• Title/Summary/Keyword: 트래픽분석

Search Result 1,975, Processing Time 0.025 seconds

Analysis of Terrestrial Spectrum Requirements in the IMT-2000 Network (IMT-2000 망에서의 지상계 주파수 요구량 분석)

  • 장희선;조기성;임석구;전경표
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.25 no.12A
    • /
    • pp.1843-1851
    • /
    • 2000
  • ITU-R 권고안을 토대로 미래 IMT-2000 무선망에서의 소요 서비스 채널수 및 지상계 주파수 요구량을 분석한다. IMT-2000 가입자가 요구하는 서비스를 크게 회선과 패킷교환 서비스로 분류하고 옥내, 보행자 및 차량용의 가입자 이용 환경을 고려한다. 본 논문에서는 2010년경 각종 IMT-2000 서비스에 대한 시장성과 무선 전송 기술의 파라미터 값을 이용하여 가입자의 기준 트래픽과 셀내 발생 트래픽을 계산하고 필요한 무선 채널수 및 소요 주파수를 산출한다. 또한, ITU-R에서 권고한 기준 트래픽을 바탕으로 서로 다른 가입자 수와 트래픽 분포 및 이용 환경에서 필요한 무선 채널수와 소요 주파수를 산출하며, 채널수와 주파수 요구량에 대한 패킷 서비스 지연시간의 민감도를 분석한다.

  • PDF

A Study on Performance Analysis and Improvement Plan of Campus Network (상명대학교 통신망의 성능분석 및 개선방안에 관한 연구)

  • 이한권;이승혁;이성호;서원흥;이은혜;조태경
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.5 no.4
    • /
    • pp.340-344
    • /
    • 2004
  • In this paper, We collected the data of communication network construction in Sangmyeong University and analyzed them. Moreover using the analysis instrument of communication network traffic, We tested a process of it, and an efficiency of each equipment. We proved the traffic flow and the load quantity during the register for class. As a result We suggested a efficient communication network design - add and change some equipments in order to break up the traffic.

  • PDF

A Study on Performance Analysis and Improvement Plan of Campus Network (상명대학교 통신망의 성능분석 및 개선방안에 관한 연구)

  • Lee Han-Kwon;Lee Seung-Hyuk;Lee Sung-Ho;Seo Won-Heung;Lee Eun-Hye;Cho Tae-Kyung
    • Proceedings of the KAIS Fall Conference
    • /
    • 2004.06a
    • /
    • pp.185-188
    • /
    • 2004
  • 본 논문에서는 상명대학교 통신망 구성과 그 현황 자료를 수집하여 분석하였고, 통신망 트래픽 측정 분석도구를 이용하여 통신망의 트래픽 흐름과 각 장비들의 동작방식과 성능을 측정하였다. 수강신청기간에 트래픽 흐름과 부하량에 대해 성능평가를 하였으며, 몇몇의 장비들을 추가/변경하여 트래픽을 분산시키는 방안을 제안하여 효율적인 통신망 설계 방안을 제시하였다.

  • PDF

TraZer : Implementation of Traffic Analyzer for Efficient Network Management (TraZer : 효율적인 네트워크 관리를 위한 트래픽 분석기의 구현)

  • Lee, Sang-Young;Min, Zee-Young;Lee, Sang-Do;Chang, Beom-Hwan;Chung, Tai-Myoung
    • Annual Conference of KIPS
    • /
    • 2002.04b
    • /
    • pp.1385-1388
    • /
    • 2002
  • 인터넷의 기하 급수적인 발전과 더불어 네트워크 기반의 서비스가 확대되고 있다. 따라서 이전까지의 호스트 기반의 네트워크 관리와 더불어 트래픽 기반의 네트워크 관리가 요구되고 있으며, 이에 본 논문에서는 트래픽 기반의 네트워크 관리 시스템에 대하여 알아보고자 한다. 현재 개발된 시스템과 같은 단순한 트래픽의 모니터링과 분석뿐만 아니라 통계 정보를 제공하는 시스템을 제안하고, 시스템의 설계와 구현에 대하여 논의한다. 본 시스템은 프로토콜의 발신지와 목적지 그리고 프로토콜의 크기 등의 분석과 통계를 제공함으로서, 네트워크의 성능 뿐 아니라 장애 및 보안 관리에도 유용할 것이다.

  • PDF

Effective Traffic Analysis Method(ETAM) in Detecting DDoS Attacks (DDoS 공격 탐지에 효율적인 트래픽 비율 분석법(ETAM))

  • Choi, KwangYeol;Choi, Hyunsang;Lee, HeeJo
    • Annual Conference of KIPS
    • /
    • 2007.11a
    • /
    • pp.1230-1233
    • /
    • 2007
  • DDoS 공격은 인터넷 환경에서 네트워크나 개인 호스트를 위협하는 대표적인 공격 트래픽이다. DDoS 공격은 간단한 Tool 로 공격이 가능하면서 네트워크 기반 구조에 큰 피해를 입힐 수 있기 때문에 그 심각성이 크다. DDoS 공격의 효과적인 방어와 대응을 위해서는 DDoS 공격 트래픽에 대한 정확한 분석과 탐지가 선행되어야 한다. 본 논문에서는 DDoS 공격 징후를 신속하게 탐지해 낼 수 있는 효율적인 트래픽 비율 분석법(ETAM)을 제안하고, ETAM 기법을 통해 공격을 빠르고 신속하게 탐지할 수 있음을 보인다.

Extraction of Network Threat Signatures Using Latent Dirichlet Allocation (LDA를 활용한 네트워크 위협 시그니처 추출기법)

  • Lee, Sungil;Lee, Suchul;Lee, Jun-Rak;Youm, Heung-youl
    • Journal of Internet Computing and Services
    • /
    • v.19 no.1
    • /
    • pp.1-10
    • /
    • 2018
  • Network threats such as Internet worms and computer viruses have been significantly increasing. In particular, APTs(Advanced Persistent Threats) and ransomwares become clever and complex. IDSes(Intrusion Detection Systems) have performed a key role as information security solutions during last few decades. To use an IDS effectively, IDS rules must be written properly. An IDS rule includes a key signature and is incorporated into an IDS. If so, the network threat containing the signature can be detected by the IDS while it is passing through the IDS. However, it is challenging to find a key signature for a specific network threat. We first need to analyze a network threat rigorously, and write a proper IDS rule based on the analysis result. If we use a signature that is common to benign and/or normal network traffic, we will observe a lot of false alarms. In this paper, we propose a scheme that analyzes a network threat and extracts key signatures corresponding to the threat. Specifically, our proposed scheme quantifies the degree of correspondence between a network threat and a signature using the LDA(Latent Dirichlet Allocation) algorithm. Obviously, a signature that has significant correspondence to the network threat can be utilized as an IDS rule for detection of the threat.

Performance Model and Analysis for Improving Efficient Packet Service of GGSN in CPRS Network (GPRS 망에서 GGSN 노드의 패킷 처리 향상을 위한 성능 모델 및 분석)

  • Kwak, Yong-Won;Min, Jae-Hong;Jeong, Young-Sic;Park, Wung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.11a
    • /
    • pp.826-834
    • /
    • 2002
  • Asynchronous third generation mobile communication system is able to service Packet Switching through adding GPRS Network to the second generation system GSM. Therefore, it is necessary to study packet traffic service of GGSN node which is due to perform gateway role that GPRS Network is enable to inter-connect with Internet in order to optimize the capability and performance of GGSN. In this paper, the Internet packet traffic model that it is arrived to GGSN node from the Internet is studied and In order to process the Inter traffic efficiently, performance analysis model in GGSN is proposed to optimize packet processing capability of each processor. In order to guarantee QoS requirement of the real time traffic Speech and Video, several scheduling algorithm is applied to performance model and each mechanism is compared with several performance parameters.

  • PDF

A Study of Traffic Characteristics and Efficient Transmission by Using Layer Coded Video in VOD on the Internet (인터넷 기반 VOD에서의 레이어 코딩 비디오의 트래픽 특성과 효율적 전송에 관한 연구)

  • 정혜동;서덕영
    • Proceedings of the IEEK Conference
    • /
    • 2001.09a
    • /
    • pp.887-890
    • /
    • 2001
  • 레이어 코딩된 비디오의 경우 Base 스트림과 Enhancement 스트림으로 나누어지게 되는데 중요한 정보인 Base 스트림을 보장하고 Enhancement 스트림의 손실을 최소화 하는 방법의 연구가 많이 진행되어 왔다. 인터넷 망은 이러한 비디오 정보를 전송할 때 패킷의 크기와 전송간격, 그리고 프로토콜에 다양하게 영향을 받는다. 본 논문에서는 트래픽의 상당량을 차지하는 비디오를 레이어 코딩을 사용할 경우 생기는 트래픽 특성과 클라이언트의 네트워크변화에 따른 상황을 분석하고 패킷의 전송 방법을 프로토콜별로 효율성을 분석하며 Base 스트림의 Guaranteed 서비스를 보장하기 위해 TCP 스트리밍 방법을 제안한다.

  • PDF

Design and Implementation of SIP Traffic Management Tool (SIP(Session Initiation Protocol) 트래픽 관리 도구의 설계와 구현)

  • 강경철;류연승
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.289-291
    • /
    • 2002
  • 본 논문에서는 SIP(Session Initiation Protocol)을 사용하는 VoIP(Voice over IP) 네트워크에서 SIP 트래픽을 감시, 분석하는 관리 도구인 SIPMan 을 설계하고 구현하는 연구를 소개한다. 구현하는 SIPMan 은 실시간으로 SIP 패킷을 캡처하여 call 에 대한 다양한 정보를 분석하여 DB 에 저장할 수도 있다. VoIP 망 관리자는 SIPM무의 web GUI를 사용하여 call detail record, SIP 트래픽 정보 등을 모니터링말 수 있다.

  • PDF

Technologies for Transportation of IP Data Traffic Across a Metro Optical Network (메트로망에서의 IP 데이터 트래픽 전송 기술에 관한 고찰)

  • Sung, J.S,;Huh, J.D.;Lee, H.H.
    • Electronics and Telecommunications Trends
    • /
    • v.17 no.5 s.77
    • /
    • pp.1-14
    • /
    • 2002
  • 현재의 네트워크는 패킷 기반 기술의 LAN에서 MAN으로의 이동이 중요한 기술 동향 중의 하나로 자리 매김하고 있고, 인터넷 트래픽의 급격한 증가는 메트로망에서의 패킷 기반 전송 기술에 대한 필요성을 가져왔다. 본 고에서는 메트로 망에서 IP 트래픽을 전송하기 위한 데이터 전송 기술에 관하여 살펴보고, 각 데이터 전송 기술에 대한 장단점 및 특성 비교, 경제성 및 성능 분석에 대해 논의한다.