• Title/Summary/Keyword: 트래픽분석

Search Result 1,975, Processing Time 0.032 seconds

Analysis of User Mobility and Traffic Characteristics in In-Building PCS (In-Building PCS의 가입자 이동성 및 트래픽 특성 분석)

  • 이형길;김의묵;구제길;최형진
    • Journal of the Korean Institute of Telematics and Electronics S
    • /
    • v.36S no.4
    • /
    • pp.12-22
    • /
    • 1999
  • 본 논문에서는 PCS의 확장개념으로 최근 관심이 높아지고 있는 In-Building PCS에서 가입자 이동성향과 이동 트래픽 특성을 이용해서 시스템의 트래픽 성능을 분석하였다. 이를 위해 빌딩내 적절한 셀 모양을 설정하고 가입자 이동성을 수학적으로 모델링하였으며 모델링된 셀에서의 가입자 이동률을 다양한 이동 파라메터로서 정의하고 이로부터 2차원 Morkov 생성-소멸 상태도를 유도하였다. 마지막으로 모델링된 가입자 이동성과 트랙픽 상태도를 통해 셀 내에서의 트래픽 성능을 분석하고 평가하였다.

  • PDF

Performance Analysis of Mobile IP with Self-Similar Traffic (Self-Similar 트래픽을 갖는 Mobile IP의 성능분석)

  • 김기완;김두용
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2001.05a
    • /
    • pp.127-131
    • /
    • 2001
  • 휴대용 단말기와 이동통신 기술의 발달로 무선 네트워크의 사용이 급증하면서 호스트가 이동중에도 지속적인 네트워킹이 가능한 프로토콜들이 개발되고 있다. Mobile IP는 이동 노드(mobile node)가 인터넷상의 임의의 다른 위치에 접속하여 IP 주소를 변경하지 않고, 홈 주소를 이용하여 통신하며 위치에 따른 care-of address에 의해 데이타를 터널링하여 전달받는다. 본 논문에서는 컴퓨터 시뮬레이션을 통해 self-similar 트래픽을 갖는 mobile IP의 성능을 분석한다. 일반적으로 데이타 트래픽, 바인딩 갱신시간, 버퍼관리 방법 등은 핸드오프 동안 mobile LP의 성능에 많은 영향을 비친다. 따라서 시뮬레이션 모델을 이용하여 self-similar 트래픽 환경에서 위에 언급된 성능 파라미터들의 영향을 분석한다.

  • PDF

Design and Implementation of Packet Analysis System for a Realtime Network Management (실시간 망 관리를 위한 패킷 분석 시스템의 설계 및 구현실시간 망 관리를 위한 패킷 분석 시스템의 설계 및 구현)

  • 정상준;최혁수;이정협;김종근;권영헌
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.06a
    • /
    • pp.270-273
    • /
    • 2001
  • 본 논문에서는 실시간 성능 관리를 위해 패킷 분석 시스템을 설계하고 구현하였다. 기존의 MIB 정보를 이용한 망 관리에서는 관리국의 주기적인 요청으로 각 에이전트의 MIB 정보를 가져와 분석하는 방식으로, 실시간 감시에는 적합하지 않은 단점이 있다. 따라서, 본 논문에서는 실시간 트래픽 감시를 위해 시스템을 설계하고 구현하였다. 제안된 시스템은 트래픽 상태를 감시하는 모니터링 시스템과 관측된 트래픽을 보여주는 인터페이스 부분으로 나눌 수 있다. 모니터링 시스템은 각 노드의 트래픽을 감시하여 각 패킷별로 구분하여 사용자 인터페이스에 넘겨주게 되며, 이를 사용자 인터페이스에서는 수치형 자료로 표시하거나, 범주형 자료인 그래프로 나타내게 된다. 이 시스템은 각 노드의 부하 여부를 감시하여, 비정상적인 트래픽의 폭주를 발견하게 되면 분석 모듈의 작동에 의해 해킹을 비롯한 네트워크 장애를 감지할 수 있다. 이는 실시간 망 관리의 중요한 기본 기술로 여러 분야에 활용할 수 있다.

  • PDF

Traffic Analysis of Smart Phone Mobile Games Characteristics in Smart Phone Environment (스마트폰 환경 하에서 모바일 게임 특성에 따른 트래픽 분석에 관한 연구)

  • Choi, Su-Jin
    • Annual Conference of KIPS
    • /
    • 2013.05a
    • /
    • pp.407-410
    • /
    • 2013
  • 전 세계적으로 초고속 인터넷이 보급화 되고 대중화 되는 현재 컴퓨터 온라인 게임 산업뿐만 아니라 스마트폰 모바일 게임 산업이 빠르게 성장하면서 고정된 장소에서 게임하는 시대는 가고 이동 중 게임하는 시대가 열렸다. 이와 동시에 모바일 게임 트래픽 또한 점차 증가되고 있는 실정이다. 본 논문은 모바일 게임의 트래픽 분석을 위해 서로 다른 특성의 게임인 애니팡과 드래곤 플라이트를 이용하여 모바일 속도 측정 프로그램인 벤치비로 트래픽 변동 상황을 정리하고 tPacketCapture 프로그램과 네트워크 측정 분석기인 Wireshark로 일정한 시간 간격을 두고 총 패킷의 수와 전송되는 패킷의 크기 등에 대한 체계적인 네트워크 데이터를 분석하여 시간적 제한이 있는 보드 퍼즐 게임의 특성을 지닌 애니팡은 게임 진행상에서 빈번하게 데이터 패킷이 송 수신 되고 시간적 제한이 없는 슛팅 게임의 특성을 지닌 드래곤 플라이트는 게임 시작과 종료 지점에서만 주로 데이터 패킷이 송 수신 된다는 것을 알 수 있었다. 이러한 스마트폰 모바일 게임의 트래픽 분석은 향후 모바일 게임 네트워크의 성능 평가나 다른 모바일 게임의 설계 및 개발 등에 활용 될 수 있을 것이다.

AI-Based encrypted traffic analysis technology trends (AI 기반 암호화 트래픽 분석 기술 동향)

  • Chan-Hyung Kim;Jonghee Youn
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.285-287
    • /
    • 2024
  • 개인정보 및 네트워크 데이터 보호 등의 목적으로 암호화 통신이 보급됨에 따라 암호화 통신 바탕의 IoT기반 인프라 및 서비스가 급속히 구축, 확산되고 있다. 이러한 암호화 통신은 기존 네트워크 장비로는 내용 확인이 불가능하다는 점을 악용하여 악성코드를 은닉하고, 탐지기법을 우회하기 위한 수단으로 사용하는 사례가 꾸준히 발생하고 있다. 암호화 트래픽 분석 기술이란 암호화 통신에서 발생한 트래픽을 해독하지 않고 분석하는 기술로 암호화 통신을 악용한 사례에 대응하기 위한 수단으로써 그 필요성이 대두되고 있다. 본 논문에서는 암호화 통신과 암호화 트래픽에 대해 설명하고 암호화 트래픽 분석 기술의 연구 동향에 대해 분석한다.

SSH Traffic Identification Using EM Clustering (EM 클러스터링을 이용한 SSH 트래픽 식별)

  • Kim, Kyoung-Lyoon;Kim, Myung-Sup;Kim, Hyoung-Joong
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37B no.12
    • /
    • pp.1160-1167
    • /
    • 2012
  • Identifying traffic is an important issue for many networking applications including quality of service, firewall enforcement, and network security. Once we know the purpose of using the traffic in the firewall, we can allow or deny it and provide quality of service, and effective operation in terms of security. However, a number of applications encrypts traffics in order to enhance security or privacy. As a result, effective traffic monitoring is getting more difficult. In this paper, we analyse SSH encrypted traffic and identify differences among SSH tunneling, SFTP, and normal SSH traffics. By using EM clustering, we identify traffics and validate experiment results.

Research on OS fingerprinting Method for Real-time Traffic Analysis System (실시간 트래픽 분석을 위한 운영체제 판별 방법에 관한 연구)

  • Lee, Hyun-Shin;Kim, Myung-Sup
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.5B
    • /
    • pp.443-450
    • /
    • 2011
  • The Internet has become an essential part in our modern life by providing useful information. So, the volume of Internet traffic has been increasing rapidly, which emphasizes the importance of network traffic analysis for effective network operation and management. Signature based analysis have been commonly used, but it is shown that the increase of signatures due to the increase of applications causes the performance degradation of real-time traffic analysis on high-speed network links. In this paper, we propose OS fingerprinting method for real-time traffic analysis. The previous problems can be solved by utilizing the OS information. The OS fingerprinting method for real-time traffic analysis, proposed in this paper, conducts under passive mode, and improves the limitation of a previous method such as low completeness and accuracy. In this paper, we enlarged an input data to improve completeness, and used the User-Agent field in HTTP packet to extract various OS signatures. Also, we changed an input data from packet to flow to improve accuracy.

A Method to Resolve TCP Packet Out-of-order and Retransmission Problem at the Traffic Collection Point (트래픽 수집지점에서 발생하는 TCP패킷중복 및 역전문제 해결 방법)

  • Lee, Su-Kang;An, Hyun-Min;Kim, Myung-Sup
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39B no.6
    • /
    • pp.350-359
    • /
    • 2014
  • With the rapid growth of Internet, the importance of application traffic analysis is increasing for efficient network management. The statistical information in traffic flows can be efficiently utilized for application traffic identification. However, the packet out-of-order and retransmission occurred at the traffic collection point reduces the performance of the statistics-based traffic analysis. In this paper, we propose a novel method to detect and resolve the packet out-of-order and retransmission problem in order to improve completeness and accuracy of the traffic identification. To prove the feasibility of the proposed method, we applied our method to a real traffic analysis system using statistical flow information, and compared the performance of the system with the selected 9 popular applications. The experiment showed maximum 4% of completeness growth in traffic bytes, which shows that the proposed method contributes to the analysis of heavy flow.

A Study of Performance Improvement of Internet Application Traffic Identification using Flow Correlation (플로우 상관관계를 통한 인터넷 응용 트래픽 분석의 성능 향상에 관한 연구)

  • Yoon, Sung-Ho;Kim, Myung-Sup
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.6B
    • /
    • pp.600-607
    • /
    • 2011
  • As network traffic is dramatically increasing due to the popularization of Internet, the need for application traffic identification becomes important for the effective use of network resources. In this paper, we present an Internet application traffic identification method based on flow correlation to overcome limitation of signature-based identification methods and to improve performance (completeness) of it. The proposed method can identify unidentified flows from signature-based method using flow correlation between identified and unidentified flows. We propose four separate correlation methods such as Server-Client, Time, Host-Host, and Statistic correlation and describe a flow correlation-based identification system architecture which incorporates the four separate methods. Also we prove the feasibility and applicability of our proposed method by an acceptable experimental result.

The Implementation Method and its IPCN(Inter-Processor Communication Network) Performance Evaluation for Internet Access Service (인터넷 접속 서비스를 위한 교환 시스템의 실현방안과 프로세서간 통신망 성능 평가)

  • 이일우;최고봉
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.25 no.8A
    • /
    • pp.1213-1222
    • /
    • 2000
  • We have considered and developed a subsystem of switching system which provides Internet access service, taking into considerations of traffic and quality problems. In this paper, Internet subsystem with a structure and function has been presented that turns the switching system into the optimized gateway between switching system and Internet. And, this paper developed simulation model and analyzed a performance of inter-processor communication unit which practically functions as an Internet traffic transfer.

  • PDF