트한 트래픽에 대해 효율적으로 fairshare을 할당하는지를 알아 보았다.

  • PDF

Call Admission Control for Shared Buffer Memory Switch Network with Self-Similar Traffic (Self-Similar 트래픽을 갖는 공유버퍼 메모리 스위치 네트워크 환경에서 호 수락 제어 방법)

  • Kim Ki wan;Kim Doo yong
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.30 no.4B
    • /
    • pp.162-169
    • /
    • 2005
  • Network traffic measurements show that the data traffic on packet switched networks has the self-similar features which is different from the traditional traffic models such as Poisson distribution or Markovian process model. Most of the call admission control researches have been done on the performance analysis of a single network switch. It is necessary to consider the performance analysis of the proposed admission control scheme under interconnected switch environment because the data traffic transmits through switches in networks. From the simulation results, it is shown that the call admission control scheme may not operate properly on the interconnected switch even though the scheme works well on a single switch. In this parer, we analyze the cell loss probability, utilization and self-similarity of output ports of the interconnected networks switch by using shared buffer memory management schemes and propose the new call admission control scheme considering the interconnected network switches under self-similar traffic environments.

A Load Balancing Control Method in Mobile Ad-Hoc Network (이동 Ad Hoc 네트워크에서 부하분산 제어기법)

  • 송찬호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.748-750
    • /
    • 2004
  • AODV나 DSR과 같은 Reactive 라우팅 방식은 트래픽이 발생되는 시점에서 경로를 탐색하는 방법으로서 최적 메시지 전송 경로가 유효하다면 트래픽의 증가와 과도한 에너지 소비를 고려하지 않고 계속적인 동일 전송 경로의 사용으로 인해 특정 노드에 대하여 에너지 소모가 심화될 뿐만 아니라 전송지연이 발생된다. 본 논문에서는 과중한 트래픽 상태를 분산 시켜 전체 네트워크의 균형적인 에너지 소비를 위하여 Reactive 라우팅 방법에서 특정 노드의 트래픽 상태, 에너지 상태, 라우팅 시간을 고려한 노드 상태 기반 부하 분산 방법(NSLB: Node Status-based Load Balancing Method)을 제안한다.

  • PDF

DDoS Attack Tolerant Network using Hierarchical Overlay (계층적 오버레이를 이용한 DDoS 공격 감내 네트워크)

  • Kim, Mi-Hui;Chae, Ki-Joon
    • The KIPS Transactions:PartC
    • /
    • v.14C no.1 s.111
    • /
    • pp.45-54
    • /
    • 2007
  • As one of the most threatening attacks, DDoS attack makes distributed multiple agents consume some critical resources at the target within the short time, thus the extent and scope of damage is serious. Against the problems, the existing defenses focus on detection, traceback (identification), and filtering. Especially, in the hierarchical networks, the traffic congestion of a specific node could incur the normal traffic congestion of overall lower nodes, and also block the control traffic for notifying the attack detection and identifying the attack agents. In this paper, we introduce a DDoS attack tolerant network structure using a hierarchical overlay for hierarchical networks, which can convey the control traffic for defense such as the notification for attack detection and identification, and detour the normal traffic before getting rid of attack agents. Lastly, we analyze the overhead of overlay construction, the possibility of speedy detection notification, and the extent of normal traffic transmission in the attack case through simulation.

Convergence of Wired and Wireless Network Technologies for 5G Networks (5G망을 위한 유무선 융합 네트워크 기술)

  • Moon, J.M;Park, N.I.;Lee, S.H.;Kim, Y.J.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.6
    • /
    • pp.1-12
    • /
    • 2013
  • 미래 데이터 트래픽은 유선에서 무선으로 트래픽의 비중이 증가하고 있으며 데이터 트래픽의 규모도 급격히 증가될 것으로 예측되고 있다. 데이터 트래픽을 효과적으로 수용하기 위하여 단일한 전송 기술을 이용하는 방식 보다는 다양한 유무선 전송 기술을 기반으로 효과적으로 다양한 유무선 자원을 제어하고 상황에 따라 최적의 전송 기술을 적용함으로써 제한된 유무선 자원을 효율적으로 이용하는 기술이 필요하다. 미래 통신 네트워크는 다양한 액세스 망을 통합 관리함으로써 망구축 비용 및 운영비용을 절감하고 효과적으로 망 자원을 이용하며 새로운 요구사항을 가지는 신규 서비스에 적절히 대응하기 위하여 유연하고 지능화된 유무선 융합 네트워크 구조로 발전되어야 한다. 본 문서에서는 유무선 융합 네트워크 기술을 중심으로 지금까지 진행된 융합 기술에 대해 간단히 살펴보고 유럽을 중심으로 현재 연구되고 있는 유무선 융합 기술에 대하여 설명한다. 그리고, 2020년의 1,000배 트래픽을 수용하기 위한 5G 모바일 코어망의 요구사항에 대하여 살펴 본다.