• Title/Summary/Keyword: 트래픽 통제

Search Result 34, Processing Time 0.022 seconds

Development of Traffic Centralized Control System Based on Protocol Redirection for DB Protection (DB 보호를 위한 Protocol Redirection기반 트래픽 중앙통제시스템 개발)

  • Su, Yang-Jin;Lee, Jae-Pil;Park, Cheon-O;Lee, Deok-Gyu;Chang, Hang-Bae
    • Journal of Korea Multimedia Society
    • /
    • v.13 no.8
    • /
    • pp.1212-1220
    • /
    • 2010
  • The technologies of domestic user programs are not enough to convert address convert information, which was collected via port redirection server, to user traffic. Generally traffic redirection technology is a special purpose technology for I/O traffic via network device. L4 switch needs various additional costs and devices to achieve this special purpose. To solve this problem, there appears need for a central management of control and monitoring by centralizing traffic at one position regardless of network structure and it is necessary to realize redirection function of switch at network layer. Therefore this study offer development of traffic central control system through protocol redirection of client-side.

트래픽 규격화를 통한 효율적 망관리성 제고

  • Park, Jae-Hyeong;Kim, Hyo-Sil
    • Information and Communications Magazine
    • /
    • v.30 no.7
    • /
    • pp.50-57
    • /
    • 2013
  • 망관리성이란 다수의 이용자가 네트워크를 효율적으로 이용할 수 있도록 하기 위해 통신사업자가 네트워크를 합리적으로 관리할 수 있어야 한다는 것을 의미한다. 본고에서는 최근 증가하고 있는 대용량 비디오 트래픽에 대한 최적의 이용환경을 제공하고 망관리성을 제고하는 방안으로서 비디오 트래픽 대역폭 최적화 동향을 살펴보고 향후 방향을 제시하고자 한다. 비디오 트래픽 대역폭 최적화란 네트워크(3G/ LTE 등), 단말(휴대폰/태블릿 등), 콘텐츠(스포츠/드라마/영화 등) 유형별로 이용자의 동영상 품질 만족도와 네트워크 품질을 동시에 만족하는 최적 대역폭(비트레이트)의 비디오 트래픽을 전송하는 것이다. 비디오 트래픽 최적화에 있어서 최적대역폭 선정 기준의 정립은 다음과 같은 두 가지의 연구 결과를 기반으로 진행된다. 첫째, 일반적으로 동영상 대역폭이 증가할수록 영상 품질도 정비례로 증가할 것이라는 예상과는 달리, 무선 단말 이용자는 영상화질의 일정 임계치 이상에서 품질의 차이를 거의 느낄 수 없다. 둘째, 다량의 비디오 트래픽이 네트워크 총 대역폭의 일정 비율 이상을 차지하게 될 경우 네트워크 품질저하 요소가 발생하여 네트워크 품질이 급격히 악화된다. 비디오 트래픽 최적화는 이러한 요소를 고려하여 이용자의 영상 품질 만족도를 최대화하면서 네트워크 품질 유지비용을 최소화하고 트래픽 전송품질을 확보할 수 있는 최적대역폭을 설정하는 것이다. 비디오 트래픽 최적화의 목적은 트래픽을 통제하거나 차단하는 것이 아니며 최적대역폭에 대한 가이드라인을 제시하여 콘텐츠사업자(이하 CP)와 Over-The-Top 사업자(이하 OTT)가 자발적으로 준수하도록 유도하고자 하는 것이다. 비디오 트래픽 최적화는 ICT생태계 모든 이해관계자에게 편익을 제고할 것으로 기대된다. 첫째, 이용자에 대해서는 통신품질 안정화로 전체적인 이용자 만족도를 향상시킨다. 둘째, CP/OTT는 멀티미디어 서비스의 대중화와 서버 및 전송장비 비용을 절감할 수 있다. 마지막으로 통신사는 네트워크 품질저하 및 비용 급증을 방지할 수 있다.

Performance Analysis of GCRA Policing Algorithm for Constant-Bit Rate Service (항등비트율 서비스를 위한 GCRA 폴리싱 알고리즘의 성능 해석)

  • Kim, Young-Beom
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.12
    • /
    • pp.2157-2165
    • /
    • 2006
  • In implementing GCRA, well known as the representative user traffic policing algorithm for constant-bit rate service, it is essential to set proper values for delay variation tolerance in order to prevent network overload and excessive user data loss due to delay variation incurred inevitably during transmission process. In this paper, we investigate the performance of GCRA algorithm for various values of delay variation tolerance and suggest a guideline for setting proper delay variation tolerance values.

A techno-economical Analysis on Internet Congestion : focused on congestion reasons and its optimal Solution (인터넷 혼잡에 관한 기술경제학적 고찰 : 혼잡의 원인과 해결방향을 중심으로)

  • 박정석;이지형
    • Proceedings of the Technology Innovation Conference
    • /
    • 2002.06a
    • /
    • pp.181-200
    • /
    • 2002
  • 최근 급진전되고 있는 인터넷의 광대역화와 다양한 멀티미디어 컨텐츠의 수요확대 그리고 인터넷 이용자의 급증 등으로 인터넷 트래픽은 기하급수적으로 증가하고 있다. 그러나 최선형 패킷교환방식인 현 인터넷은 급증하는 네트워크 수요를 감당하기에 이미 기술적 한계를 드러내고 있을 뿐 아니라, 네트워크 확장을 통하여 급증하는 트래픽을 수용하는 것도 경제적으로 한계수위에 도달하고 있다. 따라서 네트워크 수요 대비 공급량의 불균형으로 인터넷망에서의 혼잡(congestion)문제가 점차 중요한 이슈로 제기되고 있으며, 이런 문제의 해결방안으로 네트워크공급을 늘리거나, 초과수요를 줄이는 방안에 대한 논의와 구체적인 노력이 이루어지고 있다. 이에 본 고에서는 간단한 기술 경제학적 모형을 이용하여 혼잡의 원인과 이에 대한 해결방향에 대하여 분석적인 설명을 시도하였다. 특히 본 고에서는 인터넷 혼잡의 원인이 '부정적 네트워크 외부성' 이 존재하기 때문이며, 실무적으로 혼잡문제 해결의 대표적인 대안으로 적용되고 있는 네트워크의 용량확대는 혼잡해결의 근본적인 대안이 되지 못하고, 반면 실무적으로 별로 주목받고 있지 않는 네트워크 투자를 최소화하고 트래픽을 통제할 수 있는 '혼잡세'를 부과할 수 있는 요금제 도입이 효율적인 혼잡 해결방안 임을 밝히고 있다.

  • PDF

Analysis of Defense Method for HTTP POST DDoS Attack base on Content-Length Control (Content-Length 통제기반 HTTP POST DDoS 공격 대응 방법 분석)

  • Lee, Dae-Seob;Won, Dong-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.4
    • /
    • pp.809-817
    • /
    • 2012
  • One of the OSI 7 Layer DDoS Attack, HTTP POST DDoS can deny legitimate service by web server resource depletion. This Attack can be executed with less network traffic and legitimate TCP connections. Therefore, It is difficult to distinguish DDoS traffic from legitimate users. In this paper, I propose an anomaly HTTP POST traffic detection algorithm and http each page Content-Length field size limit with defense method for HTTP POST DDoS attack. Proposed method showed the result of detection and countermeasure without false negative and positive to use the r-u-dead-yet of HTTP POST DDoS attack tool and the self-developed attack tool.

The design of the expanded BYOD solutions for business mobile users (기업 모바일 사용자를 위한 확장된 BYOD 솔루션의 설계)

  • Park, Jae-Kyung;Kim, Sung-Jin
    • Journal of the Korea Society of Computer and Information
    • /
    • v.19 no.10
    • /
    • pp.107-115
    • /
    • 2014
  • In recent years, large companies and public institutions in the Smartphone business purposes has been used a lot. Personal Smartphone are worried about security of personal information only. But if you are a corporate or business purposes requires a more cautious approach. It can destroy an organization's network to hack Smartphones have very serious damage. For this purpose, the existing solution, and try to solve security issues with MDM or MAM. However, Smartphone users discomfort and there is a limit of organizational control. In this paper, we can propose with these issues more broadly would like to suggest. Secure mobile traffic management system enables companies or agencies the ease for users to use a Smartphone. And, for organizations that provide smart phones are more powerful and can provide a means of control. In addition, wired/wireless integration and security measures that can provide new services to offer.

Design and Implementation of Fault-tolerant Communication Middleware for a High-reliable Launch Control System (고신뢰성 발사통제시스템을 위한 고장허용 통신 미들웨어 설계 및 구현)

  • Song, Dae-Ki;Jang, Bu-Cheol;Lee, Cheol-Hoon
    • The Journal of the Korea Contents Association
    • /
    • v.8 no.8
    • /
    • pp.37-46
    • /
    • 2008
  • Launch control system controls the sequence for launching missile in weapon systems. This system have to generate the engagement plan, input information and launch the missile in timeliness requirement. Such a system may fail to operate correctly either due to errors in hardware and software or due to violation of timing constraints. We presented fault-tolerant ethernet for embedded real-time system like launch control system. This approach is designed to handle network faults using dual commercial-off-the-shelf(COTS) network devices. To support fault-tolerant ethernet each node is composed dual channel ethernet and designed the communication middleware for network fault detect and recovery. Especially for time-critical system, the middleware is being developed to achieve that no point of network failure shall take down or cause loss of communication to network nodes.

Scalable P2P Botnet Detection with Threshold Setting in Hadoop Framework (하둡 프레임워크에서 한계점 가변으로 확장성이 가능한 P2P 봇넷 탐지 기법)

  • Huseynov, Khalid;Yoo, Paul D.;Kim, Kwangjo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.4
    • /
    • pp.807-816
    • /
    • 2015
  • During the last decade most of coordinated security breaches are performed by the means of botnets, which is a large overlay network of compromised computers being controlled by remote botmaster. Due to high volumes of traffic to be analyzed, the challenge is posed by managing tradeoff between system scalability and accuracy. We propose a novel Hadoop-based P2P botnet detection method solving the problem of scalability and having high accuracy. Moreover, our approach is characterized not to require labeled data and applicable to encrypted traffic as well.

A Study on the Improvement Plan and Issue of Network Neutrality Regulations (망 중립성 규제의 쟁점과 개선방안에 관한 연구)

  • Jin, Ho-Un;Shin, Jin-Sik;Choi, Seong-Jhin
    • Journal of Satellite, Information and Communications
    • /
    • v.12 no.2
    • /
    • pp.71-78
    • /
    • 2017
  • A network neutrality is the concept that ISP assures users non-discrimination, interconnection, accessibility for ensuring users without control or interference of equal services in the network. But today a network traffic is growing rapidly in sensitive buffering services as P2P service diffusion and mass video stream service. To manage this problem, ISP violates a net neutrality by control, change and interfere with service. And then the debate about net neutrality is happening. Therefore in this paper, we compare and analyze net neutrality principles, concepts, and legislative policy in the native and foreign. Based on this, we suggested the issues and improvement plan of net neutrality guard line.

Design of a Wireless ATM MAC Protocol for Multimedia Services (멀티미디어 서비스를 위한 무선 ATM MAC 프로토콜의 설계)

  • 임재환;방기천
    • Journal of Korea Multimedia Society
    • /
    • v.2 no.3
    • /
    • pp.329-338
    • /
    • 1999
  • In this paper we propose a WATM MAC protocol called DTDD/PS (Dynamic Time Division Duplex using Poll/Select scheme). The idea of the DTDD/PS protocol is based that a radio cell is considered as queueing system. The MAC controller in base station is charged in coordinating terminals for the QoS requirement from each terminal. For that reason, terminals send it's own dynamic parameter represented its status, and controller controls the access of terminals and assigns time slots dynamically using received parameters. Therefore this system can satisfy the QoS of real-time service in wireless environments. To evaluate DTDD/PS protocol simulations are executed. In 25Mbps channel capacity, the voice and data coexist traffic situation, as the total number of terminal is increased, the delay of data terminals is increased rapidly. But the case of only increasing data terminals, the number of supported voice terminals is not varying. Therefore we can expect that DTDD/PS protocol can applied to multimedia traffic effectively.

  • PDF