• Title/Summary/Keyword: 트래픽분석

Search Result 1,975, Processing Time 0.028 seconds

A Study on a Multi-Queue Scheduling Algorithm for Various Traffic Sources (다양한 트래픽 소스를 위한 멀티큐 스케줄링 알고리즘에 관한 연구)

  • 조윤희
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.316-318
    • /
    • 2001
  • 통합 서비스 망은 다양한 트래픽 소스의 다양한 지원을 필요로 한다. 본 논문은 패킷 스케줄링 알고리즘 중 WFQ와 SFQ를 비교 분석하여 성능을 비교한 후 다양한 트래픽 소스를 전송하기 위해 제안된 방법을 WFQ와 SFQ 스케줄링 알고리즘에 적용하여 비교 분석 할 것이다.

Processing Speed Improvement of HTTP Traffic Classification Based on Hierarchical Structure of Signature (시그니쳐 계층 구조에 기반한 HTTP 트래픽 분석 시스템의 처리 속도 향상)

  • Choi, Ji-Hyeok;Park, Jun-Sang;Kim, Myung-Sup
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39B no.4
    • /
    • pp.191-199
    • /
    • 2014
  • Currently, HTTP traffic has been developed rapidly due to appearance of various applications and services based web. Accordingly, HTTP Traffic classification is necessary to effective network management. Among the various signature-based method, Payload signature-based classification method is effective to analyze various aspects of HTTP traffic. However, the payload signature-based method has a significant drawback in high-speed network environment due to the slow processing speed than other classification methods such as header, statistic signature-based. Therefore, we proposed various classification method of HTTP Traffic based HTTP signatures of hierarchical structure and to improve pattern matching speed reflect the hierarchical structure features. The proposed method achieved more performance than aho-corasick to applying real campus network traffic.

Real-time Identification of Skype Application Traffic using Behavior Analysis (동작형태 분석을 통한 Skype 응용 트래픽의 실시간 탐지 방법)

  • Lee, Sang-Woo;Lee, Hyun-Shin;Choi, Mi-Jung;Kim, Myung-Sup
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.2B
    • /
    • pp.131-140
    • /
    • 2011
  • As the number of Internet users and applications is increasing, the importance of application traffic classification is growing more and more for efficient network management. While a number of methods for traffic classification have been introduced, such as signature-based and machine learning-based methods, Skype application, which uses encrypted communication on its own P2P network, is known as one of the most difficult traffic to identify. In this paper we propose a novel method to identify Skype application traffic on the fly. The main idea is to setup a list of Skype host information {IP, port} by examining the packets generated in the Skype login process and utilizes the list to identify other Skype traffic. By implementing the identification system and deploying it on our campus network, we proved the performance and feasibility of the proposed method.

Performance Improvement of Signature-based Traffic Classification System by Optimizing the Search Space (탐색공간 최적화를 통한 시그니쳐기반 트래픽 분석 시스템 성능향상)

  • Park, Jun-Sang;Yoon, Sung-Ho;Kim, Myung-Sup
    • Journal of Internet Computing and Services
    • /
    • v.12 no.3
    • /
    • pp.89-99
    • /
    • 2011
  • The payload signature-based traffic classification system has to deal with large amount of traffic data, as the number of internet-based applications and network traffic continue to grow. While a number of pattern-matching algorithms have been proposed to improve processing speedin the literature, the performance of pattern matching algorithms is restrictive and depends on the features of its input data. In this paper, we studied how to optimize the search space in order to improve the processing speed of the payload signature-based traffic classification system. Also, the feasibility of our design choices was proved via experimental evaluation on our campus traffic trace.

A Study on Effective Campus Network Design (효율적인 구내 통신망 설계에 관한 연구)

  • Lee, Han-Kwon;Cho, Tae-Kyung;Lee, Song-Bum
    • Proceedings of the KIEE Conference
    • /
    • 2004.07e
    • /
    • pp.107-109
    • /
    • 2004
  • 본 논문에서는 상명대학교 통신망 구성과 그현황 자료를 수집하여 분석하였고, 통신망 트래픽 측정 분석도구를 이용하여 통신망의 트래픽 흐름과 각 장비들의 동작방식과 성능을 측정하였다. 수강신청 기간에 트래픽 흐름과 부하량에 대해 성능평가를 하였으며, 몇몇의 장비들을 추가/변경하여 트래픽을 분산시키는 방안을 제안하여 효율적인 통신망 설계 방안을 제시하였다.

  • PDF

Design of IPv6 Based Traffic Analysis Tool (IPv6 기반 트래픽 분석 도구 설계)

  • Lee Hong-Kyu;Oh Seung-Hee;Seo Dong-Il;Oh Chang-Suk;Kim Sun-Young
    • The Journal of the Korea Contents Association
    • /
    • v.5 no.2
    • /
    • pp.115-121
    • /
    • 2005
  • In the present internet environment, various traffic flooding attacks and worm attacks cause economical loss. If IPv4 is substituted by IPv6 because of the lack of IP address, it will be more serious. Therefore, we design and implement the traffic analysis tool which can detect attacks by expecting them encountered in the IPv6 environment. Proposed tool is composed of packet generation module, packet gathering module, discrimination module, and display module in X-windows. As a simulation result, it is proved that it can effectively detect DAD-NA message attack, TCP SYN flooding attack, UDP flooding attack and ICMP flooding attack in the IPv6 environment.

  • PDF

A Traffic Analysis When Using Motion Images In The Secondary School Network (중등학교 학내망에서 동영상 활용시 트래픽 분석)

  • Yang, Kyung Mi;Baeg, Hwajeong;Kim, Seong Baeg
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.943-946
    • /
    • 2004
  • 최근에 중등학교 학내 전산망에서 동영상 위주의 멀티미디어 학습 자료를 이용한 학습이 많아짐에 따라, 실제 수업 시간이나 자율 학습 시간에 동영상 학습 자료를 활용했을 때 트래픽 특성이 구체적으로 어떻게 나타나는 지를 정량적으로 규명하는 것이 요구된다. 이에 본 논문에서는 고등학교 1개교와 중학교 1개교에 대해 동영상 학습 자료를 이용한 학습 시 학내 전산망에서 나타나는 트래픽 특성을 트래픽 분석 도구를 이용하여 분석하였다. 특히, 학교 내에 자체 웹 서버의 유무, 컴퓨터 접속 대수 등을 주요 변인으로 하여 동영상 실행 시 나타나는 현상들에 대한 측정 결과들을 제시하였다. 측정 결과로부터 다음과 같은 특성들을 얻어낼 수 있었다. 첫째, 학교 내에 자체 웹 서버의 유무가 전송 트래픽 량에 상당한 영향을 주었다. 둘째, 동시 컴퓨터 접속 대수의 증가가 끊김 현상과 같은 트래픽 특성에 영향을 주었다. 이러한 측정 및 분석 결과를 볼 때, 적게는 수십 명 많게는 수백 명의 학생이 동시에 인터넷을 통해 학습을 한다면 학내 전산망의 구성 형태나 동시 접속자 수에 따라 원활한 학습을 가져오지 못하고 많은 문제를 가져 올 것으로 예상되었다.

  • PDF

An Infected System Detection Scheme to Use Traffic Flow Analysis (트래픽 흐름 분석을 이용한 감염된 시스템 탐지 기법)

  • Lee, Jae-Kook;Kim, Hyong-Shik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.581-585
    • /
    • 2006
  • 네트워크 환경의 발달과 더불어 DDoS 공격이나 웜 공격이 증대되고 있다. 다양한 공격의 증가뿐만 아니라 최근에는 공격이 발생하면 급속히 피해가 확산된다. 피해 속도가 빨라지는 이유 중의 하나는 피해 시스템이 공격자가 되기 때문이다. 그러나 만약 피해 시스템이 또 다른 공격 시스템이 되는 것을 차단할 수 있다면, 공격이 확산되는 속도를 늦출 수 있다. 본 논문에서는 감염된 시스템이 비정상적으로 많은 트래픽을 발생시키는 것을 탐지하기 위하여 특정 주소를 갖는 시스템으로 일정 기간 동안 들어오고 나간 인바운드 패킷과 아웃바운드 패킷의 양을 비율로 나타내어 트래픽 흐름을 분석한다. 그리고 B-클래스 네트워크에서 추출한 트래픽 샘플데이터를 이용하여 트래픽 흐름을 분석하여 감염된 시스템을 탐지할 수 있음을 보인다.

  • PDF

A Study on the Relation of CLR and Blocking Probaility for ATM Traffic in the Wireless ATM Access Network (무선ATM 접속망에서 ATM 트래픽의 CLR과 호손율 성능분석)

  • 이하철;이병섭
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.25 no.7B
    • /
    • pp.1167-1177
    • /
    • 2000
  • 본 논문에서는 접속노드와 무선채널로 구성되는 무선 ATM(Asynchronous Transfer Mode) 접속망의 셀 손실율과 호손율간의 관계를 도출하였다. 이를 위해 우선 ATM 접속망의 트래픽 모델을 셀 레벨, 버스트셀 레벨 및 호접속레벨로 구부하여 분석하였고, 무선접속노드의 CLR(Cell Loss RAtio) 성능을 나타낼 수 있는 수식을 VBR(Variable Bit Rate) 및 램덤 트래픽으로 구분하여 제시하였으며 무선채널에 대해서는 랜덤에러 및 버스트 에러환경으로 구분하여 CLR 성능을 나타낼 수 있는 수식을 유도하였다. 그리고 접속노드와 무선채널의 CLR을 나타내는 수식을 이용하여 무선 ATM 접속망의 CLR 성능을 나타내는 수식을 도출한 후 접속망의 트래픽 성능평가를 위해 VBR, CBR 및 랜덤 트래픽 형태별로 CLR과 호손율간의 관계를 분석하였다. 즉 이용도와 CLR간의 관계로부터 셀 레벨의 접속망 CLR 목표치가 정해지면 이용도 및 접속 회선수를 구할 수 있으며 이를 호 접속레벨의 Erlang-B 관계식과 관련시켜서 CLR과 호손율간의 관계를 제시하였다.

  • PDF

DDoS Attack Detection using SNMPGET (SNMPGET을 이용한 DDoS 공격 탐지)

  • 박한상;유대성;오창석
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.05a
    • /
    • pp.278-282
    • /
    • 2004
  • Recently traffic flooding attack has happened faster and faster owing to expansion of the worm attack and development of the method of traffic flooding attack. The method in the past time is problematic in detecting the recent traffic flooding attacks, which are running quickly. Therefore, this paper aims to establish the algorithm which reduces the time of detection to traffic flooding attack in collecting and analyzing traffics.

  • PDF