• 제목/요약/키워드: 트래픽 패턴

검색결과 208건 처리시간 0.032초

Self-similar 패턴과 Poisson 패턴을 사용한 EFCI와 ER 스위치 알고리즘의 ABR 트래픽 분석 (Analysis of EFCI and ER Switches Algorithm for ABR Traffic, Using Self-similar pattern and Poisson pattern)

  • 이동철;박기식;김탁근;손준영;김동일;최삼길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2000년도 춘계종합학술대회
    • /
    • pp.296-300
    • /
    • 2000
  • ATM 망에서 전송률 기반의 ABR(Available Bit Rate) 흐름제어를 위한 스위치는 크게 EFCI(Explicit Forward Congestion Indication)와 ER(Explicit Rate) 스위치로 구분하고 있다. 기존의 논문에서는 효율적인 ABR 트래픽 관리를 위해 EFCI와 ER 스위치 방식의 상호 혼용 운영의 타당성을 밝히고 ABR 트래픽을 poisson 패턴으로 간주하고 EFCI와 ER 스위치 알고리즘에 적용했었다. 그러나 최근 네트워크 환경에서는 트래픽 패턴이 poisson 패턴 보다는 self-similar 패턴에 더 가깝다는 것이 입증되어 왔다. 본 논문에서는 self-similar 트래픽 패턴을 적용시켜 기존의 poisson 패턴의 ATM 망 내에서의 EFCI와 ER 스위치 상의 ABR 트래픽 성능분석을 비교, 고찰 하고자 한다.

  • PDF

IP 망에서 실시간 유해 트래픽 공격 탐지 및 대응 방법 (A method for Real-time Detecting and Responsing Harmful Traffic in IP Network)

  • 김은주;이순석;김영부
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2009년도 추계학술대회
    • /
    • pp.549-553
    • /
    • 2009
  • 인터넷의 빠른 발전과 확산에 따라, 통신은 방송, 통신, 인터넷 등 개별 미디어 융합을 기반으로 IP 기반 융합네트워크로 발전해 나가고 있다. 네트워크의 발전과 함께 보안문제는 네트워크 관리에 있어서 매우 중요시 되고 있는데, 특히 트래픽 폭주를 일으키는 분산공격트래픽 공격에 대한 방어는 필수적이라 할 수 있으며, 분산공격트래픽 공격에서는 알려진 패턴에 대한 유해트래픽의 방어뿐만 아니라 알려지지 않은 새로운 패턴의 유해트래픽에 대한 보안관리가 모두 필요하다. 현재 인터넷에 대한 공격을 차단할 수 있는 방어 기술은 싱크홀(sinkhole) 터널링(tunneling) 기술 등이 제공되고 있으나, 싱크홀 라우터를 따로 만들지 않고 알려지지 않은 패턴의 유해트래픽에 대한 실시간 탐지 및 대응 방법은 정의되고 있지 않다. 본 논문에서는 분산공격트래픽, 바이러스 등을 모두 포함하는 유해트래픽의 실시간 탐지 및 대응 방법에 대하여 제안한다.

  • PDF

사이트의 접속 정보 유출이 없는 네트워크 트래픽 데이터에 대한 순차 패턴 마이닝 (Privacy Preserving Data Mining of Sequential Patterns for Network Traffic Data)

  • 김승우;박상현;원정임
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.19-22
    • /
    • 2005
  • 본 논문에서는 대용량 네트워크 트래픽 데이터를 대상으로 사이트의 프라이버시를 보호하면서 마이닝 결과의 정확성, 실용성 등을 보장할 수 있는 효율적인 순차 패턴 마이닝 기법을 제안한다. 네트워크가 발달함에 따라 네트워크 트래픽 데이터에 대한 마이닝은 네트워크를 통한 통신의 패턴을 찾아내고, 이를 사용하여 침입 탐지, 인터넷 웜의 탐지 등으로 유용하게 쓰이게 되었다. 그러나 네트워크 트래픽 데이터는 네트워크 사용자 개개인의 인터넷 접속 형태, IP 주소 등의 정보를 포함하는 데이터로 네트워크 사용자의 프라이버시를 해칠 수 있다는 문제점이 존재한다. 따라서 이들 네트워크 트래픽 데이터를 대상으로 하는 마이닝 기법에서는 프라이버시 보호를 위하여 각 사이트에 저장되어 있는 네트워크 트래픽 데이터를 공개하지 않으면서도, 의미있는 패턴을 찾을 수 있어야 한다. 본 논문에서는 프라이버시 보호를 위하여 N-저장소 서버 모델을 제안한다. 제안된 모델에서는 데이터를 분할하여 암호화한 후, 이를 복호화할 수 없는 서버에서 집계하는 방식을 사용하여 실제 데이터가 저장되어 있는 각 사이트의 출처 정보를 감추는 방식을 사용한다. 또한, 효율적인 빈번 패턴 생성을 위하여 빈번 항목에 대한 인덱스 구조를 제안하고, 이를 기반으로 한 순차 패턴 마이닝 기법을 보인다.

  • PDF

선형패턴과 명암 특징을 이용한 네트워크 트래픽의 이상현상 감지 (Detecting Abnormal Patterns of Network Traffic by Analyzing Linear Patterns and Intensity Features)

  • 장석우;김계영;나현숙
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권5호
    • /
    • pp.21-28
    • /
    • 2012
  • 최근 들어, 네트워크 트래픽 공격에 대한 탐지 기술의 필요성이 꾸준히 증가되고 있는 실정이다. 본 논문에서는 네트워크 트래픽 데이터의 헤더파일에서 송신자의 IP와 포트, 그리고 수신자의 IP와 포트 정보를 2차원의 영상으로 시각화하고 분석하여 이상패턴을 효과적으로 분석하는 새로운 방법을 제안한다. 제안된 방법에서는 먼저 송신자와 수신자의 IP 정보를 받아들여 4개의 2차원 영상을 생성하고, 포트 정보를 받아들여 1개의 2차원 영상을 생성한다. 그런 다음, 각 영상 내의 트래픽 데이터를 분석하여 패턴의 주요 특징을 추출하는데, 트래픽의 공격을 나타내는 선형 패턴과 높은 명암값을 가지는 패턴을 추출하여 트래픽의 유형이 정상 트래픽, DDoS, 그리고 DoS인지를 자동으로 검출한다. 성능을 비교 분석하기 위한 실험에서는 제안된 네트워크 트래픽의 이상현상 검출 방법이 기존의 방법에 비해서 보다 우수하다는 것을 보여준다.

트래픽 분석에 의한 웹 어플리케이션 공격 방지 (Web Application Attack Prevention by Traffic Analysis)

  • 장문수;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.139-146
    • /
    • 2008
  • 웹 서비스를 이용한 개인 정보 유출은 보안시스템 구축에도 불구하고 급격하게 줄어들지 않고 있다. 방화벽 시스템 구축 후에도 HTTP 80 port나 HTTPS의 443 port는 외부로부터의 접근을 허용하여 지속적으로 서비스를 하고 있으므로 웹 어플리케이션으로 유입되는 트래픽은 취약하다. 따라서 본 논문에서는 웹 서비스 환경으로 유입되는 다양한 형태의 공격 패턴 및 취약한 트래픽을 분석하여 정상 트래픽과 비정상 트래픽을 분류하였다. 분류된 비정상 트래픽을 대상으로 OWASP(Open Web Application Security Project)에서 권고한 웹 어플리케이션 보안취약점을 바탕으로 공격 패턴을 분석하고, 실시간 공격탐지 및 차단이 가능한 시스템을 설계하여 웹 어플리케이션의 보안 취약성을 이용한 다양한 공격 패턴을 즉각적이며, 효과적으로 방지하여 유해한 공격 트래픽으로부터 공격방지 효율을 높일 수 있는 방법을 제안하였다.

  • PDF

가변 길이의 봇넷 트래픽 분류를 위한 마코브 체인 모델 설계 (Design of Markov Chain Model for Variable-Length Botnet Traffic Classification)

  • 이현종;어성율;김정미;김준호;김영호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.968-971
    • /
    • 2019
  • 본 논문에서는 정상과 봇넷 트래픽을 분류하기 위해 트래픽 데이터에서 페이로드 패턴을 추한다. 추출된 가변 길이의 패턴으로 마코브 체인 분류 모델을 학습한다. 마코브 체인 모델은 상태 변이 확률을 계산하며, 봇넷 트래픽에서 나타나는 규칙적인 패턴을 학습하기 적합하다. 모델 성능 개선을 위해서 페이로드 패턴의 최소 길이와 마코브 체인 모델의 최적 상태 수 파라미터를 찾는다. 다중 분류 실험 결과로 약 0.95의 정확도와 0.02의 오탐률을 보였다.

신경망과 퍼지 패턴 추정기를 이용한 ATM의 호 수락 제어 (Call Admission Control in ATM by Neural Networks and Fuzzy Pattern Estimator)

  • 이진이
    • 한국정보처리학회논문지
    • /
    • 제6권8호
    • /
    • pp.2188-2195
    • /
    • 1999
  • 본 논문에서는 퍼지 패턴 추정기를 구성하여 신경망 학습시에 훈련되지 않은 새로운 종류의 호가 발생할 때, 재학습을 하지 않고 그 호의 수락/거절을 효과적으로 행할 수 있는 IFVQ-NNCA(Inverse Fuzzy Vectorquantizer-Neural Networks Call Admission Control)를 제안한다. 이 방식은 연결을 요구하는 호의 입력 트래픽 패턴이 발생하면, 그 입력패턴은 수락/거절 표준패턴(코드북), 퍼지 소속 함수값, 그리고 FCM(Fuzzy-C-Means) 연산을 이용하여 학습화한 패턴을 발생한 후, 그 패턴을 신경망의 입력으로 하여 호 수락/거절을 결정한다. 이 방식은 셀 스트림의 평균과 분산값을 트래픽 파라메터로 사용함으로써 트래픽 모델과는 무관한 호 수락제어가 가능하며, 입력패턴(프레임별 관측패턴)과 표준패턴의 멤버쉽 함수값을 CAC에 신고하는 트래픽 파라케터로 사용하는 새로운 방법이다. 신경망은 오류 역전파 알고리즘을 사용하여 표준패턴으로 학습한다. 시뮬레이션을 통하여 기존의 신경망 방식과 제안된 방식의 Fuzziness 값의 설정에 따른 호 수락/거절 오류를 비교하여 제안된 방식이 우수함을 보였다.

  • PDF

IP 스토리지 환경에서 네트워크 트래픽 패턴분석 (Analysis of Network Traffic Patterns in IP Storage Environment)

  • 류준길;남영진;박찬익;안종석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1659-1662
    • /
    • 2004
  • 본 논문에서는 스토리지만을 위한 전용 네트워크인 파이버 채널대신, 최근 대중화되고 있는 IP 네트워크를 사용하는 IP 네트워크 스토리지에 QoS를 제공하기위한 연구의 일환으로 스토리지 입출력 트래픽에 의해서 발생되는 네트워크 트래픽의 변화를 분석하였다. iSCSI 프로토콜을 사용하여 구성한 IP 네트워크 스토리지 환경하에서, 스토리지 트래픽에 따른 네트워크 트래픽은 패턴에 있어 거의 동일한 양상을 보이지만 iSCSI 프로토콜의 영향으로 호스트 스토리지의 트래픽보다 네트워크 트래픽에 burstiness가 더해진다는 것을 알 수 있다.

  • PDF

적응적 전송률 기법을 이용한 이더넷에서 트래픽 패턴이 에너지 절약률 및 지연 시간에 미치는 영향 (Impact Analysis of Traffic Patterns on Energy Efficiency and Delay in Ethernet with Rate Adaptation)

  • 양원혁;강동기;김영철
    • 한국통신학회논문지
    • /
    • 제35권7B호
    • /
    • pp.1034-1042
    • /
    • 2010
  • 최근 녹색 IT(Green IT)에 대한 관심이 증가하면서 많은 연구자들이 적응적 전송률(Rate adaptation)을 이용한 에너지 효율적 이더넷(Energy Efficient Ethernet: EEE)에 관심을 보이고 있다. 그러나 적응적 전송률은 트래픽 패턴에 따라 다른 에너지 효율성 및 전송률 변화에 따른 지연 시간의 편차를 보일 수 있다. 따라서 본 논문에서는 적응적 전송률 기법을 이용한 이더넷에서 트래픽 패턴이 에너지 절약 및 지연 시간에 미치는 영향을 분석하였다. 이를 위하여 OPNET Modeler를 이용하여 다양한 트래픽 패턴 생성을 위한 포아송(Poisson) 프로세스 기반 및 파레토(Pareto) 분포 기반의 ON-OFF 트래픽 생성 모델과 적응적 전송률을 이용한 이더넷 노드를 구현하여 시뮬레이터를 설계하였다. 구현된 시뮬레이터를 이용하여 총 전송률 변화 횟수, 전송율 절감, 에너지 절약율, 평균 큐 지연 시간 관점에서 시뮬레이션을 수행하고 그 결과를 분석하였다. 시뮬레이션 결과 적응적 전송률은 자기유사성을 갖는 IP 트래픽 패턴이 총 전송률 변화 횟수, 전송률 절감 및 에너지 절약율에 영향을 미침을 확인할 수 있었으며 높은 전송률 변화로 인한 오버헤드의 발생을 보였다.

사이트의 접속 정보 유출이 없는 네트워크 트래픽 데이타에 대한 순차 패턴 마이닝 (Privacy Preserving Sequential Patterns Mining for Network Traffic Data)

  • 김승우;박상현;원정임
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제33권7호
    • /
    • pp.741-753
    • /
    • 2006
  • 네트워크가 급속도로 발달함에 따라, 네트워크 상에서 발생되는 트래픽 데이타를 대상으로 마이닝 기법을 적용하려는 연구가 활발히 진행되고 있다. 그러나 네트워크 트래픽 데이타를 대상으로 수행되는 마이닝 작업은 네트워크 사용자의 프라이버시를 침해할 여지가 있다는 문제점이 있다. 본 논문에서는 대용량 네트워크 트래픽 데이타를 대상으로 사이트의 프라이버시를 보호하면서 마이닝 결과의 정확성과 실용성을 보장할 수 있는 효율적인 순차 패턴 마이닝 기법을 제안한다. 제안된 기법은, N-저장소 서버 모델과 정보 유지 대체 기법을 사용함으로써, 각 사이트에 저장되어 있는 네트워크 데이타를 공개하지 않은 상태에서 순차 패턴 마이닝을 수행한다. 또한 후보 패턴의 발생 여부를 신속히 결정할 수 있는 메타 테이블을 유지하여 전체 마이닝 과정이 효율적으로 진행되도록 한다. 네트워크 상에서 발생한 실제 트래픽 데이타를 대상으로 다양한 실험을 수행한 결과 제안된 기법의 효율성과 정확성을 확인할 수 있었다.