• Title/Summary/Keyword: 트래픽 공학

Search Result 445, Processing Time 0.027 seconds

Hierarchical Routing Protocol for Traffic-Balanced DiffServ Network Architecture (DiffServ망 구조에서 트래픽 분산을 위한 계층적 라우팅 프로토콜)

  • 인치형
    • The Magazine of the IEIE
    • /
    • v.30 no.5
    • /
    • pp.551-551
    • /
    • 2003
  • 현재의 라우팅 프로토콜은 다양한 사용자 요구를 만족시켜주기 위해서는 네트워크의 처리량을 최대화하고 동시에 사용자의 요구 시 QoS를 보장해주는 기법이 요구되고 있다. 기존의 최단경로 라우팅 프로토콜은 단일경로 라우팅으로 인해 병목현상의 단점을 지니고 있다. 즉, 원천과 목적지간 최단경로는 낮은 활용도를 나타내는 경로들이 많이 존재하지만 단일경로를 선택하므로서 폭주(congestion)의 발생확률이 높다. 최근에 들어 사용자의 QoS 요구 시, 다양한 QoS를 패킷 네트워크에서 처리할 수 있도록 IETF에서 DiffServ, RSVP, MPLS 등과 같은 패킷 QoS 기법에 대한 표준화 작업이 진행중이며, 그 중에서 Diffserv 네트워크가 대표적이다. 따라서 본 논문에서는 이 DiffServ 네트워크상에서 다양하게 유입되는 트래픽의 종류에 따라 사용자의 응용에 적절히 대응하여 트래픽을 처리하는 라우팅 기법 및 알고리즘을 연구하고 기존의 최선형 (Best effort) 트래픽을 처리하기 위한 트래픽 분산 라우팅 프로토콜 (Traffic-Balanced Rout-ing Protocol'TBRP)을 제안하였으며, 최적의 중간 노드를 선택하여 높은 순위의 상호형 데이터를 처리하기 위한 계층적 라우팅 프로토콜(또ierarchicalTra(fic-Scheduling Routing Protocol : HTSRP)을 연구하였다. 본 연구에서 제시한 프로토콜은 유, 무선망의 통합에 따른 다양한 엑세스망과 백본망에 유연한 트래픽 처리기법으로서 계층적 라우팅 알고리즘으로 적합하였다. 본 실험에서는 사용자의 QoS요청 시 제공되는 상호형 또는 스트리 밍 데이터를 위한 HTSRP_Q(Hierarchical Traffic-Scheduling Routing Pro-tocol for QoS)에 대해 성능이 우수함을 입증하였으며, 각 엑세스 단에서 요청하는 QoS 파라미터에 따라 자원을 최적화하여 QoS를 보장하고, 특히 지연에 민감한 트래픽을 처리하였으며, 제안한 프로토콜을 이용하여 사용자 요구 트래픽 종류에 따라 대화형 클래스, 스트리밍 클래스, 높은 순위의 상호형 클래스, 낮은 순위의 상호형 클래스, 그리고 background 클래스등 5개의 서비스 클래스로 분리하여 트래픽 특성에 맞게 처리할 수 있었다. QoS 관련 실험에서는 QoS 요청데이터를 균등하게 1에서 10Mbps 사이에 분포하였고 연결된 호에 대한 지속시간은 5분으로 하였다. 이러한 환경에서 프로토콜을 MaRS에 의해 실험을 하였고 기존의 거리-벡터 라우팅과 링크-상태 라우팅 프로토콜과 비교해서 처리량, 메시지 손실, 블럭킹율 등에서 비교적 우위의 성능을 확인할 수 있었으며, 특히, 차별화된 서비스의 특성에 맞게 라우팅 기법을 적용하므로서 망의 효율성과 안정성을 꾀할 수가 있었다. 연결 수 대 처리량에서는 HTSRP 프로토콜이 연결이 적을 때 DVR, LSR보다 우월하였으며 특히, 선형을 유지하였다. 연결 수 대 패킷 손실에서 HTSRP프로토콜에서 메시지 손실은 연결의 수가 낮거나 높을 때 다른 DVR과 LSR 라우팅 프로토콜과 유사한 결과를 나타내었다. Hotspo에서 TBRP, HTSRP프로토콜은 hotspot 연결의 수가 9일 때까지 DVR, LSR 보다 좋은 처리량를 나타냈고 HTSRP는 연결의 수가 6 이상일 때 가장 높은 처리량을 나타내었다. 일반 트래픽과 QoS 트래픽이 흔재할 경우는 트래픽이 증가할수록 HTSRP_Q가 가장 월등하였으며 , 로드가 증가할수록 낮은 블록킹률을 나타내었다. 본 논문에서는 점대점 전송을 기반으로 하였다. 앞으로 다양한 응용 S/W는 멀티캐스트 기반이 예상되므로 멀티캐스트 라우팅에 대한 연구가 필요하다. 본 논문의 프로토콜은 원천과 목적지간의 최단경로가 폭주상태가 아닌 해당 중간 노드를 이용한다. 최단경로의 모든 링크상의 트래픽 부하가 낮을 때 중간노드의 사용은 지연을 증가시킨다. 향후 최적의 성능을 위해 보완이 필요하다. 아울러, 2계위에서는 일반 트래픽과 QoS 트래픽이 혼재할 때 자동으로 네트워크의 효율적을 고려한 방법 선택이 필요하다.

  • PDF

LSTM-based server management model for carbon-neutral data center operation (탄소중립적 데이터 센터 운영을 위한 LSTM기반 서버 관리 모델)

  • Ma, Sang-Gyun;Park, Jaehyun;Seo, Yeong-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.487-490
    • /
    • 2022
  • 최근 데이터 활용이 중요해지고 있는 시대인 만큼 데이터센터의 중요도도 높아지고 있다. 하지만 데이터센터는 24시간 가동되는 막대한 전력을 소모하는 시설이기 때문에 환경적, 경제적 측면에서 문제가 되고 있다. 최근 딥러닝 기법들을 사용하여 데이터센터나 서버에서 사용되는 전력을 줄이거나, 트래픽을 예측하는 연구들이 다양한 관점에서 이루어지고 있다. 그러나 서버에서 처리되는 트래픽 데이터양은 변칙적이며 이는 서버를 관리하기 어렵게 만든다. 또한, 가변적으로 서버를 관리하는 기법에 대한 연구들이 여전히 많이 요구되어지고 있다. 따라서 본 논문에서는 이러한 문제점을 해결하기 위해 시계열 데이터 예측에 강세를 보이는 장단기 기억 신경망(Long-Term Short Memory, LSTM)을 기반으로 한 가변적인 서버 관리 기법을 제안한다. 제안된 모델을 통해 현업환경에서 이전보다 안정적이고 효율적으로 서버를 관리할 수 있게 되며, 서버에서 사용되는 전력을 보다 효과적으로 줄일 수 있게 된다. 제안된 모델의 검증을 위해 위키 피디아(WikiPedia) 서버의 트래픽 데이터양을 수집한 뒤 실험을 수행하였다. 실험 결과 본 논문에서 제안된 모델이 유의미한 성능을 보이며, 서버 관리를 안정적이고 효율적으로 수행할 수 있음을 보여주었다.

A Study on DDoS Worm Scanning Traffic Processing Mechanism using Reverse IP Spoofing (역 IP spoofing을 이용한 DDoS 웜 스캐닝 트래픽 처리기법에 관한 연구)

  • Kim, Jae-Yong;Kim, Jae-Woo;Lee, Yung-Goo;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1482-1485
    • /
    • 2009
  • DDoS 공격은 네트워크 보안에 큰 피해를 미치는 공격기법의 하나로써, 국내외로 많은 피해를 유발하고 있으며, 최근에도 DDoS 공격에 의한 피해는 빈번하게 보고되고 있다. DDoS 공격은 실제 공격에 앞서 웜과 악성 BOT을 이용하여 공격을 직접 수행할 호스트를 감염시킨다. 웜과 악성 BOT이 타깃 호스트를 감염시키기 전에 반드시 수행하는 것이 취약점에 대한 스캐닝이다. 본 논문에서는 웜과 악성 BOT의 스캐닝 행위에 초점을 맞추어 DDoS 공격으로부터 안전한 네트워크를 구축하기 위한 역 IP spoofing을 이용한 DDoS 웜 스캐닝 트래픽의 처리기법을 제안한다.

Visualization of Dynamic Re-Routing for Data Transmission with WSN (WSN에서의 데이터 전송에 대한 동적 재설정 가시화에 관한 연구)

  • Yang, Su-Hyun;Kim, Hyun-Woo;Kim, Jun-Ho;Jeong, Young-Sik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.517-519
    • /
    • 2011
  • WSN 환경은 센서 노드에서 싱크 노드로 센싱 정보의 전송시 특정 센서 노드나 심지어는 하나의 센서노드의 과부하로 인해 전체 센서 네트워크에 문제를 야기시키며, 과다한 센싱 정보 트래픽 발생 및 동적 토폴로지 변화에 따라 빈번한 데이터 손실이 발생하게 된다. 본 논문에서 제안하는 VSDR(Visualization Sensing Data Routing)은 GML 기반 지도에 센서 노드 간 패킷 이동 경로와 전송되는 패킷 트래픽 전송량을 가시화한다. 또한, VSDR은 센서 네트워크에서 발생하는 센싱 정보들의 오버헤드와 센서 노드의 고장 발생 시 동적으로 데이터 경로들을 재설정 메커니즘을 제안한다.

Routing Metric to Recognize Traffic Interference In Wireless Mesh Networks (무선 메쉬 네트워크에서 트래픽 간섭 인지 라우팅 메트릭 기법)

  • Lee, Sung-Hun;Lee, Hyung-Keun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.8
    • /
    • pp.59-64
    • /
    • 2009
  • This paper is intended to study how well the routing protocol supplied in wireless mesh networks can evade interference path along the applied routing metric. Wireless mesh networks, unlike existing network techniques, has the characteristics that node movement is less and energy effect is limited. Therefore. this type of network requires path configuring technique to reflect such network characteristics and new routing metric to determine proper path. Routing metric proposed recently is designed to produce link quality accurately, but it configures path not considering the traffic situation of adjacent nodes. Thus. this technique has the problems of reduced transfer rate and delay between terminals occurring due to frequent traffic chaos by the interference of adjacent nodes. Therefore, this paper proposes metric that configures routing path by finding like metric that can transfer data effectively by considering the traffic situation of adjacent nodes. We confirmed through simulation that the proposed routing metric reduces the delay between terminals via the path that evades the traffic interference of adjacent node.

The Evaluation for Web Mining and Analytics Service from the View of Personal Information Protection and Privacy (개인정보보호 관점에서의 웹 트래픽 수집 및 분석 서비스에 대한 타당성 연구)

  • Kang, Daniel;Shim, Mi-Na;Bang, Je-Wan;Lee, Sang-Jin;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.6
    • /
    • pp.121-134
    • /
    • 2009
  • Consumer-centric marketing business is surely one of the most successful emerging business but it poses a threat to personal privacy. Between the service provider and the user there are many contrary issues to each other. The enterprise asserts that to abuse the privacy data which is anonymous there is not a problem. The individual only will not be able to willingly submit the problem which is latent. Web traffic analysis technology itself doesn't create issues, but this technology when used on data of personal nature might cause concerns. The most criticized ethical issue involving web traffic analysis is the invasion of privacy. So we need to inspect how many and what kind of personal informations being used and if there is any illegal treatment of personal information. In this paper, we inspect the operation of consumer-centric marketing tools such as web log analysis solutions and data gathering services with web browser toolbar. Also we inspect Microsoft explorer-based toolbar application which records and analyzes personal web browsing pattern through reverse engineering technology. Finally, this identified and explored security and privacy requirement issues to develop more reliable solutions. This study is very important for the balanced development with personal privacy protection and web traffic analysis industry.

Performance Evaluation of Scaling based Dynamic Time Warping Algorithms for the Detection of Low-rate TCP Attacks (Low-rate TCP 공격 탐지를 위한 스케일링 기반 DTW 알고리즘의 성능 분석)

  • So, Won-Ho;Shim, Sang-Heon;Yoo, Kyoung-Min;Kim, Young-Chon
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.44 no.3 s.357
    • /
    • pp.33-40
    • /
    • 2007
  • In this paper, low-rate TCP attack as one of shrew attacks is considered and the scaling based dynamic time warping (S-DTW) algorithm is introduced. The low-rate TCP attack can not be detected by the detection method for the previous flooding DoS/DDoS (Denial of Service/Distirbuted Denial of Service) attacks due to its low average traffic rate. It, however, is a periodic short burst that exploits the homogeneity of the minimum retransmission timeout (RTO) of TCP flows and then some pattern matching mechanisms have been proposed to detect it among legitimate input flows. A DTW mechanism as one of detection approaches has proposed to detect attack input stream consisting of many legitimate or attack flows, and shown a depending method as well. This approach, however, has a problem that legitimate input stream may be caught as an attack one. In addition, it is difficult to decide a threshold for separation between the legitimate and the malicious. Thus, the causes of this problem are analyzed through simulation and the scaling by maximum auto-correlation value is executed before computing the DTW. We also discuss the results on applying various scaling approaches and using standard deviation of input streams monitored.

An Efficient Cell Control Scheme for Internet Traffic Service in PNNI Networks (PNNI 망에서 인터넷 트래픽 서비스를 위한 효율적 셀 제어 기법)

  • Kim Byun-Gon
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.41 no.12
    • /
    • pp.15-21
    • /
    • 2004
  • The Guaranteed Bandwidth Rate scheme has been designed to accomodate non-real-time applications, such as Internet based traffic in Pm networks. The Guaranteed Bandwidth Rate scheme not only guarantees a minimum throughput at the frame level, but also supports a fair share of available resources. In this paper, we propose a cell control algorithm which can improve the fairness and the throughput through the traffic control in PM networks. For the evaluation of the proposed scheme, we compare proposed scheme with the existing scheme in the fairness and the throughput. Simulation results show that proposed scheme can improve the fairness and throughput than the existing scheme.

NeMoS : Network Mobility management based on State table of mobile sub nodes (NeMoS : 상태 테이블을 이용한 모바일 네트워크에서의 이동성 관리)

  • Hwang, Sun-Ha;Kim, Dong-Su;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1267-1270
    • /
    • 2004
  • 무선 인터넷 사용자의 증가와 함께 호스트의 이동성 뿐 아니라 모바일 네트워크의 이동성의 관리도 중요한 이슈로 부각하게 되었다. 그러나 현재의 모바일 IP는 실질적인 통신과 상관없이 새로운 네트워크로 이동할 때마다 홈에이전트와 대응노드로 호스트의 위치를 저장하여야 한다. 이것은 불필요한 트래픽을 생성할 뿐 아니라, 모바일 네트워크 환경에서는 네트워크의 부하를 낳을 수 있다. 따라서 본 논문에서는 NeMoS 상태 테이블을 통해 실질적인 트래픽이 있을 경우에만 홈에이전트와 대응노드로 업데이트가 이루어지는 NeMoS 메커니즘을 제안한다. NeMoS를 통해 불필요한 위치저장 신호를 줄임으로써 효과적인 이동성 관리 방식을 제시할 것이다.

  • PDF

GLSP setup algorithm based on a GMPLS (GMPLS 기반의 GLSP 경로 설정 알고리즘)

  • Kim, Kyoung-Mok;Oh, Young-Hwan
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.43 no.11 s.353
    • /
    • pp.192-199
    • /
    • 2006
  • Establishment of bandwidth and effective traffic processing are required to treat various traffics according to a rapid increase in Internet traffic. A path setup algorithm was introduced to support backbone franc processing but the failure probability is increasing according to fixed operation in nodes. In other words, fixed maximum permitted time can be raised failure probability. So as to solve this problem, this paper introduces variable path setup time algorithm which support channel service of excessive traffic that is generated from not allowed channel. We proposed GLSP(Generalized Label Switch Path) setup algorithm that use variable path setup time parameters. This algorithm can improve path setup probabilities of backbone network that is composed of fixed way.