• Title/Summary/Keyword: 트래픽 특성

Search Result 858, Processing Time 0.021 seconds

A Study on the optimization design of ATM network Using Internet Traffic Characteristics (인터넷 트래픽 특성을 이용한 ATM 망의 최적설계에 관한 연구)

  • 최삼길;김동일
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.6 no.4
    • /
    • pp.574-581
    • /
    • 2002
  • Traditional queueing analyses are very useful for designing a network's capacity and predicting their performances, however most of the predicted results from the queueing analyses are quite different from the realistic measured performance. And recent empirical studies on LAN, WAN, and VBR traffic characteristic have indicated that the models used in the traditional Poisson assumption cannot properly predict the real traffic properties due to underestimation of the long-range dependence of network traffics and self-similar properties. In this paper, It is also shown that the self-similar traffic reflects real Ethernet traffic characteristics by comparing Pareto-like ON/OFF source model which is exactly self-similar model to the traditional Poisson model. It is also performed optimization design and performance analysis of ATM network using Internet traffic characteristics.

Analysis for Data Traffic Characteristics in Internet (인터넷에서의 데이터 트래픽 특성분석)

  • Lim, Seog-Ku;Lee, Jong-Kyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05b
    • /
    • pp.1401-1404
    • /
    • 2003
  • 현재 제공되는 인터넷 서비스들의 동작 특성은 기존에 고려되던 트래픽 특성과는 완전히 다른 자기 유사성(Self·similarity)이라는 성질을 가진다는 것이 증명되었다. 자기 유사성은 장기간 의존성으로 표현되는데, 이것은 단기간 의존성 성질을 갖는 기존의 모델인 포아송(Poisson) 모델과는 상반되는 개념이다. 따라서 차세대 통신망의 설계 및 디멘져닝을 위해서는 무엇보다도 데이터 트래픽의 주요 특성인 버스트성(Burstiness)과 자기유사성이 반영된 트래픽 모델이 요구된다. 여기서 자기유사성은 허스트 파라미터(Hurst Parameter)로 특성화 될 수 있다. 이러한 관점에서 본 논문에서는 데이터 트래픽 특성이 서로 다른 다수의 데이터 트래픽의 통합되어 통신망에 입력되는 경우 주요 파라미터인 Hurst Parameter의 변화를 다양한 환경 하에서 분석하였고 이를 시뮬레이션 결과와도 비교하였다.

  • PDF

Realtime Measurement and Analysis of KEPCO's Backbone Traffic (한국전력 백본망 실시간 트래픽 측정 및 분석)

  • Oh, Do-Eun;Lee, Jin-Kee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1399-1402
    • /
    • 2002
  • 네트워크 기반의 응용 서비스들이 다양하게 개발되고 업무 전산화로 인한 분산 컴퓨팅 환경이 확대됨에 따라 네트워크 트래픽은 증가 일로에 있다. 특히, 많은 트래픽이 집중되는 백본망에서는 제한된 자원을 효율적으로 사용하기 위하여 효과적인 트래픽 관리 방법이 요구되고 있다. 이를 위해서는 우선적으로 네트워크 트래픽의 총 양에 의한 정량적이고 단순 평면적인 정보가 아닌 네트워크 트래픽을 정밀 분석하고 특성을 파악할 수 있는 방법이 필요하며 또한 어느 한 순간의 데이터나 일괄처리 방식에 의한 분석이 아닌 실시간으로 장기적인 트래픽 측정 및 분석이 필요하다. 본 논문은 트래픽 측정방법 및 특성과 한국전력 백본망을 대상으로 네트워크 트래픽의 발원지로부터 목적지까지의 트래픽을 플로우별로 수집, 분석학 수 있는 트래픽 측정 및 분석 시스템에 대하여 기술하였다. 본 시스템은 백본망 전체의 트래픽을 지속적이며 실시간으로 이용자별, 시간대별, 프로토콜별, 응용 서비스별로 정보 추출이 가능하며 그래픽 환경과 웹 기반의 사용자 환경을 제공한다.

  • PDF

Flow-based Internet Traffic Measurement and Analysis (플로우 기반 인터넷 트래픽 측정 및 분석)

  • 이영식;옥도민;최양희;신효정;진영민
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.515-517
    • /
    • 1998
  • 인터넷 급속도로 사용자, 트래픽, 호스트, 네트워크 등이 증가하고 있다. 이러한 증가에 따라 인터넷의 효과적인 관리를 위해서는 기본적인 인터넷 사용 트래픽의 측정 및 분석이 필요하다. 최근의 OC3mon, NetFlow System등의 트래픽 측정도구들은 고속의 인터넷 백본에서 유통되는 트랙픽들의 특성을 파악할 수 있도록 한다. 특히, 고속 인터넷 플로우 스위칭이 이용하는 IP패킷들의 연속적인 흐름인 플로운(flow)를 바탕으로 인터넷 트래픽 특성을 파악 할 수 있도록 한다. 본 논문에서는 플로우 기반의 인터넷 트래픽 측정도구 Cisco 라우터의 NetFlow 인터페이스와 Cflowd 수집기를 사용하여 국내 교육 인터넷 망의 트래픽을 측정하여 분석한 국내 인터넷 트래픽 특성 결과를 제시한다.

  • PDF

Performance Analysis for Data Traffic Characteristics in 3G Mobile Comm. Networks (3G 이동통신망에서 데이터 트래픽 특성을 고려한 성능분석)

  • Lim, Seog-Ku;Kim, Chang-Ho;Lee, Jong-Kyu;Choi, Young-Min
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1531-1534
    • /
    • 2002
  • 주로 음성 트래픽을 처리하는 2G CDMA/PCS 시스템과 달리 CDMA2000 및 IxEV-DO 와 같은 차세대 이동통신시스템은 음성 트래픽뿐 만 아니라 패킷형태의 데이터 트래픽도 처리해야 하므로 차세대 이동통신망의 설계 및 디멘져닝을 위해서는 무엇보다도 데이터 트래픽의 주요 특성인 버스트성(Burstiness)과 자기유사성(Self-similarity)이 반영된 트래픽 모델이 요구된다. 이러한 관점에서 본 논문에서는 데이터 트래픽 특성이 서로 다른 다수의 데이터 트래픽의 통합되어 망에 입력되는 경우의 성능을 시뮬레이션 하였고, 그 결과를 해석적 모델인 Norros의 Effective Bandwidth Formula및 Z. FAN의 Bahadur-Rao Theorem을 적용한 Formula와도 비교하였다.

  • PDF

Performance Analysis for ABR Congestion Control Algorithm of ATM Switch using Self-Similar Traffic (자기 유사한 트래픽을 이용한 ATM 스위치의 ABR 혼잡제어 알고리즘의 성능분석)

  • Jin, Sung-Ho;Yim, Jae-Hong
    • The KIPS Transactions:PartC
    • /
    • v.10C no.1
    • /
    • pp.51-60
    • /
    • 2003
  • One of the most important matters in designing network and realizing service, is to grip on the traffic characteristics. Conventional traffic prediction and analysis used the models which based on the Poisson or Markovian. Recently, experimental research on the LAN, WAN and VBR traffic properties have been pointed rut that they weren't able to display actual real traffic specificities because the models based on the Poisson assumption had been underestimated the long range dependency of network traffic and self-similar peculiarities, it has been lately presented that the new approach method using self-similarity characteristics as similar as the real traffic models. Therefore, in this paper, we generated self-similar data traffic like real traffic as background load. On the existing ABR congestion control algorithm, we analyzed by classify into ACR, buffer utilization. cell drop rate, transmission throughput with the representative EFCI, ERICA, EPRCA and NIST twitch algorithm to show the efficient reaction about the burst traffic.

Output Buffered ATM Switch based IP Switching System with Traffic Type Merging Function and Its Traffic Handling Characteristics (트래픽 유형별 VC-Merging 기능을 갖는 출력 버퍼형 ATM 스위치 기반 IP 교환 방식 및 특성)

  • Han, Chi-Moon;Lee, Sang-Hwa
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.38 no.10
    • /
    • pp.41-48
    • /
    • 2001
  • It is necessary to provide the QoS guaranteed end to-end routing services using the internet protocol through the connectionless network based on high speed network. From the above necessities, this paper classified the existing traffic into two type traffics such as real time traffics and non real time traffics and proposes the ATM based IP switching method with traffic type VC merging which allows many routes according to traffic type to be mapped to the same VC label. And this paper suggests the optimum switching architecture through simulation and performance analysis of proposed VC merging output module. From the simulation results, we confirmed the performance of the proposed method better than existing VC merging system under mixed traffic circumstances.

  • PDF

Detection of Personal Information Leakage using the Network Traffic Characteristics (네트워크 트래픽 특성을 이용한 개인정보유출 탐지기법)

  • Park, Jung-Min;Kim, Eun-Kyung;Jung, Yu-Kyung;Chae, Ki-Joon;Na, Jung-Chan
    • The KIPS Transactions:PartC
    • /
    • v.14C no.3 s.113
    • /
    • pp.199-208
    • /
    • 2007
  • In a ubiquitous network environment, detecting the leakage of personal information is very important. The leakage of personal information might cause severe problem such as impersonation, cyber criminal and personal privacy violation. In this paper, we have proposed a detection method of personal information leakage based on network traffic characteristics. The experimental results indicate that the traffic character of a real campus network shows the self-similarity and Proposed method can detect the anomaly of leakage of personal information by malicious code.

A Wavelet Approach to Broadcast Video Traffic Modeling (Wavelet 변환을 이용한 영상 트래픽 모델링)

  • 정수환;배명진;박성준
    • The Journal of the Acoustical Society of Korea
    • /
    • v.18 no.1
    • /
    • pp.72-77
    • /
    • 1999
  • In this paper, we propose a wavelet VQ approach to modeling VBR broadcast video traffic. The proposed method decomposes video traffic into two parts via wavelet transformation, and models each part separately. The first part, which is modeled by an AR(1) process, serves to capture the long-term trend of the traffic; the second part, classified via vector quantization, addresses the short-term behavior of the traffic. Compared with other VBR video models, our model has three advantages. First, it allows the separate modeling of long- and short-term behavior of the video traffic; second, it preserves the periodic coding structure in traffic data; and third, it provides an unified approach for the frameand slice-level traffic modeling. We demonstrate the validity of our model by statistical measurements and network performance simulation.

  • PDF

비정상 트래픽 공격 유형 분석

  • Joen, Yong-Hee;Jang, Jong-Soo
    • Review of KIISC
    • /
    • v.17 no.2
    • /
    • pp.80-89
    • /
    • 2007
  • 네트워크 트래픽에서 비정상(anomaly)을 탐지하는 것은 아주 중요하지만 아직 완전히 해결되지 않은 문제이다. 비정상 유형을 관찰하기 위하여 일반적으로 트래픽 플로(traffic flow)를 감시한다. 트래픽 플로는 여러 가지 네트워크 트래픽의 형태를 제시한다. 이런 트래픽 플로의 집합에 대한 분석은 매우 복잡한 문제이고, 또한 트래픽 플로 수집을 위해서는 많은 자원이 소요된다. 본 논문에서는 비정상 트래픽 유형을 공격 형태 및 트래픽 플로 두 가지의 다른 측면에서 제시하고 그 특성을 기술한다. 그리고 앞으로 나타날 새로운 웜 공격 유형에 대하여도 제시한다.