• Title/Summary/Keyword: 트래픽 패턴

Search Result 208, Processing Time 0.026 seconds

FPGA 기반 네트워크 침입탐지 시스템 하드웨어 설계 및 구현 (The Design and Implementation of Network Intrusion Detection System Hardware on FPGA)

  • 김택훈;윤상균
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권4호
    • /
    • pp.11-18
    • /
    • 2012
  • 침입 탐지에 가장 시간이 많이 소요되는 작업은 패킷 데이터에 침입 패턴이 있는지를 검사하는 심층 패킷검사이다. 고속 네트워크에서 이 작업을 실시간으로 처리하기 위해서는 하드웨어 기반 패턴매칭이 필요하다. 본 논문에서는 침입탐지 시스템 구현에 하드웨어 기반 패턴매칭을 사용할 수 있도록 네트워크의 패킷을 수집하여 Snort 패턴규칙에 따라서 패턴매칭을 수행하고 결과를 소프트웨어에게 제공할 수 있도록 하는 하드웨어를 Virtex-6 FPGA를 사용하여 Microblaze 기반의 SoC 형태로 설계하여 구현하였다. 구현된 시스템은 인위적인 트래픽 생성과 실제 트래픽을 사용하여 동작을 검증하였고 패킷이 네트워크 인터페이스에서 메모리로 복사되는 동안 패턴매칭 동작을 정확하게 수행하여 소프트웨어에게 결과를 제공하였다. 본 연구 결과는 실시간 처리가 가능하도록 침입탐지 시스템을 고속화 하기위한 하드웨어로 사용될 수 있다.

연관 규칙을 이용한 네트워크 트래픽 패턴 분석 (Analysis of Network Traffic Patterns using Association Rules)

  • 박태진;원용관
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.1115-1118
    • /
    • 2001
  • 네트워크에 대한 활용 범위가 방대해 지면서, 신뢰성 및 효율성을 가지는 네트워크 관리가 필요하게 되었다. 특히 네트워크 관리에 데이터 마이닝을 이용해 네트워크의 운용 상태에 대한 유용한 정보를 추출하기 위한 기법들이 연구되고 있다. 본 논문에서는 네트워크의 최적화를 위한 하나의 방법으로, 특정 노드의 트래픽 집중 현상을 줄이기 위한 방법을 제안한다. 제안된 방법은 먼저 노드별 트래픽 정보를 표현하고, 수집된 정보들간의 연관성을 가지는 규칙들을 찾으며, 이들 규칙들 중 중복되거나 유용하지 않은 규칙들을 제거하고, 마지막으로 네트워크의 구성 정보를 반영하여 트래픽의 분산에 도움이 되지 않는 정보를 담고 있는 규칙들을 제거한다. 이러한 과정으로 얻어진 규칙들은 새로운 라우팅 정책에 반영하여 병목 현상을 제거하는데 효과적으로 활용할 수 있다.

  • PDF

인터넷 트래픽변화에 따른 인터넷망 이용대가 산정방안 (Internet Network Pricing under the Change of Internet Traffic Patterns)

  • 정송민;정충영
    • 한국정보통신학회논문지
    • /
    • 제18권1호
    • /
    • pp.1-10
    • /
    • 2014
  • 인터넷 트래픽의 성격은 최근에 극적으로 변화했으며 특히 인터넷 트래픽에서 동영상 트래픽이 차지하는 비중이 크게 증가했다. 동영상 트래픽은 트래픽의 패턴을 전통적인 쌍방향 통신에서 일방향 콘텐츠 전송으로 변화시키기 때문에 현행 정액제 중심의 인터넷망 요금구조는 이를 수용하기에 적절하지 않을 수 있다. 이러한 문제가 발생하는 가장 큰 이유는 트래픽(비용발생의 주요동인)과 수입간의 불연속이 있기 때문이다. 트래픽은 급격하게 성장할 것이라고 다 예측하고 있지만 트래픽을 전송하는 망 제공자의 수입은 그만큼 증가할 것이라 예측하기 힘들다. 본 논문에서는 예상되는 트래픽 성장을 감당하고 현행 수익모델을 개선하기 위한 다양한 대안들을 검토한다. 구체적으로 가용 네트워크 용량을 보다 효율적으로 사용하고 인터넷 서비스의 제공에 있어 보다 큰 혁신을 촉발시키기 위한 유인제도와 가격신호를 반영하는 대안을 평가기준에 따라 검토하고 바람직한 망이용대가 산정방안을 제시한다.

모바일 ad-hoc 네트워크에서 멀티미디어 트래픽 전송 (Transmission of Multimedia Traffic over Mobile Ad-hoc Networks)

  • 김영동
    • 한국정보통신학회논문지
    • /
    • 제9권1호
    • /
    • pp.95-101
    • /
    • 2005
  • 본 논문에서는 모바일 에드혹 네트워크에서 멀티미디어 트래픽의 전송특성을 시뮬레이션으로 연구하였다. 시뮬레이션에서는 멀티미디어 트래픽으로 MPEG 비디오 형식의 합성 스트리밍 비디오를 사용하였으며, 합성 스트리밍 비디오는 비디오 스티림 알고리즘을 사용하여 생성하였다. 비디오 합성 알고리즘은 I(intra-coded), P(predicted-coded), B(bidirectional-coded) 프레임 열로 구성되는 특정 GOP(group of pictures) 패턴을 사용하여 MPEG 비디오 스트림에 대응하는 VBR 트래픽을 생성한다. 이 합성 VBR 스트림을 모바일 애드혹 네트워크 상에서 UDP 프로토콜을 사용하여 전송하였으며, 라우팅 프로토콜로는 AODV와 DSR을 사용하였다. 모바일 에드혹 네트워크의 비디오 스트림 전송성능으로서 패킷지연, 패킷전달율 및 수율을 분석하였으며, 데이터 트래픽과 비디오 트래픽의 전송수율을 비교하여 보았다.

공격탐지 실험을 위한 네트워크 트래픽 추출 및 검증 (Traffic Extraction and Verification for Attack Detection Experimentation)

  • 박인성;이은영;오형근;이도훈
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.49-57
    • /
    • 2006
  • 과거에는 IP기반으로 허가되지 않은 네트워크 접근을 차단하는 침입차단시스템, 그리고 악성 코드 패턴을 통해 알려진 공격을 탐지하는 침입탐지시스템이 정보보호시스템의 주류를 이루었다. 그러나 최근들어 웜과 같은 악성코드의 확산속도와 피해가 급속히 증가하면서, 알려지지 않은 이상 트래픽에 대한 탐지관련 연구가 활발히 이루어지고 있다. 특히 개별시스템이 아닌 네트워크 관점에서의 트래픽 통계정보를 이용하는 탐지 방법들이 주류를 이루고 있는데, 실제 검증을 위한 네트워크 트래픽 Raw 데이터나 실험에 적합한 통계정보를 확보하는데는 많은 어려움이 존재한다. 이에 본 논문에서는 연구에서 도출된 공격탐지 기법을 검증하기 위한 네트워크 트래픽 Raw 데이터와 시계열 같은 통계정보 추출 기법을 제시한다. 또한 혼합된 트래픽의 유효성을 확인하여, 탐지실험에 적합함을 보인다.

  • PDF

Netflow 트래픽을 이용한 분산 서비스거부 공격 탐지 기법 (Distributed Denial of Service Attack Detection using Netflow Traffic)

  • 나현정;김미희;채기준;나중찬
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1957-1960
    • /
    • 2003
  • 최근 분산 서비스거부 공격에 의한 특정 서버의 기능 마비, 더 나아가 네트워크 전체를 마비시키는 사례가 증가하고 있다. 이로 인한 피해의 심각성을 고려해 볼 때 적절한 대응이 시급한 실정이지만, 공격 특성상 공격을 탐지해 내기가 어렵다는 문제점이 있다. 본 논문에서는 분산 서비스거부 공격의 패턴을 파악하여 공격을 효과적으로 탐지할 수 있는 방법을 제안하였다. 공격 패턴 파악을 위해서 시스코사에서 개발한 Netflow 데이터를 이용하여 트래픽을 분석하고, 그 결과로 분산 서비스거부 공격의 효과적인 탐지에 공헌도가 큰 속성들을 추출하였다. 실제 인터넷 망에 연결된 라우터에서 수집한 Netaow 데이터와 분석에 의해 추출된 속성을 기반으로 데이터 마이닝 기술을 이용하여 공격 탐지의 성능을 측정하였다.

  • PDF

무선 애드혹 네트워크 시뮬레이션을 위한 인간 이동성 모델

  • 홍성익;김성진
    • 정보와 통신
    • /
    • 제30권7호
    • /
    • pp.63-73
    • /
    • 2013
  • 스마트 폰/탭 등 소형 스마트 기기의 대중화로 모바일 트래픽은 급증하고 있다. 사람이 들고 다니는 모바일 기기에 의해 트래픽이 발생되는 네트워크의 특성상, 그 성능은 사람의 이동 패턴에 의존할 수 밖에 없다. 안정적인 성능을 보장하기 위해서는 다양한 환경에서의 실험이 필수이나, 실제 모바일 기기들을 사용한 실험은 그 비용이나 소요 시간 등을 고려할 때 불가능한 일이라 할 수 있다. 이를 해결하기 위해 사람의 이동성 모델을 사용한 다양한 시뮬레이션으로 실험을 대신해 왔다. 본 고에서는 그 동안 제안된 수많은 인간 이동성 모델을 소개하고, 그 특성을 알아본다.

IOCP를 이용한 모델 기반 서버 성능 측정 도구 개발 방안 (A Method of Developing Model-based Server Performance Evaluation Tool using loop)

  • 김규백
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (3)
    • /
    • pp.421-423
    • /
    • 2004
  • 대규모 클라이언트 연결과 다량의 네트워크 트래픽을 고속으로 처리해야 하는 서버의 성능을 정확히 측정하기 위해서는 네트워크 트래픽 부하를 발생시키는 것도 중요하지만, 실제 상황과 같은 서버의 오버헤드 요소를 모두 재현할 수 있어야 한다. 본 논문에서는 최근 멀티 채널 네트워크 I/O에서 뛰어난 성능을 보이는 Winoows의 IOCP 기술을 이용해 실제와 같이 대량의 클라이언트를 생성해 서버와 동시에 세션을 연결하는 방법과 모델 기반으로 도출된 테스트 시나리오를 부하 발생 패턴에 적용하는 새로운 방안을 제시한다. 이를 활용해 향후 다양한 서버의 최대 성능을 보다 정확히 측정할 수 있다.

  • PDF

Fuzzy ART를 이용한 실시간 침입탐지 (Real-Time Intrusion Detection using Fuzzy Adaptive Resonance Theory)

  • 한광택;김형천;고재영;이철원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.640-642
    • /
    • 2001
  • 침입 탐지 시스템의 초점이 호스트와 운영체제 탐지에서 네트워크 탐지로 옮겨가고 있고 단순만 오용 탐지 기법에서 이를 개선한 지능적인 비정상 행위 탐지 기법에 관한 연구들이 진행되고 있다. 이러한 연구들 중에는 네트워크 프로토콜의 트래픽 특성을 이용하여 비표준 포트의 사용이나 표준 포트에 대한 비표준 방법에 의한 침입을 탐지하고자 하는 노력도 있다. 본 연구에서는 실시간으로 패턴 매칭이 가능하고, 적응력이 뛰어난 신경망 알고리즘을 이용하여 네트워크 서비스들에 대한 트래픽을 수집, 특성에 따라 분석.클러스터링하고 그 결과를 바탕으로 보다 향상된 침입 탐지가 가능한 시스템을 제안한다.

  • PDF