• 제목/요약/키워드: 인터넷 QoS

검색결과 891건 처리시간 0.025초

MPLS 망을 기반으로 하는 VPN의 성능에 관한 연구 (A Study on the Performance of VPN based on MPLS Networks)

  • 신태삼;김영범
    • 융합신호처리학회논문지
    • /
    • 제8권1호
    • /
    • pp.51-57
    • /
    • 2007
  • 본 논문에서는 MPLS VPN의 개념을 도입하고 이를 바탕으로 MPLS 망에서 VPN 서비스를 제공하는 방안을 제시하였다. 또한 MPLS VPN의 제어 요소와 동작절차를 설계하고, MPLS VPN과 종래의 VPN 구현 방식에 대하여 성능을 평가해 보았다. MPLS 기반 VPN은 VPN ID 부여 및 터널링이 없는 가상공간의 할당으로 IP VPN의 문제점들을 해결하고 효율적인 서비스 제공이 가능하다. 즉, MPLS VPN은 하나의 물리적 회선에서 고객별로 완벽한 트래픽 분리가 가능한 MPLS 기술과 공중망을 이용함으로써, 높은 신뢰성과 보안수준을 보장할 수 있다. 특히 고객의 입장에서는 장비도입 비용이나 관리비용을 절감할 수 있다는 장점이 있다. 반면에, MPLS 망에 기반을 두면 MPLS의 장점을 그대로 수용하여 효과적인 VPN 서비스를 제공할 수 있으나 동일한 ISP(Internet Service Provider)의 네트워크 내부에서만 구현이 가능하고, 자체적인 암호화 성능이 미약하므로 인터넷과 같은 공중망 경유 시 보안에 다소 취약하다는 단점이 있다.

  • PDF

Development of Indicators for Information Security Level Assessment of VoIP Service Providers

  • Yoon, Seokung;Park, Haeryong;Yoo, Hyeong Seon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권2호
    • /
    • pp.634-645
    • /
    • 2014
  • VoIP (Voice over Internet Protocol) is a technology of transmitting and receiving voice and data over the Internet network. As the telecommunication industry is moving toward All-IP environment with growth of broadband Internet, the technology is becoming more important. Although the early VoIP services failed to gain popularity because of problems such as low QoS (Quality of Service) and inability to receive calls as the phone number could not be assigned, they are currently established as the alternative service to the conventional wired telephone due to low costs and active marketing by carriers. However, VoIP is vulnerable to eavesdropping and DDoS (Distributed Denial of Service) attack due to its nature of using the Internet. To counter the VoIP security threats efficiently, it is necessary to develop the criterion or the model for estimating the information security level of VoIP service providers. In this study, we developed reasonable security indicators through questionnaire study and statistical approach. To achieve this, we made use of 50 items from VoIP security checklists and verified the suitability and validity of the assessed items through Multiple Regression Analysis (MRA) using SPSS 18.0. As a result, we drew 23 indicators and calculate the weight of each indicators using Analytic Hierarchy Process (AHP). The proposed indicators in this study will provide feasible and reliable data to the individual and enterprise VoIP users as well as the reference data for VoIP service providers to establish the information security policy.

TCP 플로우 간의 공정성 개선을 위한 새로운 큐잉 알고리즘 (A New Queueing Algorithm for Improving Fairness between TCP Flows)

  • 채현석;최명렬
    • 정보처리학회논문지C
    • /
    • 제11C권2호
    • /
    • pp.235-244
    • /
    • 2004
  • TCP Vegas 버전은 현재 인터넷에서 가장 많이 사용되고 있는 TCP Tahoe나 Reno 버전에 비하여 높은 성능과 안정된 서비스를 제공한다. 그러나 TCP vegas는 다른 버전의 TCP와 병목 링크를 공유하여 사용하게 되면 TCP Tahoe나 Reno 버전에 비하여 상대적으로 낮은 성능을 나타낸다. 이는 각 버전의 TCP가 수행하는 혼잡제어 알고리즘의 차이에서 기인하는 것으로 이를 해결하기 위한 많은 연구가 진행되고 있다. 본 논문에서는 링크의 대역폭에 따른 TCP의 최대 성능을 유지할 수 있는 최소한의 윈도우 크기를 분석하고 중간 라우터의 큐에서 각 TCP 연결에 적절한 윈도우 크기를 할당하기 위한 패킷 폐기 정책을 수행함으로써 TCP의 성능을 유지하면서 공정성을 개선할 수 있는 알고리즘을 제안한다. 제안한 알고리즘의 성능평가는 각 TCP 연결에 의하여 종단 시스템간에 전송된 데이터 바이트 수를 기준으로 측정하였으며, 그 결과 제안한 알고리즘은 높은 TCP 성능을 유지하면서 공정성이 개선됨을 확인하였다.

물리 계층의 다양성과 무선 랜의 성능에 미치는 영향 (Physical Layer Diversity and its Effects on the Performance of WLANs)

  • 최선웅;박기홍;김종권
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권6호
    • /
    • pp.723-731
    • /
    • 2005
  • 오늘날 인프라 무선 랜은 많은 사용자들이 사용하는 중요한 인터넷 접속 기술이다. 지금까지 무선 랜에 관한 연구들은 물리 계층의 채널 다양성으로 인하여 발생하는 모델링 부정확성에 대해 충분히 고려하지 않고, MAC 프로토콜의 향상 및 분석 그리고 시뮬레이션을 통한 성능 평가에만 초점을 맞추어 왔다. 본 논문에서는 계층 상호 간의 의존성의 중요성에 주목하는 새로운 시각으로 IEEE 802.11 무선 랜의 특성을 고찰한다. 실제 무선 랜 시스템 상에서 실험을 수행하여 물리 계층에서 발생하는 불평등성을 관찰하였다. 그리고, 그것이 노드들 간의 혼잡 수준을 떨어뜨리는 역할을 하여 경쟁 기반의 MAC 처리율이 혼잡 상태에서도 서서히 감소하는 것을 보인다. 반면에 노드들 간의 공평성과 노드 처리율의 안정성은 시스템 입력 로드가 특정 수준을 넘으면 크게 저하되는 것을 보인다. 이와 같은 결과를 통하여, 처리율을 높이기 위해 링크 계층에서 제어를 할 필요성은 적은 반면에, 공평한 자원 분배나 서비스의 품질을 보장하기 위해서는 트래픽 제어가 필요하다는 것을 알 수 있다. 시스템의 성능 평가를 위하여 시뮬레이션과 실험을 병행하였다.

동적우선권제어함수 기반 TBPJ 트래픽 제어방식의 성능분석 (Performance Analysis of Threshold-based Bernoulli Priority Jump Traffic Control Scheme)

  • 김도규
    • 한국정보처리학회논문지
    • /
    • 제7권11S호
    • /
    • pp.3684-3693
    • /
    • 2000
  • 본 논문에서는 다양한 트래픽을 수용해야 하는 차세대 인터넷에서 핵심적인 기능을 담당하는 고속 패킷스위치를 위한 동적우선권제어함수(Dynamic Priority Control Function)이 개념을 도입하고 TBPJ(Threshold-based Bernoulli Priority Jump) 방식에 대한 성능분석을 하였다. 동적우선권제어함수(Dynamic Priority Control Function)는 시스템의 상태에 따라 각 트래픽에 우선권을 동적으로 할당하여 패킷의 스케쥴링(scheduling)을 제어하는 함수 f(.)이다. 클래스 1의 손실민감(loss-sensitive) 트래픽과 클래스 2의 지연민감(delay-sensitive) 트래픽이 고속 패킷스위치의 모든 입력포트에 동일하게 입력되고 스위칭속도(switching capacity)가 m인 $N\timesN$용량의 고속 패킷스위치에 TBPJ 방식의 DPCF 함수를 적용하여 성능을 분석하였다. 이때 스위치는 유한한 크기의 입력 버퍼와 무한크기의 출력버퍼로 구성되어 있고 슬롯 단위로 동기방식(synchronous)으로 동작한다고 가정하였다. TBPJ 방식은 각 입력버퍼에 대기하고 있는 현재 트래픽의 양과 시스템 버퍼의 문턱값(threshold)에 따라 서비스 순위를 동적으로 할당하여 효율적인 스케쥴링이 이루어지도록 한다. 성능분석을 통하여 TBPJ 제어방식이 기존의 우선권 제어 방식보다 성능 및 효율성에 있어서 우수함을 입증하였다. 즉 TBPJ 방식을 적용하여 성능을 분석한 결과 손실민감 트래픽의 QoS(Quality of Service)를 만족시키기 위하여 패킷스위치를 스위치플랜으로 구현하는 경우 병렬로 (즉 m=2) 구성하면 충분하다는 것을 확인하였다.

  • PDF

TCP 와 RTP/RTCP 유사한 흐름제어 알고리즘 (A TCP-like flow control algorithm for RTP/RTCP)

  • 나승구;윤성덕;안종석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (3)
    • /
    • pp.480-482
    • /
    • 1998
  • 최근, 멀티캐스트 기법을 사용하는 멀티미디어 응용 프로그램들이 인터넷에 등장하고 있다. 이들 응용 프로그램들의 성공 여부는 수신자들에게 전송되는 음성/영상의 품질에 의해 좌우된다. 인터넷은 응용프로그램의 QoS(Quality of Service) 에 대한 요구를 보장할 수 없기 때문에 멀티케스트 트래픽(multicast traffic)을 위하여 인터넷의 성능을 최대한 효율적으로 이용할 수 있도록 흐름제어에 대한 많은 연구가 진행되고 있다. 그 중 IVS(INRIA Video conferencing System)에서 제안한 멀티캐스트 트래픽 흐름제어 알고리즘은 수신자가 주기적으로 전달하는 RTCP 의 패킷손실 정보에 의해 송신자가 전송율을 조절하는 것이다. 그러나 이 알고리즘은 네트워크 상태가 무부하(unload)임에도 불구하고 느린 피드백으로 인하여 가용 네트워크 대역폭을 빠르게 파악하지 못하기 때문에, TCP트래픽과 경쟁 상태에서 네트워크 대역폭을 불공정(unfairness)하게 사용하게 되고 네트워크 상태에 알맞는 전송율을 결정하지 못한다. 본 논문에서는 더욱 공정하게 대역폭을 공유할 수 있고 전체 링크 이용율을 높이는 두 가지 기법을 제안한다. 첫째, 측정된 네트워크 혼잡상태에 따라 RTCP 피드백의 전송 빈도를 동적으로 조절하는 것이다. 둘째, TCP와 같이 전송율을 증가/감소시킴으로써 공정하게 네트워크를 공유하도록 하는 것이다. 본 논문에서는 이 두 가지 기법들이 TCP 트래픽에 영향을 주지 않고 또한 RTCP피드백의 양을 증가시키지 않으면서도 공정하게 네트워크 대역폭을 공유함으로써 링크의 이용율을 높일 수 있다는 것을 시뮬레이션을 통하여 보여준다.안 모니터링 기 능 등으로 조사되었다.도 멜-켑스트럼을 사용한 경우 67.5%, K-L계수를 사용한 경우 75.3%로 7.8%의 향상된 인식률을 보였으며 K-L계수와 회귀계수를 결합한 경우에서도 비교적 높은 인식률을 보여 숫자음에 대해서도 K-L계수의 유효성을 확인할 수 있었다..rc$ 구입할 때 중점적으로 살펴보는 사항은 신선도와 순수재래종 여부, 위생상태였다. 한편 소비자가 언제나 구입할 수 없다는 의견이 85.2%나 되어 원활한 공급과 시장조성이 아직 정착되지 않고 있었다. $\bigcirc$ 현재 유통되고 있는 재래종닭은 소비자 대부분이 잡종으로 인식하고 있었으며, 재래종과 일반육계와의 구별은 깃털색, 피부색, 정강이색등 외관상으로 구별하고 있었다. 체중에 대한 반응은 너무 작다는 의견이었고, 식품으로의 인식도는 비교적 고급식품으로 인식하고 있다. $\bigcirc$ 재래종닭고기의 브랜드화에 대한 견해는 젊고 소득이 높은 계층에서 브랜드화의 필요성을 강조하고 있다. $\bigcirc$ 재래종달걀의 소비형태는 대부분의 소비자가 좋아하였으나 아직 먹어보지 못한 응답자가 많았다. 재래종달걀의 맛에 대해서는 고소하고 독특하여 차별성을 느끼고 있었다. $\bigcirc$ 재래종달걀의 구입장소는 계란판매점(축협.농협), 슈퍼, 백화점, 재래닭 사육 농장등 다양하였으며 포장단위는 10개를 가장 선호하였고, 포장재료는 종이, 플라스틱, 짚의 순으로 좋아하였다. $\bigcirc$ 달걀의 가격은 200원정도를 적정하다고 하였으며, 크기는 (평균 52g)는 가장 적당하다고

  • PDF

HTTP 응용들의 식별을 위한 패턴 기반의 시그니쳐 생성 (Pattern-based Signature Generation for Identification of HTTP Applications)

  • 진창규;최미정
    • 정보화연구
    • /
    • 제10권1호
    • /
    • pp.101-111
    • /
    • 2013
  • 오늘날 인터넷의 발달과 더불어 다양한 스마트 기기들의 증가로 인하여 많은 양의 트래픽이 발생하고 있다. 특히 기존의 데스크탑 이외의 다양한 모바일 기기와 스마트 디바이스에서는 HTTP 기반의 응용 트래픽이 많이 증가하고 있다. 이렇게 증가하는 모바일 트래픽은 인터넷에 망 과부하, 웹보안과 같은 다양한 문제들을 발생시키고 있다. 인터넷 망의 과부하 및 보안 문제를 해결하기 위해서는 우선적으로 응용의 정확한 탐지가 필요하다. 이를 위하여 전통적으로는 잘 알려진 포트 기반의 분석 방법이 사용되었다. 그러나 과도한 트래픽을 발생시켜 방화벽이나 IDS 장비에서 포트를 제한한 P2P 응용 프로그램들이 포트를 변경하여 사용하기 때문에 포트 기반의 분석은 정확성이 떨어진다. 이를 보안하기 위하여 제안된 시그니쳐 기반의 분석 방법의 경우 잘 알려진 포트 기반 분석 방법에 비해 비교적 높은 분석률과 정확성을 가지지만 분석에 필요한 시그니쳐를 생성해야 하는 오버헤드를 가지고 있다. 또한 기존의 시그니쳐에 생성에 관한 연구는 각각의 응용에 대해 분류하고 분석하지만 HTTP를 이용하는 트래픽에 대해서는 프로토콜 레벨의 분석만 가능할 뿐 HTTP를 전송 프로토콜로 사용하는 응용 프로그램의 분류와 같은 깊이 있는 분석이 이루어지지 않고 있다. 본 논문에서는 HTTP 헤더의 반정형적인 특성을 바탕으로 HTTP 기반 응용을 정확히 탐지하기 위한 시그니쳐 생성 방법에 대하여 제시하고 있다. 이를 학내망 트래픽에 실제 적용함으로써 본 논문의 타당성을 보인다.

부하제어형 서비스 지원을 위한 이더넷 대역폭 관리기의 설계 및 구현 (Design and Implementation of Ethernet Bandwidth Manager for Supporting Controlled-Load Service)

  • 김병식;이재국;전우직
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제6권4호
    • /
    • pp.430-440
    • /
    • 2000
  • 인터넷에서 기존의 최선형 서비스 외에 QoS를 제공하기 위한 노력으로 IETF에서는 새로운 서비스 모델로 통합서비스 모델과 이 서비스의 지원을 위한 자원 예약 시그널링 프로토콜로 RSVP를 제시하였다. 그러나 RSVP는 링크 계층의 기술과는 독립적으로 정의되었기 때문에 실제 사용하는 링크 계층의 기술에 맞는 자원 예약 방법과 서비스 매핑 방법이 필요하다. 이를 위해서 IETF에서는 RSVP를 IEEE802 형태의 망에 매핑 시키기 위한 방법으로 SBM을 제시하였다. 그러나 IETF의 SBM은 RSVP의 시그널링 메커니즘에 종속적이기 때문에 항상 RSVP와 함께 사용되어야 한다는 제한점과 RSVP의 시그널링 경로를 데이타 경로도 그대로 따라야함으로써 데이타 전달이 늦어지는 단점이 있다. 본 논문에서는 RSVP와 독립적이면서 시그널링 경로와 데이타 전달 경로를 분리한 새로운 메커니즘을 제시한다. 또한, 현재 가장 널리 쓰이고 있으면서 특성상 대역폭 관리가 어렵다고 알려져 있는 링크 계층 기술인 이더넷에서 대역폭 관리를 수행할 수 있는 이더넷 대역폭 관리기에 대해서 기술한다. 이더넷 대역폭 관리기의 설계를 위해서 이더넷 대역폭 특성을 파악하기 위한 시뮬레이션을 수행하였으며, 이 결과를 이용해 실제 이더넷 대역폭 관리기를 구현한 결과를 보인다. 또한 본 논문에서 제시하는 메커니즘은 네트워크 계층의 시그널링 프로토콜과는 독립적으로 설계되었기 때문에 SBM의 제한점 및 한계점을 극복할 수 있으며 이 메커니즘을 이용해서 이더넷 상에서 기존의 최선형 서비스 이외에 통합서비스 중에서 부하제어형 서비스를 제공할 수 있음을 확인할 수 있었다.

  • PDF

광대역통합망 구축에서 상호운용성 이슈 (The Interoperability Issue in Broadband Convergence network Implementation)

  • 이재정;류한양;남기동;김창봉
    • 대한전자공학회논문지TC
    • /
    • 제48권2호
    • /
    • pp.57-64
    • /
    • 2011
  • NGN(Next Generation Network)은 유비쿼터스 컴퓨팅 시대가 현실화 되어가는 시점에서 현재와 미래에 가능한 정보통신 서비스를 제공하기 위한 핵심 인프라 기술을 의미한다. 다시 말해서, NGN은 언제 어디서나 유선과 무선에 상관없이 동일한 정보통신서비스를 제공하는 틀을 의미한다고 말할 수 있다. 현재 공공기관 등에서 구축하는 광대역통합망은 음성전화, 업무망, 인터넷망, 화상회의망, VoIP망 등을 수용하는 광대역 멀티미디어통신망을 구축하고 있다. 광대역통합망은 전달망 계층, 네트워크 제어 계층, 서비스 제어 계층 등 다양한 계층간 완벽한 상호연동성을 제공하지 않으면 목적한 대역폭 및 서비스를 제공 받을 수 없다. 따라서 본 논문에서는 현재 구축된 광대역통합망의 상호연동성 이슈를 분석하여 향후 구축될 광대역통합망의 구축 가이드라인을 제시한다.

A Physical-layer Security Scheme Based on Cross-layer Cooperation in Dense Heterogeneous Networks

  • Zhang, Bo;Huang, Kai-zhi;Chen, Ya-jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2595-2618
    • /
    • 2018
  • In this paper, we investigate secure communication with the presence of multiple eavesdroppers (Eves) in a two-tier downlink dense heterogeneous network, wherein there is a macrocell base station (MBS) and multiple femtocell base stations (FBSs). Each base station (BS) has multiple users. And Eves attempt to wiretap a macrocell user (MU). To keep Eves ignorant of the confidential message, we propose a physical-layer security scheme based on cross-layer cooperation to exploit interference in the considered network. Under the constraints on the quality of service (QoS) of other legitimate users and transmit power, the secrecy rate of system can be maximized through jointly optimizing the beamforming vectors of MBS and cooperative FBSs. We explore the problem of maximizing secrecy rate in both non-colluding and colluding Eves scenarios, respectively. Firstly, in non-colluding Eves scenario, we approximate the original non-convex problem into a few semi-definite programs (SDPs) by employing the semi-definite relaxation (SDR) technique and conservative convex approximation under perfect channel state information (CSI) case. Furthermore, we extend the frame to imperfect CSI case and use the Lagrangian dual theory to cope with uncertain constraints on CSI. Secondly, in colluding Eves scenario, we transform the original problem into a two-tier optimization problem equivalently. Among them, the outer layer problem is a single variable optimization problem and can be solved by one-dimensional linear search. While the inner-layer optimization problem is transformed into a convex SDP problem with SDR technique and Charnes-Cooper transformation. In the perfect CSI case of both non-colluding and colluding Eves scenarios, we prove that the relaxation of SDR is tight and analyze the complexity of proposed algorithms. Finally, simulation results validate the effectiveness and robustness of proposed scheme.