• Title/Summary/Keyword: 트래픽 분석

Search Result 1,963, Processing Time 0.043 seconds

A Hadoop-based Traffic Analysis System Architecture for Multiple Users (다중 사용자를 위한 Hadoop 기반 트래픽 분석 시스템 구조)

  • Kang, Won-Chul;Lee, Yeon-Hee;Lee, Young-Seok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.252-255
    • /
    • 2011
  • 인터넷 트래픽의 증가로 인해서 트래픽을 분석, 관리의 필요성이 높아졌다. 인터넷 트래픽의 분석은 크게 패킷 기반의 트래픽 분석과 플로우 기반의 트래픽 분석으로 나눌 수 있다. 증가한 트래픽 양으로 인하여 패킷 기반의 트래픽 분석보다 정확도는 낮지만 빠른 속도를 보장하는 플로우 기반의 트래픽 분석이 널리 이용되고 있다. 하지만 플로우 데이터 분석 서버를 새롭게 구축하거나 기존의 서버를 업그레이드 하는 경우 초기 설치 비용 및 서버 관리 비용이 증가한다. 증가한 비용을 낮추고 트래픽을 분석하는 사용자가 쉽게 사용할 수 있으며 확장 가능하고 고 가용성을 보장하는 Hadoop 기반의 트래픽 분석 시스템을 제안하고자 한다.

Realtime Measurement and Analysis of KEPCO's Backbone Traffic (한국전력 백본망 실시간 트래픽 측정 및 분석)

  • Oh, Do-Eun;Lee, Jin-Kee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1399-1402
    • /
    • 2002
  • 네트워크 기반의 응용 서비스들이 다양하게 개발되고 업무 전산화로 인한 분산 컴퓨팅 환경이 확대됨에 따라 네트워크 트래픽은 증가 일로에 있다. 특히, 많은 트래픽이 집중되는 백본망에서는 제한된 자원을 효율적으로 사용하기 위하여 효과적인 트래픽 관리 방법이 요구되고 있다. 이를 위해서는 우선적으로 네트워크 트래픽의 총 양에 의한 정량적이고 단순 평면적인 정보가 아닌 네트워크 트래픽을 정밀 분석하고 특성을 파악할 수 있는 방법이 필요하며 또한 어느 한 순간의 데이터나 일괄처리 방식에 의한 분석이 아닌 실시간으로 장기적인 트래픽 측정 및 분석이 필요하다. 본 논문은 트래픽 측정방법 및 특성과 한국전력 백본망을 대상으로 네트워크 트래픽의 발원지로부터 목적지까지의 트래픽을 플로우별로 수집, 분석학 수 있는 트래픽 측정 및 분석 시스템에 대하여 기술하였다. 본 시스템은 백본망 전체의 트래픽을 지속적이며 실시간으로 이용자별, 시간대별, 프로토콜별, 응용 서비스별로 정보 추출이 가능하며 그래픽 환경과 웹 기반의 사용자 환경을 제공한다.

  • PDF

Flow-based Host Analysis System on Enterprise Network (Enterprise 네트워크에서 Flow를 이용한 Host 분석 시스템)

  • Park, Jin-Wan;Park, Sang-Hoon;Kim, Myung-Sup
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.962-965
    • /
    • 2008
  • 효율적인 네트워크 관리를 위해서는 해당 네트워크의 트래픽 분석 정보가 필요하다. 트래픽을 분석함에 있어 네트워크의 전체 트래픽에 대한 분석도 중요하지만, 총 호스트의 수, 호스트별 트래픽 현황, 호스트의 사용 중인 서비스 파악 등 호스트를 기반으로 한 트래픽 분석의 중요성이 날로 증가하고 있다. 본 논문에서는 호스트 트래픽 분석이 어떠한 정보를 제공해야 되는지 살펴보고, 해당 정보를 제공하는 Enterprise 네트워크 트래픽 분석 시스템을 설계하고 구현한 내용을 기술한다. 본 논문에서 설계 및 구현한 시스템은 기존의 Enterprise 네트워크에 적합한 Flow 기반의 실시간 트래픽 모니터링 시스템[1]을 확장시킨 형태로 호스트 트래픽 분석에 필요한 DB구성과 분석 정보 표현, 그리고 트래픽 추이 그래프 생성에 따른 유의 사항과 해결책을 제시한다. 본 논문에서 구축한 시스템은 학교 Campus 네트워크를 대상으로 구축되었다.

Network Traffic Analysis System for KEPCO′s Data Telecommunication Network (한국전력 데이터통신망 트래픽 분석 시스템 개발)

  • 오도은;박명혜;성기혁;이진기;조선구
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.280-282
    • /
    • 2002
  • 최근 업무 전산화로 인한 분산 컴퓨팅 환경이 확대되고 네트워크 기반의 응용 서비스들이 다양하게 개발됨에 따라 네트워크 트래픽은 증가 일로에 있으며 어느 호스트에서 어떤 형태의 트래픽이 얼마만큼 유발되는지를 알아내는 일은 한정된 네트워크 자원을 효율적으로 활용하는데 매우 중요한 일이 되었다. 하지만, 현재의 네트워크관리시스템들은 트래픽 모니터링에 따른 통계값 제공 등의 단순 평면적인 정보만을 제공할 뿐, 네트워크를 정밀 분석하고 그에 따른 대책을 마련하기에는 미약하다. 따라서 효율적인 네트워크 자원 활용을 위하여 네트워크 트래픽을 자세히 분석하며, 네트워크 계층별, 지역별, 호스트별 및 응용 서비스 별로 트래픽을 측정 및 분석할 수 있는 시스템의 개발이 필요하다. 본 논문은 한국전력데이터통신망을 대상으로 네트워크 트래픽의 발원지로부터 목적지까지의 백본 및 LAN 구간에서의 트래픽을 플로우별로 수집, 분석할 수 있는 트래픽 분석 시스템을 설계 및 구현하였다본 시스템은 트래픽 측정을 위해 백본에서는 Netflow 기능을 이용하며, LAN 구간에서는 패킷 캡처 방식의 Probe를 이용한다. 이때 기존의 패킷 캡처 방식의 기능을 개선하여 이를 플로우화 함으로써 LAN구간에서도 동일한 인터페이스를 통하여 네트워크 트래픽을 분석할 수 있게 하였다.

  • PDF

Detection of DDoS Attacks through Network Traffic Analysis and Machine Learning (네트워크 트래픽 분석과 기계학습에 의한 DDoS 공격의 탐지)

  • Lee, Cheol-Ho;Kim, Eun-Young;Oh, Hyung-Geun;Lee, Jin-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1007-1010
    • /
    • 2004
  • 본 논문에서는 분산 서비스거부 공격(DDoS)이 발생할 때 네트워크 트래픽의 특성을 분석하기 위해서 트래픽 비율분석법(TRA: Traffic Rate Analysis)을 제안하고 트래픽 비율분석법을 통해서 분석된 다양한 유형의 DDoS 공격의 특성을 기계학습(Machine Learning)을 이용해서 DDoS 공격의 탐지규칙을 생성하고 그 성능을 측정하였다. 트래픽 비율분석법은 감시대상 네트워크 트래픽에서 특정한 유형의 트래픽의 발생비율을 나타내며 TCP flag rate 와 Protocol rate 로 구분된다. 트래픽 비율분석법을 적용한 결과 각각의 DDoS 공격 유형에 따라서 매우 독특한 특성을 가짐을 발견하였다. 그리고, 분석된 데이터를 대상으로 세 개의 기계학습 방법(C4.5, CN2, Na?ve Bayesian Classifier)을 이용해서 DDoS 공격의 탐지규칙을 생성하여 DDoS 공격의 탐지에 적용했다. 실험결과, 본 논문에서 제안된 트래픽 비율분석법과 기계학습을 통한 DDoS 공격의 탐지방법은 매우 높은 수준의 성능을 나타냈다.

  • PDF

Data Traffic Characteristics Analysis based on 3GPP2 using OPNET (OPNET을 이용한 3GPP2 기반의 데이터 트래픽 특성분석)

  • Lim, Seog-Ku
    • Proceedings of the KAIS Fall Conference
    • /
    • 2007.11a
    • /
    • pp.174-177
    • /
    • 2007
  • 이동통신망의 규모나 서비스 등이 기하급수적으로 증가하기 때문에 데이터 트래픽에 대한 정확한 특성분석은 매우 어렵지만, 트래픽 특성분석이 망 설계나 운용에 상당한 영향을 미친다는 점을 고려하면, 데이터 트래픽 모델링에 대한 연구는 가장 기본적으로 이루어져야 할 사항이라 할 수 있다. 따라서 본 논문에서는 데이터 트래픽에 대한 특성을 분석하기 위해 cdma2000 시스템의 국제적인 표준화 단체인 3GPP2에서 언급한 HTTP, FTP, WAP, Near Real Time Video 트래픽에 대한 트래픽 특성을 분석하여 자기 유사성(Self-similarity)을 가짐을 입증하였다.

  • PDF

Traffic Gathering and Analysis Algorithm for Attack Detection (공격 탐지를 위한 트래픽 수집 및 분석 알고리즘)

  • Yoo Dae-Sung;Oh Chang-Suk
    • The Journal of the Korea Contents Association
    • /
    • v.4 no.4
    • /
    • pp.33-43
    • /
    • 2004
  • In this paper, a traffic trend analysis based SNMP algorithm is proposed for improving the problem of existing traffic analysis using SNMP. The existing traffic analysis method has a vulnerability that is taken much time In analyzing by using a threshold and not detected a harmful traffic at the point of transition. The method that is proposed in this paper can solve the problems that the existing method had, simultaneously using traffic trend analysis of the day, traffic trend analysis happening in each protocol and MIB object analysis responding to attacks instead of using the threshold. The algorithm proposed in this paper will analyze harmful traffic more quickly and more precisely; hence it can reduce the damage made by traffic flooding attacks. When traffic happens, it can detect the abnormality through the three analysis methods previously mentioned. After that, if abnormal traffic overlaps in at least two of the three methods, we can consider it as harmful traffic. The proposed algorithm will analyze harmful traffic more quickly and more precisely; hence it can reduce the damage made by traffic flooding attacks.

  • PDF

Internet Traffic Analysis using Fixed IP-port (고정 IP-port를 이용한 인터넷 트래픽 분석)

  • Yoon, Sung-Ho;Park, Jin-Wan;Oh, Young-Seok;Kim, Myung-Sup
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1174-1177
    • /
    • 2009
  • 인터넷의 대중화로 인해 네트워크 트래픽이 급증하였다. 따라서 효과적인 네트워크 관리를 위한 트래픽 응용 별 분석의 중요성은 매우 커지고 있다. 효과적인 트래픽 응용 별 분석을 위하여 여러 방법론이 제안 되었지만, 아직 완벽하게 트래픽을 분석하는 방법론은 존재하지 않는다. 본 논문에서는 기존의 여러 트래픽 분석 방법론의 단점을 보완한 고정 IP-port을 이용한 인터넷 트래픽 분석 방법론을 제안한다. 하나의 서비스를 고정적으로 제공하는 고정 IP-port을 찾아 낸다면 효과적으로 트래픽을 분석 할 수 있다. 본 논문에서는 고정 IP-port를 효과적으로 추출하는 방법론을 제시하며, 실제 학내 트래픽에 적용한 결과를 보인다.

A performance and delay analysis of TDM scheduling algorithm for client/server traffic in WDM passive star networks (WDM 수동 성형망의 클라이언트/서버 트래픽을 위한 TDM 스케쥴링 알고리즘 성능 및 지연 분석)

  • 신용식
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 1998.10a
    • /
    • pp.6-6
    • /
    • 1998
  • 본 논문에서는 WDM(Wavelength Division Multiplexing) 수동 성형망(Passive Star Network)에서 클라이언트/서버 트래픽을 위한 효율적인 TDM(Time Division Multiplexing) 스케쥴링 알고리즘을 소개하고 알고리즘의 성능분석 및 단대단 트래픽의 지연분석 결과를 소개한다. 클라이언트/서버 트래픽은 서버 노드와 클라이언트간의 송, 수신 트래픽 양이 클라이언트 노드간의 트래픽 양에 비해 상대적으로 크기 때문에 TT-FR 시스템의 TDM 시스템 기반으로 클라이언트/서버 트래픽의 특성을 효율적으로 이용하는 새로운 TDM 스케쥴링 방법으로 STFA(Server Traffic Frist Assignment) 알고리즘을 제시하고 성능 분석결과를 나타낸다. STFA 알고리즘은 서버 노드의 송신 및 수신에 각각 하나씩의 파장을 먼저 할당함으로써 클라이언트 노드는 송, 수신 모두를 위해 파장 조정이 요구되는 방법이다. STFA 알고리즘이 TT-FR 시스템의 TDM 스케쥴링 방법보다 짧은 프레임 길이를 제공함을 정적인(STatic) 트래픽 수요에 대해 보였으며 동적인(Dynamic) 트래픽 수요에 대해 단대단 트래픽의 지연분석 결과를 나타내었다. 이를 위해 다양한 시뮬레이션을 수행하였다.

  • PDF

Web Traffic Analysis using URL- tree and URL-net (URL- tree와 URL-net를 사용한 인터넷 트래픽 분석)

  • 안광림;김기창
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.486-488
    • /
    • 1998
  • 인터넷 사용의 증가로 인한 정체 현상을 극복하기 위한 방안으로 캐시 서버를 사용하고 있다. 캐시 서버의 보다 효율적인 사용을 위해 할당 네트웍의 트래픽에 대한 이해는 매우 중요하다. 즉, 보다 적극적인 캐싱 전략을 수립하기 위해 트래픽 분석이 선행되어야한다. 본 논문에서는 URL- tree와 URL-net이라는 자료구조를 제안하고, 이것을 이용하여 웹 트래픽 분석을 수행한다. 이러한 자료구조를 통해 웹 트래픽에 존재하는 '참조의 연결성'이라는 성질을 찾을 수 있다. 본 논문에서는 위의 두 자료구조들이 인터넷 트래픽을 분석하는데 어떻게 도움을 주고 그러한 분석이 효율적인 캐싱 전략을 수립하는데 어떻게 사용될 수 있는가를 보여준다.

  • PDF