• 제목/요약/키워드: 트래픽분석

검색결과 1,975건 처리시간 0.026초

DDos 공격에서 효율적인 트래픽 분석 (Effective traffic analysis in DDos attack)

  • 구향옥;백순화;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2004년도 춘계 종합학술대회 논문집
    • /
    • pp.268-272
    • /
    • 2004
  • 최근 해킹공격은 네트워크의 트래픽 폭주공격인 DDos공격이나 웜해킹으로 공격 트래픽을 추출하는 기술이 미흡한 상태이다. 본 논문에서는 SNMP를 이용하여 트래픽을 수집하여 정상으로 간주되는 트래픽이 발생했을 때 경우, 트래픽 분석 유예 타이머 구동하여 트래픽부하를 줄여 처리효율을 높이고자 한다.

  • PDF

인터넷 응용 트래픽의 분석 및 동향 (Analysis and Trends of Internet Application Traffics)

  • 최진섭;이사야;백현호;정중수;윤승현;정태수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (3)
    • /
    • pp.79-81
    • /
    • 2003
  • 오늘날 인터넷의 백본 발달과 더불어 수많은 응용 서비스들이 사용되고 있다. 이러한 응용 서비스는 인터넷 초기 출현 시에는 웹, 파일전달, 이메일 등의 well­known 서비스가 주축을 형성하였다. 그러나 최근 인터넷의 폭발적인 사용과 다양한 컨텐츠의 요구로 unwell­known 서비스가 매우 많이 등장하였다. 또한 인터넷에서 작동하는 트랙픽을 모니터링하여 (un)well­known 포트를 사용하는 패킷의 PDU 정보를 보고서 응용 서비스의 유형을 찾는 기법은 트래픽 분석자에게 매우 유용한 정보이다. 본 논문에서는 TCP와 UDP 위에서 동작하는 (un)well­known 포트를 사용하는 패킷의 PDU 정보에 의한 응용 서비스의 유형을 찾는 트래픽 분석 기법을 수행하였다. 이러한 분석을 위하여 수많은 트래픽 중 활용도가 많은 응용 서비스를 추출하기 위하여, 안동대학교 네트워크에서는 ethereal에서 제시된 netflow 및 tcpdump 기법을 활용하였다. 추출된 트래픽의 분석을 위하여 그 서비스를 PC에서 구동시켜 ethereal 트래픽 분석장치로 모니터링하여 분석하였다.

  • PDF

음성 트래픽을 위한 동적우선권제어방식의 성능분석 (Performance Analysis of a Dynamic Priority Control Scheme for Delay-Sensitive Traffic)

  • 김도규;김용규;조석팔
    • 한국음향학회지
    • /
    • 제19권8호
    • /
    • pp.3-11
    • /
    • 2000
  • 음성의 특성은 지연에 매우 민감한 (delay-sensitive) 트래픽으로 시스템에서 손실에 민감한 (loss-sensitive) 다른 트래픽과 동일한 방식으로 서비스되어서는 두 트래픽 모두의 QoS (Quality of Service)를 만족시킬 수 없다. 효율적인 트래픽의 처리를 위해서는 시스템의 상태에 따라 손실에 민감한 트래픽에 영향을 적게 주면서 지연민감 트래픽의 성능도 만족하는 것이 바람직하다. 본 논문에서 도입한 동적우선권제어함수 (Dynamic Priority Control Function, DPCF)는 시스템의 상태에 따라 각 트래픽에 우선권을 동적으로 할당하여 서비스 스케줄링을 제어하는 함수f(·)로 기존의 우선권 제어방식을 더욱 일반화시킨 방식이다. 클래스 1의 손실민감 트래픽과 음성과 같은 클래스 2의 지연민감 트래픽을 수용하는 시스템에 TBPJ (Threshold-based Bernoulli Priority Jump) 방식의 DPCF을 적용하여 성능을 분석하였다. DPCF은 각 시스템에 대기하고 있는 트래픽의 양과 시스템의 가용 용량인 버퍼의 threshold에 따라 각 트래픽 클래스에 우선권을 동적으로 할당하여 서비스가 이루어지도록 한다. 성능분석을 통하여 TBPJ 제어방식이 기존의 우선권 제어 방식보다 성능 및 효율성에 있어서 우수함을 입증하였다. 즉 성능을 분석한 결과 손실민감 트래픽의 성능저하는 미미하고 지연민감 트래픽의 성능향상은 현저히 개선된 것을 확인하였다.

  • PDF

Network에서 트래픽의 self-similar 특성 분석 (Analysis of self-similar characteristics in the networks)

  • 황인수;이동철;박기식;최삼길;김동일
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2000년도 춘계종합학술대회
    • /
    • pp.263-267
    • /
    • 2000
  • 기존의 트래픽 분석은 포아손 분포나 마르코프 모델로 트래픽을 모델링하고, 패킷의 큐 도착을 지수분포로 가정하였으나, 지난 몇 년간의 연간결과 네트워크 트래픽은 비주기성 및 버스트 특성을 가심을 알게 되었다 이러한 트래픽의 특성은 자기유사 특성을 가진 새로운 트래픽 모델로 분석 하므로써, 네트워크의 확장성, QoS, 그리고 최적화된 설계를 가능하게 한다. 본 논문에서는 시뮬레이션 망을 통한 small-scale 에서의 혼재된 트래픽 특성과 실제 WAN의 도착 지연시간, 그리고 전체망의 이용률에 대한 각각의 자기유사특성을 분석 한다.

  • PDF

네트워크 트래픽 기반 인터넷 응용의 동작형태 분석 (Behavior Analysis of Internet Applications based on Network Traffic)

  • 박진완;윤성호;박준상;김명섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1210-1213
    • /
    • 2009
  • 네트워크 트래픽의 응용 별 분류는 최근 학계의 중요한 이슈 중 하나이다. 기존의 전통적인 트래픽 분류 방법으로 대표되는 well-known 포트 기반 분류 방법 및 페이로드 시그니쳐 기반 분류 방법의 구조적 한계점을 극복하기 위한 새로운 대안으로써, 트래픽의 상관관계를 통한 분류 방법이 제안되었다. 본 논문에서는 트래픽 상관관계에 대한 정형화된 식이나 룰을 찾는데 유용한 정보를 제공하기 위해 인터넷 응용 별 트래픽을 동작형태의 관점에서 분석하였다. 학내 망에서 자주 사용되는 인터넷 응용을 선정하고, 이들이 실행 초기에 발생시키는 트래픽을 플로우와 패킷 단위로 분석한 내용을 기술하였다. 특히, 인터넷 응용이 발생시키는 플로우 중 페이로드가 존재하는 첫 플로우를 first talk 라 정의하였으며, 이에 대한 상세한 분석 내용을 기술하였다.

ATM계층의 트래픽 측정 및 분석 도구 설계 (The Traffic Measurment and Analysis Tool Design for the ATM Layer)

  • 정승국;이영훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.131-137
    • /
    • 2001
  • 본 논문은 ATM망에서 ATM계층의 셀 전달 트래픽에 대해 실시간으로 측정하고 측정을 통해 수집된 데이터를 토대로 트래픽 특성을 분석하기 위한 도구 설계에 관한 것으로 설계된 도구를 현장에 적용, real-ATM트래픽을 측정하고 분석하여 도구의 효율성을 확인하였는데, 분석 결과 망 자원의 효율을 약 20%~50% 까지 개선시킬 수 있을 것으로 확인되었으며 분석 파라메터는 현장에 적용하였고, 적용된 파라메터는 품질을 보장하면서 망 자원 효율을 높일 수 있는 것으로 확인되었다. 따라서, 가입자별 트래픽 유형을 일별 주별, 월별, 분기별로 분석할 수 있도록 향후 많은 raw data를 기반으로 데이터베이스 구축이 필요하며 이를 토대로 망 확장 및 신규 망 구축을 위한 설계 분야 및 ATM망의 트래픽 수요 예측에 활용될 수 있을 것이다.

  • PDF

플로우 기반 인터넷 트래픽 측정 및 분석 (Flow-based Internet Traffic Measurement and Analysis)

  • 이영식;옥도민;최양희;신효정;진영민
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (3)
    • /
    • pp.515-517
    • /
    • 1998
  • 인터넷 급속도로 사용자, 트래픽, 호스트, 네트워크 등이 증가하고 있다. 이러한 증가에 따라 인터넷의 효과적인 관리를 위해서는 기본적인 인터넷 사용 트래픽의 측정 및 분석이 필요하다. 최근의 OC3mon, NetFlow System등의 트래픽 측정도구들은 고속의 인터넷 백본에서 유통되는 트랙픽들의 특성을 파악할 수 있도록 한다. 특히, 고속 인터넷 플로우 스위칭이 이용하는 IP패킷들의 연속적인 흐름인 플로운(flow)를 바탕으로 인터넷 트래픽 특성을 파악 할 수 있도록 한다. 본 논문에서는 플로우 기반의 인터넷 트래픽 측정도구 Cisco 라우터의 NetFlow 인터페이스와 Cflowd 수집기를 사용하여 국내 교육 인터넷 망의 트래픽을 측정하여 분석한 국내 인터넷 트래픽 특성 결과를 제시한다.

  • PDF

네트워크 과다 트래픽 탐지 메커니즘 (The proposal of anomaly traffic detection mechanism)

  • 오승희;김기영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1031-1034
    • /
    • 2007
  • 다양한 유무선 단말의 등장과 함께 원하는 곳에서 시간에 제한없이 네트워크에 접속할 수 있는 유비쿼터스 세상이 눈앞으로 다가왔다. 네트워크 접속이 현대인 생활의 일부분이 된 현실에서 과다 트래픽 발생으로 인한 급작스런 네트워크 상의 장애는 유비쿼터스 환경에서 무엇보다도 큰 위협이라 할 수 있다. 따라서 비정상적으로 발생한 과다 트래픽을 빠르게 탐지하여 대응하는 것은 유비쿼터스 환경을 안전하게 보호하기 위한 필수 요소라 할 수 있다. 본 논문에서는 기존의 트래픽 분석과는 달리 흐르는 네트워크 패킷의 5 tuple 정보를 실시간으로 수집하여 과다/이상 트래픽을 즉각적으로 탐지하고, 이를 자동으로 제어하는 메커니즘에 대해서 소개하고 있다. 실시간으로 8초마다 트래픽 정보를 수집하고 이를 분석하여 트래픽의 특성을 구분 및 위협도를 분석하여 이를 바탕으로 트래픽 제어 정책을 생성 및 적용하는 전반적인 과정에 대한 것이다. 여기에는 본 메커니즘을 실제 테스트망에서 시험한 결과도 포함하고 있다.

마이닝을 이용한 이상트래픽 탐지: 사례 분석을 통한 접근 (Detection of Traffic Anomalities using Mining : An Empirical Approach)

  • 김정현;안수한;원유집;이종문;이은영
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권3호
    • /
    • pp.201-217
    • /
    • 2006
  • 본 논문에서는 실제 인터넷 백본으로부터 일주일간 캡쳐한 트래픽을 대상으로 기초 통계 분석을 하고, 여기서 발생한 이상트래픽을 분석한다. 이상트래픽은 국외에서 국내로 유입되는 UDP 기반 트래픽에서 나타났다. 트래픽 자료에 대한 탐색적 분석 결과 packets/sec 분포와 bytes/sec 분포에서 이상트래픽이 발생할 경우에 나타나는 새로운 형태의 특성이 발견되었다. 본 연구에서는 이러한 이상트래픽의 원인이 되는 플로우를 분류하기 위하여 자율학습(unsupervised learning) 방법의 하나인 분류분석(k-means clustering)을 이용하였으며, 분류된 플로우의 특성분석을 토대로 발생한 이상트래픽은 DoS 공격의 일종에 의한 것으로 결론지었다. 또한 본 연구에서는 이상트래픽의 원인이 되는 플로우의 존재 시점을 탐지하기 위하여 새로운 기법을 제시한다. 제시된 기법은 분포적합검정(goodness of fit test)의 한 방법인 Cramer-Von-Misses 검정에서 쓰이는 통계량에 바탕을 두고 있으며 1초 단위의 탐지기법이다. 제시된 기법의 응용 결과, 이상트래픽의 존재 시점으로 판단된 시점과 DoS 공격으로 판단된 플로우들의 시점이 일치함을 확인할 수 있었다.

프로토콜과 포트 분석을 통한 유해 트래픽 탐지 (Harmful Traffic Detection by Protocol and Port Analysis)

  • 신현준;최일준;오창석;구향옥
    • 한국콘텐츠학회논문지
    • /
    • 제5권5호
    • /
    • pp.172-181
    • /
    • 2005
  • 유해 트래픽의 최근 유형은 트래픽 폭주 공격에서 더 발전되어 웜, 봇과 같이 다양화, 지능화, 은닉화, 자동화되어 기존의 방법으로는 탐지하기 어렵다. SNMP 기반의 추이 분석 방법은 인터넷 사용의 큰 비중을 차지하고 있는 정상적인 P2P(메신저, 파일 공유) 및 기타 응용 프로그램 사용 시 유해 트래픽으로 분류하는 문제점과, 웜 및 봇과 같은 발전된 유해 트래픽을 분석해내지 못하는 큰 취약점을 가지고 있다. 제안한 방법은 프로토콜 추이 및 포트 트래픽 분석 방법을 적용하였다. 발생된 트래픽을 프로토콜, well-known포트, P2P포트, 기존 공격 포트, 특정 포트로 분류하고 이상 가중치를 적용하며, 실험 결과 P2P 트래픽 분석, 웜 및 봇 탐지, 트래픽 폭주 공격 등을 효과적으로 검출 할 수 있었다.

  • PDF