• Title/Summary/Keyword: 트래픽 분석

Search Result 1,971, Processing Time 0.027 seconds

Effective traffic analysis in DDos attack (DDos 공격에서 효율적인 트래픽 분석)

  • 구향옥;백순화;오창석
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.05a
    • /
    • pp.268-272
    • /
    • 2004
  • Recently most of hacking attack are either DDos attack or worm attack. However detection algorithms against those attacks are insufficient. In this paper, we propose a method which is able to detect attack traffic very efficiently by reducing traffic overhead. In this scheme, network traffics are collected using SNMP and classified. if they are identified as normal traffic, traffic analysis delay timer is started to reduce traffic overhead.

  • PDF

Analysis and Trends of Internet Application Traffics (인터넷 응용 트래픽의 분석 및 동향)

  • 최진섭;이사야;백현호;정중수;윤승현;정태수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.79-81
    • /
    • 2003
  • 오늘날 인터넷의 백본 발달과 더불어 수많은 응용 서비스들이 사용되고 있다. 이러한 응용 서비스는 인터넷 초기 출현 시에는 웹, 파일전달, 이메일 등의 well­known 서비스가 주축을 형성하였다. 그러나 최근 인터넷의 폭발적인 사용과 다양한 컨텐츠의 요구로 unwell­known 서비스가 매우 많이 등장하였다. 또한 인터넷에서 작동하는 트랙픽을 모니터링하여 (un)well­known 포트를 사용하는 패킷의 PDU 정보를 보고서 응용 서비스의 유형을 찾는 기법은 트래픽 분석자에게 매우 유용한 정보이다. 본 논문에서는 TCP와 UDP 위에서 동작하는 (un)well­known 포트를 사용하는 패킷의 PDU 정보에 의한 응용 서비스의 유형을 찾는 트래픽 분석 기법을 수행하였다. 이러한 분석을 위하여 수많은 트래픽 중 활용도가 많은 응용 서비스를 추출하기 위하여, 안동대학교 네트워크에서는 ethereal에서 제시된 netflow 및 tcpdump 기법을 활용하였다. 추출된 트래픽의 분석을 위하여 그 서비스를 PC에서 구동시켜 ethereal 트래픽 분석장치로 모니터링하여 분석하였다.

  • PDF

Performance Analysis of a Dynamic Priority Control Scheme for Delay-Sensitive Traffic (음성 트래픽을 위한 동적우선권제어방식의 성능분석)

  • 김도규;김용규;조석팔
    • The Journal of the Acoustical Society of Korea
    • /
    • v.19 no.8
    • /
    • pp.3-11
    • /
    • 2000
  • This paper considers the performance of a dynamic priority control function (DPCF) of a threshold-based Bernoulli priority jump (TBPJ) scheme. Loss-sensitive and delay-sensitive traffics are applied to a system with a TBPJ scheme that is a general state-dependent Bernoulli scheduling scheme. Loss-sensitive and delay-sensitive traffics represent sound and data, respectively. Under the TBPJ scheme, the first packet of the loss-sensitive traffic buffer goes into the delay-sensitive traffic buffer with Bernoulli probability p according to system states which represent the buffer thresholds and the number of packets waiting for scheduling. Performance analysis shows that TBPJ scheme obtains large performance build-up for the delay-sensitive traffic without performance degradation for the loss-sensitive traffic. TBPJ scheme shows also better performance than that of HOL scheme.

  • PDF

Analysis of self-similar characteristics in the networks (Network에서 트래픽의 self-similar 특성 분석)

  • 황인수;이동철;박기식;최삼길;김동일
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2000.05a
    • /
    • pp.263-267
    • /
    • 2000
  • Traffic analysis during past years used the Poisson distribution or Markov model, assuming an exponential distribution of packet queue arrival. Recent studies, however, have shown aperiodic and burst characteristics of network traffics Such characteristics of data traffic enable the scalability of network, QoS, optimized design, when we analyze new traffic model having a self-similar characteristic. This paper analyzes the self-similar characteristics of a small-scale mixed traffic in a network simulation, the real WAN delay time, TCP packet size, and the total network usage.

  • PDF

Behavior Analysis of Internet Applications based on Network Traffic (네트워크 트래픽 기반 인터넷 응용의 동작형태 분석)

  • Park, Jin-Wan;Yoon, Sung-Ho;Park, Jun-Sang;Kim, Myung-Sup
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1210-1213
    • /
    • 2009
  • 네트워크 트래픽의 응용 별 분류는 최근 학계의 중요한 이슈 중 하나이다. 기존의 전통적인 트래픽 분류 방법으로 대표되는 well-known 포트 기반 분류 방법 및 페이로드 시그니쳐 기반 분류 방법의 구조적 한계점을 극복하기 위한 새로운 대안으로써, 트래픽의 상관관계를 통한 분류 방법이 제안되었다. 본 논문에서는 트래픽 상관관계에 대한 정형화된 식이나 룰을 찾는데 유용한 정보를 제공하기 위해 인터넷 응용 별 트래픽을 동작형태의 관점에서 분석하였다. 학내 망에서 자주 사용되는 인터넷 응용을 선정하고, 이들이 실행 초기에 발생시키는 트래픽을 플로우와 패킷 단위로 분석한 내용을 기술하였다. 특히, 인터넷 응용이 발생시키는 플로우 중 페이로드가 존재하는 첫 플로우를 first talk 라 정의하였으며, 이에 대한 상세한 분석 내용을 기술하였다.

The Traffic Measurment and Analysis Tool Design for the ATM Layer (ATM계층의 트래픽 측정 및 분석 도구 설계)

  • 정승국;이영훈
    • Journal of the Korea Society of Computer and Information
    • /
    • v.6 no.4
    • /
    • pp.131-137
    • /
    • 2001
  • This paper discussed to the ATM traffic measurement and analysis tool for analyzing the ATM traffic properties. This tool was applied at the ATM commercial network. The analysis result is verified effectivity to improve network resource from 20% to 50%. Thus, this tool usefully can be used to network plan for the network expansion and new network building. Also, it can be used to the demand estimation of the ATM network traffic.

  • PDF

Flow-based Internet Traffic Measurement and Analysis (플로우 기반 인터넷 트래픽 측정 및 분석)

  • 이영식;옥도민;최양희;신효정;진영민
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.515-517
    • /
    • 1998
  • 인터넷 급속도로 사용자, 트래픽, 호스트, 네트워크 등이 증가하고 있다. 이러한 증가에 따라 인터넷의 효과적인 관리를 위해서는 기본적인 인터넷 사용 트래픽의 측정 및 분석이 필요하다. 최근의 OC3mon, NetFlow System등의 트래픽 측정도구들은 고속의 인터넷 백본에서 유통되는 트랙픽들의 특성을 파악할 수 있도록 한다. 특히, 고속 인터넷 플로우 스위칭이 이용하는 IP패킷들의 연속적인 흐름인 플로운(flow)를 바탕으로 인터넷 트래픽 특성을 파악 할 수 있도록 한다. 본 논문에서는 플로우 기반의 인터넷 트래픽 측정도구 Cisco 라우터의 NetFlow 인터페이스와 Cflowd 수집기를 사용하여 국내 교육 인터넷 망의 트래픽을 측정하여 분석한 국내 인터넷 트래픽 특성 결과를 제시한다.

  • PDF

The proposal of anomaly traffic detection mechanism (네트워크 과다 트래픽 탐지 메커니즘)

  • Oh, Seung-Hee;Kim, Ki-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1031-1034
    • /
    • 2007
  • 다양한 유무선 단말의 등장과 함께 원하는 곳에서 시간에 제한없이 네트워크에 접속할 수 있는 유비쿼터스 세상이 눈앞으로 다가왔다. 네트워크 접속이 현대인 생활의 일부분이 된 현실에서 과다 트래픽 발생으로 인한 급작스런 네트워크 상의 장애는 유비쿼터스 환경에서 무엇보다도 큰 위협이라 할 수 있다. 따라서 비정상적으로 발생한 과다 트래픽을 빠르게 탐지하여 대응하는 것은 유비쿼터스 환경을 안전하게 보호하기 위한 필수 요소라 할 수 있다. 본 논문에서는 기존의 트래픽 분석과는 달리 흐르는 네트워크 패킷의 5 tuple 정보를 실시간으로 수집하여 과다/이상 트래픽을 즉각적으로 탐지하고, 이를 자동으로 제어하는 메커니즘에 대해서 소개하고 있다. 실시간으로 8초마다 트래픽 정보를 수집하고 이를 분석하여 트래픽의 특성을 구분 및 위협도를 분석하여 이를 바탕으로 트래픽 제어 정책을 생성 및 적용하는 전반적인 과정에 대한 것이다. 여기에는 본 메커니즘을 실제 테스트망에서 시험한 결과도 포함하고 있다.

Detection of Traffic Anomalities using Mining : An Empirical Approach (마이닝을 이용한 이상트래픽 탐지: 사례 분석을 통한 접근)

  • Kim Jung-Hyun;Ahn Soo-Han;Won You-Jip;Lee Jong-Moon;Lee Eun-Young
    • Journal of KIISE:Information Networking
    • /
    • v.33 no.3
    • /
    • pp.201-217
    • /
    • 2006
  • In this paper, we collected the physical traces from high speed Internet backbone traffic and analyze the various characteristics of the underlying packet traces. Particularly, our work is focused on analyzing the characteristics of an anomalous traffic. It is found that in our data, the anomalous traffic is caused by UDP session traffic and we determined that it was one of the Denial of Service attacks. In this work, we adopted the unsupervised machine learning algorithm to classify the network flows. We apply the k-means clustering algorithm to train the learner. Via the Cramer-Yon-Misses test, we confirmed that the proposed classification method which is able to detect anomalous traffic within 1 second can accurately predict the class of a flow and can be effectively used in determining the anomalous flows.

Harmful Traffic Detection by Protocol and Port Analysis (프로토콜과 포트 분석을 통한 유해 트래픽 탐지)

  • Shin Hyun-Jun;Choi Il-Jun;Oh Chang-Suk;Koo Hyang-Ohk
    • The Journal of the Korea Contents Association
    • /
    • v.5 no.5
    • /
    • pp.172-181
    • /
    • 2005
  • The latest attack type against network traffic appeared by worm and bot that are advanced in DDoS. It is difficult to detect them because they are diversified, intelligent, concealed and automated. The exisiting traffic analysis method using SNMP has a vulnerable problem; it considers normal P2P and other application program to be harmful traffic. It also has limitation that does not analyze advanced programs such as worm and bot to harmful traffic. Therefore, we analyzed harmful traffic out Protocol and Port analysis. We also classified traffic by protocol, well-known port, P2P port, existing attack port, and specification port, apply singularity weight to detect, and analyze attack availability. As a result of simulation, it is proved that it can effectively detect P2P application, worm, bot, and DDoS attack.

  • PDF