• Title/Summary/Keyword: 트래픽 패턴

Search Result 208, Processing Time 0.037 seconds

An Approach for DoS Detection with Support Vector Machine (Support Vector Machine을 이용한 DoS 탐지에 관한 연구)

  • 김종호;서정택;문종섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.442-444
    • /
    • 2004
  • 서비스 거부 공격은 그 피해의 규모에 비해 방어하기가 무척 어려우며 충분히 대비를 한다 해도 알려지지 않은 새로운 서비스 거부 공격 기법에 피해를 입을 위험성이 항상 존재한다. 또한 최근 나타나고 있는 서비스 거부 공격 기법은 시스템 자원을 고갈시키는 분산 서비스 거부 공격(DDoS)에서 네트워크의 대역폭을 고갈시킴으로서 주요 네트워크 장비를 다운시키는 분산 반사 서비스 거부 공격(DRDoS)으로 진화하고 있다 이러한 공격 기법은 네트워크 트래픽의 이상 징후로서만 탐지될 뿐 개별 패킷으로는 탐지가 불가능하여 공격 징후는 알 수 있으되 자동화된 대응이 어려운 특징이 있다. 본 논문에서는 이미 알려진 공격뿐 아니라 새로운 서비스 거부 공격 패킷을 탐지하기 위하여, 패턴 분류 문제에 있어서 우수한 성능을 보이는 것으로 알려져 있는 Support Vector Machine(SVM)을 사용한 실험을 진행하였다. 테스트 결과. 학습된 공격 패킷에 대해서는 정확한 구분이 가능했으며 학습되지 않은 새로운 공격에 대해서도 탐지가 가능함을 보여주었다.

  • PDF

Q+R tree based broker network for efficient mobility aware pub-sub system (효과적인 모빌리티 인지 퍼브-서브 시스템을 위한 Q+R 트리 기반의 브로커 네트워크)

  • Lee, Myung-Guk;Kim, Kyungbaek
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.233-236
    • /
    • 2012
  • 모빌리티 인지 퍼브-서브 시스템은 사용자의 관심 위치 정보가 지속적으로 변하는 위치 기반 퍼브-서브 시스템으로써, 스마트 모바일 기기의 대중화와 함께 그 활용도가 부각되고 있다. 이 논문에서는 기존의 위치기반 퍼브-서브 시스템에서 깊이 고려하지 않았던, 관심 위치 정보의 빈번한 변화를 효과적으로 처리하기 위한 브로커 네트워크를 제안한다. 사용자의 행동패턴이나 지리적 특성을 고려해 퍼브-서브 시스템에서 제공하고자 하는 공간 데이터 영역을 Slow Moving Region과 Normal Moving Region의 두가지 타입으로 구분하고, 각 영역에 대한 사용자의 요청을 효과적으로 지원하기 위해 Q+R트리를 사용하여 브로커를 관리한다. 시뮬레이션을 사용한 실험 결과를 통해 제안하는 Q+R트리 기반의 브로커 네트워크가 불필요한 브로커의 로드와 네트워크 트래픽을 감소시킴으로써 보다 효과적으로 지속적인 사용자의 관심 위치 정보 변화를 지원할 수 있음을 확인하였다.

An Analytical Model of Transition Decision for Energy Saving in Optical Burst Switching Network (광 버스트 스위칭 네트워크에서의 에너지 절감을 위한 상태천이결정 분석 모델)

  • Kang, Dong-Ki;Youn, Chan-Hyun;Kim, Young-Chon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.540-543
    • /
    • 2012
  • 최근에 녹색 IT의 일환으로 IT 장비에서 소비하는 에너지 크기를 감소시킴으로써 발생하는 탄소발생률을 줄이고, 장비 운용 비용을 낮추는 연구가 각광을 받고 있다. 그에 따라 본 논문에서는 차세대 통신망의 강력한 후보로 예상되는 광 버스트 스위칭 망에서 에너지 절감 기법 중 하나인 저 전력대기 방식을 사용할 때 발생하는 에너지 소비량에 대한 수식 모델을 제안한다. 제안된 수식 모델에서는 입력되는 트래픽 패턴을 고려하여 가져갈 수 있는 상태천이확률을 구하고 이에 따른 에너지 소비량을 예측해 볼 수 있다.

A user behavior monitoring system on multimedia data for virtual engineering environments (가상환경에서 멀티미디어 데이터를 사용하는 사용자 행동 분석 시스템 개발)

  • Lee, Yoon-Kyung;Lee, Minsoo;Sohn, Yuseung;Wallmann, Gunnar;Fernandes, Miguel
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.300-303
    • /
    • 2007
  • 사용자의 행동을 모니터링 하는 것에 대한 이전의 기술적인 연구는 네트워크 트래픽과 데이터 베이스 접근 패턴에 집중되어 있으나 이러한 접근은 사용자간의 데이터를 교환하고 공유하는 등의 상호 작용을 관찰하기에는 부족하다. 따라서 'BHave' 라는 가상 환경에서 사용자의 행동을 추적할 수 있는 시스템을 개발하여 문서에 접근하는 사용자의 행동을 모니터링한다. 서버쪽의 데이터베이스에서 데이터를 가져와서 클라이언트의 API 를 통하여 사용자가 선택한 데이터를 분석한 뒤 사용자에게 그래프를 통해서 시각적으로 분석 결과를 보여준다.

Packet Scheduling Scheme for Multiple Switches in SDN Environment (SDN 환경에서 다중 스위치를 위한 패킷 스케줄링 기법)

  • Lim, Hwan-Hee;Yoo, Seung-Eon;Lee, Byung-Jun;Kim, Kyung-Tae;Youn, Hee-Yong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.01a
    • /
    • pp.93-94
    • /
    • 2019
  • 최근 클라우드 서비스가 급속도로 등장하고 있으며 이러한 서비스는 기존의 IP 네트워크를 사용한다. 기존의 네트워크는 댜앙한 트래픽 패턴에 대해 비 효율적이고 복잡한 구조를 가지고 있는 문제가 있다. 이러한 문제를 해결하기 위해 SDN 기술이 도입되어 널리 보급되고 있다. 클라우드 서비스 센터에서는 SDN 기술을 채택하여 많은 성과를 이루고 있지만 패킷 스케줄링 같은 분야는 아직 초기단계이다. 또한 SDN 환경에서 각 네트워크 노드로부터 데이터와 관련된 스위치에 효율적으로 전달하는 것이 중요한 이슈로 부각되고 있으며 본 논문에서는 큐잉이론을 적용한 패킷 스케줄링 기법을 제안한다.

  • PDF

암호통신 기반 사이버공격 탐지를 위한 AI/X-AI 기술연구 동향

  • Lee, Yunsu;Kim, Kyuil;Choi, Sangsoo;Song, Jungsuk
    • Review of KIISC
    • /
    • v.29 no.3
    • /
    • pp.14-21
    • /
    • 2019
  • 인터넷 상에서 개인정보보호 등 안전성 강화를 위해 암호통신이 지속적으로 증가하고 있다. 특히, 해커들도 사이버공격 행위 은닉 및 탐지기법 우회를 목적으로 암호통신을 적극 활용하는 추세이다. 이러한 상황에서, 네트워크 트래픽 상에서 평문형태의 패턴매칭을 통해 사이버공격을 탐지하는 기존의 방법으로는 한계점에 당면한 상황이다. 따라서, 본 논문에서는 암호통신 기반 사이버공격을 효과적으로 탐지하기 위하여 인공지능 및 설명가능 인공지능 기술을 접목하기 위한 연구 개발 동향을 소개한다.

Analytical Model for Reducing Authentication Signaling Traffic in 3GPP Networks (인증 시그널링 트래픽 최소화를 위한 수학적 분석에 관한 연구)

  • Han, Chan-Kyu;Song, Sehwa;Choi, Hyoung-Kee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1155-1158
    • /
    • 2009
  • 모바일 서비스는 사용자보호를 위해 인증 및 암호화 기능이 필수적으로 제공되어야만 한다. 3GPP는 3 세대 이동통신 (UMTS)를 위한 인증보안구조인 AKA를 정의하였다. AKA에서는 인증벡터를 다수 개 생성하여 처리하는 기법을 채택하고 있으나 이러한 기법이 인증서버의 load 증가 및 방문서버의 저장공간 소모라는 문제점을 야기한다. 하지만 인증벡터를 다수 개 생성하는 기법은 단말의 핸드오버를 위한 필수불가결한 기법이다. 따라서 본 논문에서는 사용자의 이동패턴 및 인증요청 처리 속도에 따른 인증벡터의 동적 선택 알고리즘을 제안하여 이동통신 네트워크의 signaling load를 최소화하고자 한다. 이를 위해 확률 및 큐잉 이론이 도입되었으며, 시뮬레이션을 통해 수학적 분석을 검증한다. 또한 기존 관련연구에서 제안 하는 알고리즘과 비교 평가하였다.

Reducing Call Setup Delay Using Connection history of the User in P2PSIP (사용자 접속 히스토리를 이용한 P2PSIP에서의 호 설정 지연 감소 방안)

  • UiTaek Lee;JooSeok Song
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1363-1366
    • /
    • 2008
  • 최근 Skype의 인기와 더불어 P2P기반의 VoIP에 대한 관심이 높아지고 있다. 이에 표준 콜 셋업 프로토콜인 SIP와 동등 계층 간 통신망 구성의 P2P 기술을 결합하여 분산된 VoIP 서비스를 제공하려는 연구가 활발하게 진행 중에 있다. P2P에서는 중앙 엔티티가 존재하지 않으므로 사용자의 위치정보를 효율적으로 분산시키고 신속한 검색 방법을 제공하는 것을 중요한 문제로 다루고 있다. P2PSIP에서는 파일공유 목적의 P2P 서비스와는 다르게 특정 사용자의 각종정보(위치, 프로파일 등)를 빠르고 정확하게 찾아내야한다. 분산된 사용자의 위치정보를 검색하기 위하여 주로 DHT를 사용하고 있다. 하지만 매번 새로운 접속마다 사용자의 위치를 다시 찾아야 하기 때문에 오버레이 네트워크의 트래픽을 증가시킨다. 또한, 오버레이 네트워크에 참여하는 노드의 수가 증가함에 따라 사용자의 검색시간이 길어지는 단점을 가지고 있다. 본 논문에서는 DHT로 찾아낸 사용자의 접속패턴 히스토리 정보를 캐쉬로 저장하여 호 설정 지연을 감소시키는 방안을 제안한다.

Adaptive QoS Policy Control using Fuzzy Controller in Policy-based Network Management (정책기반 네트워크 관리 환경에서 퍼지 컨트롤러를 이용한 적응적 QoS 정책 제어)

  • Lim, Hyung-J.;Jeong, Jong-Pil;Lee, Jee-Hyoung;Choo, Hyun-Seung;Chung, Tai-M.
    • The KIPS Transactions:PartC
    • /
    • v.11C no.4
    • /
    • pp.429-438
    • /
    • 2004
  • This Paper Presents the control structure for incoming traffic from arbitrary node to Provide admission control in policy-based W network management structure using fuzzy logic control approach. The proposed control structure uses scheme for deciding network resource allocation depending on requirements predefined-policies and network states. The proposed scheme enhances policy adapting methods of existing binary methods, and can use resource of network more effectively to provide adaptive admission control, according to the unpredictable network states for predefined QoS policies. Simulation results show that the proposed controller improves the ratio of packet rejection up to 26%, because it Performs the soft adaption based on the network states instead of accept/reject action in conventional CAC(Connection Admission Controller).

A Study on Constructing of Security Monitoring Schema based on Darknet Traffic (다크넷 트래픽을 활용한 보안관제 체계 구축에 관한 연구)

  • Park, Si-Jang;Kim, Chul-Won
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.8 no.12
    • /
    • pp.1841-1848
    • /
    • 2013
  • In this paper, the plans for improvement of real-time security monitoring accuracy and expansion of control region were investigated through comprehensive and systematic collection and analysis of the anomalous activities that inflow and outflow in the network on a large scale in order to overcome the existing security monitoring system based on stylized detection patterns which could correspond to only very limited cyber attacks. This study established an anomaly observation system to collect, store and analyze a diverse infringement threat information flowing into the darknet network, and presented the information classification system of cyber threats, unknown anomalies and high-risk anomalous activities through the statistics based trend analysis of hacking. If this security monitoring system utilizing darknet traffic as presented in the study is applied, it was indicated that detection of all infringement threats was increased by 12.6 percent compared with conventional case and 120 kinds of new type and varietal attacks that could not be detected in the past were detected.