• Title/Summary/Keyword: 트래픽분석

Search Result 1,975, Processing Time 0.031 seconds

Convergence of Wired and Wireless Network Technologies for 5G Networks (5G망을 위한 유무선 융합 네트워크 기술)

  • Moon, J.M;Park, N.I.;Lee, S.H.;Kim, Y.J.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.6
    • /
    • pp.1-12
    • /
    • 2013
  • 미래 데이터 트래픽은 유선에서 무선으로 트래픽의 비중이 증가하고 있으며 데이터 트래픽의 규모도 급격히 증가될 것으로 예측되고 있다. 데이터 트래픽을 효과적으로 수용하기 위하여 단일한 전송 기술을 이용하는 방식 보다는 다양한 유무선 전송 기술을 기반으로 효과적으로 다양한 유무선 자원을 제어하고 상황에 따라 최적의 전송 기술을 적용함으로써 제한된 유무선 자원을 효율적으로 이용하는 기술이 필요하다. 미래 통신 네트워크는 다양한 액세스 망을 통합 관리함으로써 망구축 비용 및 운영비용을 절감하고 효과적으로 망 자원을 이용하며 새로운 요구사항을 가지는 신규 서비스에 적절히 대응하기 위하여 유연하고 지능화된 유무선 융합 네트워크 구조로 발전되어야 한다. 본 문서에서는 유무선 융합 네트워크 기술을 중심으로 지금까지 진행된 융합 기술에 대해 간단히 살펴보고 유럽을 중심으로 현재 연구되고 있는 유무선 융합 기술에 대하여 설명한다. 그리고, 2020년의 1,000배 트래픽을 수용하기 위한 5G 모바일 코어망의 요구사항에 대하여 살펴 본다.

A Study on Tools for Agent System Development (EPON 에서 단순 우선순위를 적용한 최선형 서비스 제어 방식)

  • Nam, Yoon-Seok;Kang, Bub-Joo;Do, Jae-Su
    • Annual Conference of KIPS
    • /
    • 2003.11b
    • /
    • pp.1169-1172
    • /
    • 2003
  • Ethernet 에서의 트래픽 제어 방식은 구현 및 제어가 용이한 최선형이 일반적인데, 이 경우 QoS 보장이 어려워 최근에는 Ethernet 에서도 광대역 및 QoS 등이 망 발전의 새로운 지표가 되면서 EPON 에서도 QoS 기반 DBA 연구가 진행되고 있다. 대부분의 QoS 기반 제어는 각 연결의 대역 및 지연 등의 서비스 특성에 따라 제어가 이루어지며, 연결별로 요구된 대역이 동일 ONU의 다른 연결 또는 다른 ONU의 연결들의 트래픽에 영향을 받지 않도록 보장되는 방식으로 제어가 복잡하다. 본 연구에서는 최선형 서비스에 기반을 두고, OLT 에서 각 ONU 의 연결대역별로 제어하지 않고 각 ONU 의 트래픽 특성을 서비스의 우선 순위에 적용하여 제어함으로써 간단한 제어로 실시간 서비스의 QoS 를 만족시킬 수 있는 DBA 방식을 제안하며, 또한 하향 트래픽에 따른 상향 트래픽의 영향을 분석하였다.

  • PDF

HTTP Traffic Based Anomaly Detection System (HTTP 트래픽 기반의 비정상행위 탐지 시스템)

  • Kim Hyo-Nam;Jang Sung-Min;Won Yu-Hun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.313-315
    • /
    • 2006
  • 최근 인터넷 공격은 웹 서비스 환경에서 다양한 공격 유형들이 인터넷상에서 나타나고 있는 실정이다. 특히 인터넷 웜이나 기타 알려지지 않은 공격이 대중을 이루고 있어 기존의 정보 보호 기술로는 한계에 다다르고 있으며 이미 알려진 공격을 탐지하는 오용탐지 기술로는 적절하게 대응하기 어려워진 상태이다. 또한, 웹 서비스 이용이 확대되고 사용자 요구에 맞게 변화하면서 인터넷상의 노출된 웹 서비스는 공격자들에게 있어 주공격 대상이 되고 있다. 본 논문에서는 웹 기반의 트래픽 유형을 분석하고 각 유형에 따른 이상 징후를 파악할 수 있는 비정상 탐지 모델을 정의하여 정상 트래픽 모델과 비교함으로써 현재 트래픽의 이상 정도를 평가하고 탐지 및 규칙생성, 추가하는 HTTP 트래픽 기반의 비정상행위 탐지 시스템을 설계하고 구현하였다.

  • PDF

Analysis of MPLS Traffic Engineering on Internet (인터넷망의 MPLS 트래픽 엔지니어링 기술 동향)

  • Chung, M.Y.;Yang, S.H.;Lee, Y.K.
    • Electronics and Telecommunications Trends
    • /
    • v.15 no.5 s.65
    • /
    • pp.115-124
    • /
    • 2000
  • 본 논문에서 차세대 인터넷에서 고품질 서비스를 제공할 수 있는 MPLS 트래픽 엔지니어링의 핵심기술 및 MPLS 시스템의 개발 동향에 대하여 살펴본다. MPLS 트래픽 엔지니어링을 위한 주요 기능으로는 QoS Path 계산/MPLS 신호 프로토콜/QoS 패킷 분류와 분배 기능 등이 있다. QoS Path 계산은 Off-line과 On-line 방식을 통하여 최적의 QoS 경로를 선택하는 기능으로 상호 보완적인 관계에 있으며, MPLS 신호 프로토콜은 LDP에 기반한 CR-LDP와 RSVP에 기반한 RSVP-TE의 두 가지 프로토콜이 IETF에서 표준화 진행중에 있으나 지속적인 보완으로 기술적 우열을 가리기 어려운 상태에 있다. 향후 중점 연구 및 개발 사항으로 네트워크 장애시의 빠른 경로 복구와 부하 분산 등을 통해 네트워크 운용 및 서비스 신뢰도 향상시킬 수 있는 ER-LSP Protection 방법에 대한 연구 및 MPLS 트래픽 엔지니어링을 통한 인터넷망의 고속화 및 안정화를 위해서는 트래픽 엔지니어링 서버에 대한 개발이 요구된다. 또한, QoS 패킷의 분류 및 다양한 응용 서비스 제공을 위해서는 네트워크 프로세스를 이용한 고성능 전달 엔진에 대한 연구가 절실히 요구된다.

A Study on the Congestion Control with Multiple Time Scale (다중 시간 간격을 이용한 혼잡제어에 관한 연구)

  • Cho, Hyun-Seob
    • Proceedings of the KAIS Fall Conference
    • /
    • 2006.11a
    • /
    • pp.180-185
    • /
    • 2006
  • 자기 유사성(self-similarity)은 다양한 네트워크 환경에서 공통적으로 발생하는 현상인 것으로 정체 제어에서 자기 유사성 트래픽의 장거리 상관 구조를 활용할 가능성과 MTS(Multiple Time Scale) 정체 제어의 프레임워크를 발전시켜, 이 프레임워크가 전송 율 기반 피드백 제어의 성능을 향상시키는 데 시뮬레이션을 통해 트래픽 조건으로 다음과 같이 연구한다. 자기유사성 트래픽 조건에서 3가지 단계로 구성한다. 먼저 TCP의 모듈 형 확장에서 Tahoe, Reno, Vegas등 다양한 버전의 TCP에 적용되는 간단한 인터페이스를 통한 함수 호출을 정의하고, 이것이 성능을 크게 향상시는 것을 입증한다. 두 번째로, 광대역 WAN에서 지연-대역폭의 곱이 높을 경우 더욱 심각해지는 사후 제어의 불확실성 차이를 해소함으로써 MTS TCP가 기반 피드백 제어에 사전성을 부여한다는 것을 입증한다. 세번째는 트래픽 제어의 3가지 차원인, 즉 추적 능력, 연결 지속 기간, 공정성이 성능에 미치는 영향 등을 비교 분석하여 입증한다.

  • PDF

Defense Techniques of Smishing Attacks Using Electronic signature on Network Environment (전자서명을 이용한 스미싱 공격 방어 기법)

  • Choi, Byung-Hwan
    • Annual Conference of KIPS
    • /
    • 2014.11a
    • /
    • pp.399-402
    • /
    • 2014
  • 본 논문에서는 스미싱 공격에 대해서 Host기반에 의한 탐지가 아닌 네트워크 기반에서 전자서명을 이용한 모델을 제안한다. 본 모델은 네트워크 기반에서 유입된 트래픽 중 문자 메시지를 분석하여, 문자메시지 중에서 URL이 포함된 경우 트래픽을 우회하여 라우팅을 전환시켜 URL을 포함한 문자메시지 트래픽에 대해서 별도의 망구간으로 분리를 시킨다. 별도 분리된 URL이 포함된 트래픽에 대해서 apk파일 다운로드가 없는 경우에는 통과를 시키고, apk 파일 다운로드를 시도하는 트래픽에 대해서는 전자서명을 검사후, 등록이 안되어 있는 경우 차단을 한다. 이는 기본적으로 전자서명이 되지 않은 apk파일에 대한 다운로드를 원천적으로 봉쇄함으로써 스미싱 공격에 대한 근복적인 방어를 하는 방식이다. 본 모델은 Host기반에서 발생할 수 있는 우회공격을 방지하여 스미싱 위협을 해소할 수 있다. 기존 Host기반 스미싱 방지 모델의 동작 방식과 설계를 통해 장점과 단점을 언급하고 네트워크 기반에서 전자서명을 이용한 스미싱 방어의 타당성을 증명하도록 한다.

Traffic Flooding Attack Detection using SNMP MIB (SNMP MIB 기반 트래픽 폭주공격 탐지)

  • Park, Jun-Sang;Park, Dai-Hee;Kim, Myung-Sup
    • Annual Conference of KIPS
    • /
    • 2008.05a
    • /
    • pp.935-938
    • /
    • 2008
  • DoS/DDoS 공격과 웜 공격으로 대표되는 트래픽 폭주 공격은 그 특성상 사전 차단이 어렵기 때문에 빠르고 정확한 탐지는 공격 탐지 시스템이 갖추어야 할 필수요건이다. 기존의 SNMP MIB 기반 트래픽 폭주공격 탐지 방법은 1 분 이상의 탐지 시간을 요구하였다. 본 논문은 SNMP MIB 객체의 상관 관계를 이용한 빠른 트래픽 폭주 공격 탐지 알고리즘을 제안한다. 또한 빠른 탐지 시간으로 발생되는 시스템의 부하와 탐지 트래픽을 최소화하는 방안도 함께 제시한다. 공격 탐지 방법은 3 단계로 구성되는데, 1 단계에서는 MIB 정보의 갱신주기를 바탕으로 탐지 시점을 결정하고, 2 단계에서는 MIB 정보간의 상관 관계를 이용하여 공격의 징후를 판단하고, 3 단계에서는 프로토콜 별 상세 분석을 통하여 공격 탐지뿐만 아니라 공격 유형까지 판단한다. 따라서 빠르고 정확하게 공격을 탐지할 수 있고, 공격 유형을 분류해 낼 수 있어 신속한 대처가 가능해 질 수있다.

Protocol Classification Based on Traffic Flow and Deep Learning (트래픽 플로우 및 딥러닝 기반의 프로토콜 분류 방법론)

  • Ye-Jin Park;Yeong-Pil Cho
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.836-838
    • /
    • 2024
  • 본 논문은 현대 사회에서 급증하는 VPN의 악용 가능성을 인지하고 VPN과 Non-VPN 트래픽 구별의 중요도를 강조한다. 전통적인 포트 기반 분류와 패킷 분석 접근법의 한계를 넘어서기 위해 트래픽 플로우 특징과 인공지능(AI) 기술을 결합하여 VPN과 Non-VPN 프로토콜을 구별하는 새로운 방법을 제안한다. 직접 수집한 패킷 데이터셋을 사용하여 트래픽 플로우 특징을 추출하고, 패킷의 페이로드와 결합해 이미지를 생성한다. 이를 CNN 모델에 적용함으로써 높은 정확도로 프로토콜을 구별한다. 실험 결과, 제안된 방법은 99.71%의 높은 정확도를 달성하여 트래픽 분류 및 네트워크 보안 강화에 기여할 수 있는 방법론임을 입증한다.

Performance Improvement of Encrypted Traffic Classification Based on FlowSpectrum Using Quantization Technique (양자화 기법을 활용한 FlowSpectrum 기반 암호화된 트래픽 분류 성능 개선 연구)

  • Chan-Hyung Kim;Jongeee Youn
    • Annual Conference of KIPS
    • /
    • 2024.10a
    • /
    • pp.331-333
    • /
    • 2024
  • 본 연구에서는 FlowSpectrum을 활용하여 암호화된 트래픽 분류의 성능을 개선하기 위한 양자화 기법을 제안한다. 통신 기술의 발전으로 인해 암호화된 트래픽의 양이 증가하고 있으며, 이는 네트워크 관리 및 보안 모니터링에 어려움을 초래하고 있다. FlowSpectrum은 오토인코더를 통해 암호화된 트래픽에서 추출된 데이터를 1차원 표준 좌표계에 다양한 간격의 스펙트럼 선으로 표현하는 새로운 특징으로, 복호화 없이도 데이터 추출이 가능하다. 본 연구에서는 FlowSpectrum 기반 암호화된 트래픽 분류에서 양자화 수준에 따른 분류 성능의 변화를 분석하였으며, 실험 결과 3자리 양자화에서 가장 높은 성능을 보였다. 이는 양자화가 FlowSpectrum의 특성을 효과적으로 활용할 수 있는 방법임을 시사하며, 향후 다양한 데이터셋에 대한 적용 가능성을 탐색하고 양자화 기법의 최적화를 통해 성능 향상을 도모할 예정이다.

Automatic Generation of Snort Content Rule for Network Traffic Analysis (네트워크 트래픽 분석을 위한 Snort Content 규칙 자동 생성)

  • Shim, Kyu-Seok;Yoon, Sung-Ho;Lee, Su-Kang;Kim, Sung-Min;Jung, Woo-Suk;Kim, Myung-Sup
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.40 no.4
    • /
    • pp.666-677
    • /
    • 2015
  • The importance of application traffic analysis for efficient network management has been emphasized continuously. Snort is a popular traffic analysis system which detects traffic matched to pre-defined signatures and perform various actions based on the rules. However, it is very difficult to get highly accurate signatures to meet various analysis purpose because it is very tedious and time-consuming work to search the entire traffic data manually or semi-automatically. In this paper, we propose a novel method to generate signatures in a fully automatic manner in the form of sort rule from raw packet data captured from network link or end-host. We use a sequence pattern algorithm to generate common substring satisfying the minimum support from traffic flow data. Also, we extract the location and header information of the signature which are the components of snort content rule. When we analyzed the proposed method to several application traffic data, the generated rule could detect more than 97 percentage of the traffic data.