• Title/Summary/Keyword: 트래픽 패턴

Search Result 208, Processing Time 0.04 seconds

The Design and Implementation of Network Intrusion Detection System Hardware on FPGA (FPGA 기반 네트워크 침입탐지 시스템 하드웨어 설계 및 구현)

  • Kim, Taek-Hun;Yun, Sang-Kyun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.17 no.4
    • /
    • pp.11-18
    • /
    • 2012
  • Deep packet inspection which perform pattern matching to search for malicious patterns in the packet is most computationally intensive task. Hardware-based pattern matching is required for real-time packet inspection in high-speed network. In this paper, we have designed and implemented network intrusion detection hardware as a Microblaze-based SoC using Virtex-6 FPGA, which capture the network input packet, perform hardware-based pattern matching for patterns in the Snort rule, and provide the matching result to the software. We verify the operation of the implemented system using traffic generator and real network traffic. The implemented hardware can be used in network intrusion detection system operated in wire-speed.

Analysis of Network Traffic Patterns using Association Rules (연관 규칙을 이용한 네트워크 트래픽 패턴 분석)

  • Park, Tae-Jin;Won, Yong-Gwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1115-1118
    • /
    • 2001
  • 네트워크에 대한 활용 범위가 방대해 지면서, 신뢰성 및 효율성을 가지는 네트워크 관리가 필요하게 되었다. 특히 네트워크 관리에 데이터 마이닝을 이용해 네트워크의 운용 상태에 대한 유용한 정보를 추출하기 위한 기법들이 연구되고 있다. 본 논문에서는 네트워크의 최적화를 위한 하나의 방법으로, 특정 노드의 트래픽 집중 현상을 줄이기 위한 방법을 제안한다. 제안된 방법은 먼저 노드별 트래픽 정보를 표현하고, 수집된 정보들간의 연관성을 가지는 규칙들을 찾으며, 이들 규칙들 중 중복되거나 유용하지 않은 규칙들을 제거하고, 마지막으로 네트워크의 구성 정보를 반영하여 트래픽의 분산에 도움이 되지 않는 정보를 담고 있는 규칙들을 제거한다. 이러한 과정으로 얻어진 규칙들은 새로운 라우팅 정책에 반영하여 병목 현상을 제거하는데 효과적으로 활용할 수 있다.

  • PDF

Internet Network Pricing under the Change of Internet Traffic Patterns (인터넷 트래픽변화에 따른 인터넷망 이용대가 산정방안)

  • Jung, Song-Min;Jung, Choong-Young
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.18 no.1
    • /
    • pp.1-10
    • /
    • 2014
  • The characteristics of internet traffic was dramatically changed recently. Especially, the ratio of video traffic in internet network is highly increased. Because the video traffic changes the traditional interactive traffic transport into one way contents delivery, internet network pricing structure is not efficient to reflect this changes. The fundamental reason for these is the discontinuity between the cost and revenue of the internet traffic. Although the internet traffic is forecasted to grow highly, the revenue of network provider is not expected to increase as such. The present paper investigates various alternatives to improve the present business model and to accommodate traffic growth. Then, the desirable options is proposed to invoke the innovation and to reflect the price signal according to some criteria.

Transmission of Multimedia Traffic over Mobile Ad-hoc Networks (모바일 ad-hoc 네트워크에서 멀티미디어 트래픽 전송)

  • Kim, Young-Dong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.1
    • /
    • pp.95-101
    • /
    • 2005
  • In this paper, some performance characteristics of multimedia traffic for mobile ad-hoc networks is studied with simulations. Synthetic streaming video is considered as the multimedia traffic for MPEG-coded video in the simulation. The synthetic video stream is generated with a video stream generation algorithm. The algorithm generate VBR traffics for MPEG video streams with special predefined GOP(group of pictures) patterns that is consisted of a sequence of I(intra-coded), P(predicted-coded) and B(bidirectional-coded) frames. The synthetic VBR streams is transmitted through UDP protocol with on-demand mobile ad-hoc network routing protocols like as AODV and DSR. And performances for video streams through mobile ad-hoc networks is evaluated, the throughputs is compared between data and video traffics.

Traffic Extraction and Verification for Attack Detection Experimentation (공격탐지 실험을 위한 네트워크 트래픽 추출 및 검증)

  • Park, In-Sung;Lee, Eun-Young;Oh, Hyung-Geun;Lee, Do-Hoon
    • Convergence Security Journal
    • /
    • v.6 no.4
    • /
    • pp.49-57
    • /
    • 2006
  • Firewall to block a network access of unauthorized IP system and IDS (Intrusion Detection System) to detect malicious code pattern to be known consisted the main current of the information security system at the past. But, with rapid growth the diffusion speed and damage of malicious code like the worm, study of the unknown attack traffic is processed actively. One of such method is detection technique using traffic statistics information on the network viewpoint not to be an individual system. But, it is very difficult but to reserve traffic raw data or statistics information. Therefore, we present extraction technique of a network traffic Raw data and a statistics information like the time series. Also, We confirm the validity of a mixing traffic and show the evidence which is suitable to the experiment.

  • PDF

Distributed Denial of Service Attack Detection using Netflow Traffic (Netflow 트래픽을 이용한 분산 서비스거부 공격 탐지 기법)

  • Na, Hyun-Jung;Kim, Mi-Hui;Chae, Ki-Joon;Na, Jung-Chan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1957-1960
    • /
    • 2003
  • 최근 분산 서비스거부 공격에 의한 특정 서버의 기능 마비, 더 나아가 네트워크 전체를 마비시키는 사례가 증가하고 있다. 이로 인한 피해의 심각성을 고려해 볼 때 적절한 대응이 시급한 실정이지만, 공격 특성상 공격을 탐지해 내기가 어렵다는 문제점이 있다. 본 논문에서는 분산 서비스거부 공격의 패턴을 파악하여 공격을 효과적으로 탐지할 수 있는 방법을 제안하였다. 공격 패턴 파악을 위해서 시스코사에서 개발한 Netflow 데이터를 이용하여 트래픽을 분석하고, 그 결과로 분산 서비스거부 공격의 효과적인 탐지에 공헌도가 큰 속성들을 추출하였다. 실제 인터넷 망에 연결된 라우터에서 수집한 Netaow 데이터와 분석에 의해 추출된 속성을 기반으로 데이터 마이닝 기술을 이용하여 공격 탐지의 성능을 측정하였다.

  • PDF

무선 애드혹 네트워크 시뮬레이션을 위한 인간 이동성 모델

  • Hong, Seong-Ik;Kim, Seong-Jin
    • Information and Communications Magazine
    • /
    • v.30 no.7
    • /
    • pp.63-73
    • /
    • 2013
  • 스마트 폰/탭 등 소형 스마트 기기의 대중화로 모바일 트래픽은 급증하고 있다. 사람이 들고 다니는 모바일 기기에 의해 트래픽이 발생되는 네트워크의 특성상, 그 성능은 사람의 이동 패턴에 의존할 수 밖에 없다. 안정적인 성능을 보장하기 위해서는 다양한 환경에서의 실험이 필수이나, 실제 모바일 기기들을 사용한 실험은 그 비용이나 소요 시간 등을 고려할 때 불가능한 일이라 할 수 있다. 이를 해결하기 위해 사람의 이동성 모델을 사용한 다양한 시뮬레이션으로 실험을 대신해 왔다. 본 고에서는 그 동안 제안된 수많은 인간 이동성 모델을 소개하고, 그 특성을 알아본다.

A Method of Developing Model-based Server Performance Evaluation Tool using loop (IOCP를 이용한 모델 기반 서버 성능 측정 도구 개발 방안)

  • 김규백
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.421-423
    • /
    • 2004
  • 대규모 클라이언트 연결과 다량의 네트워크 트래픽을 고속으로 처리해야 하는 서버의 성능을 정확히 측정하기 위해서는 네트워크 트래픽 부하를 발생시키는 것도 중요하지만, 실제 상황과 같은 서버의 오버헤드 요소를 모두 재현할 수 있어야 한다. 본 논문에서는 최근 멀티 채널 네트워크 I/O에서 뛰어난 성능을 보이는 Winoows의 IOCP 기술을 이용해 실제와 같이 대량의 클라이언트를 생성해 서버와 동시에 세션을 연결하는 방법과 모델 기반으로 도출된 테스트 시나리오를 부하 발생 패턴에 적용하는 새로운 방안을 제시한다. 이를 활용해 향후 다양한 서버의 최대 성능을 보다 정확히 측정할 수 있다.

  • PDF

Real-Time Intrusion Detection using Fuzzy Adaptive Resonance Theory (Fuzzy ART를 이용한 실시간 침입탐지)

  • 한광택;김형천;고재영;이철원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.640-642
    • /
    • 2001
  • 침입 탐지 시스템의 초점이 호스트와 운영체제 탐지에서 네트워크 탐지로 옮겨가고 있고 단순만 오용 탐지 기법에서 이를 개선한 지능적인 비정상 행위 탐지 기법에 관한 연구들이 진행되고 있다. 이러한 연구들 중에는 네트워크 프로토콜의 트래픽 특성을 이용하여 비표준 포트의 사용이나 표준 포트에 대한 비표준 방법에 의한 침입을 탐지하고자 하는 노력도 있다. 본 연구에서는 실시간으로 패턴 매칭이 가능하고, 적응력이 뛰어난 신경망 알고리즘을 이용하여 네트워크 서비스들에 대한 트래픽을 수집, 특성에 따라 분석.클러스터링하고 그 결과를 바탕으로 보다 향상된 침입 탐지가 가능한 시스템을 제안한다.

  • PDF