• Title/Summary/Keyword: 트래픽 폭주

Search Result 123, Processing Time 0.022 seconds

Bandwidth Allocation Algorithm for Congestion Control and Maximum Link Utilization in ATM Switch (ATM 스위치의 폭주 제어 및 최대 링크 이용률을 위한 대역 할당 알고리즘)

  • 정경택
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.25 no.11A
    • /
    • pp.1709-1716
    • /
    • 2000
  • ATM 스위치에서 입력 트래픽의 링크 이용의 불확실성과 입력 트래픽에 대한 예측 오류 등으로 인한 폭주가 발생될 가능성을 완전히 배제할 수 없기 때문에 스위치내부에서 폭주 발생을 억제할 수 있는 방법이모새되어야 한다.본 논문에서는 스위치 내부 링크의 대역 사용량을 측정하여 폭주 및 트래픽 제어를 수행하고 링크 이용률을 최대화하기 위한대역 할당 알고리즘을 제안한다. 폭주가 발생한 링크에 대하여 짧은 시간 내에 폭주를 해결하고 폭주가 발생하지 않은 링크에서는 사용하고 남은 여분의 대역을 공평하게 할당함으로서 링크의 이용률을 극대화할 수 있으므로 트래픽 관리를 보다 쉽고 효율적으로 수행할 수 있다.

  • PDF

The Attack types and Respond mechanisms of Traffic Congestion (트래픽 폭주 공격 유형 분석 및 대응 방법에 관한 연구)

  • 박원주;서동일
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.656-660
    • /
    • 2003
  • 최근들어 네트워크 트래픽 폭주 공격에 의한 피해 사례가 속출하고 있다. 지난해 7월, 전세계적으로 많은 피해를 일으켰던 코드레드(CodeRed)공격뿐만 아니라 지난 1월 전국의 인터넷망을 마비시켰던 1.25대란 역시 트래픽 폭주 공격으로 국가적인 차원에서 많은 손실을 일으켰던 대표적인 사례이다. 흔히 인터넷 대란이라고 일컬어지는 트래픽 폭주 공격 및 웹해킹은 갈수록 경제적인 손실 및 피해규모가 커지고 기법도 다양해지도 있어, 트래픽 유형 분석 및 대응에 관한 연구가 필요하다. 본 고는 이러한 트래픽 폭주 공격의 개념을 정의하고 유형별로 분석하고자 한다. 또한 소규모 망에서 기존의 네트워크 장비 및 서버를 이용하여 이 공격들을 대응할 수 있는 방법을 제시하고자 한다.

  • PDF

Detection of Traffic Flooding Attack using SNMP (SNMP를 이용한 트래픽 폭주 공격 검출)

  • 김선영;박원주;유대성;서동일;오창석
    • The Journal of the Korea Contents Association
    • /
    • v.3 no.4
    • /
    • pp.48-54
    • /
    • 2003
  • Recently it frequently occur that remote host or network device breaks down because of various traffic flooding attacks. This kind of attack is classified an one of the most serious attacks of it can be used to a need of other hackings. This research is gathering system's informations for detecting a traffic flooding attack using the SNMP MIB. We analyze the traffic characteristic applying the critical value commonly used in analytical procedure of traffic flooding attacks. As a result or this analysis, traffic flooding attacks have a special character of its on. The proposed algorithm in this paper would be more available to a previous detecting method and a previous protecting method.

  • PDF

A Efficient Detection of Traffic Flooding Attack using SNMP (SNMP를 이용한 트래픽 폭주 공격의 효율적 탐지)

  • 이홍규;김근영;유대성;오창석
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.05a
    • /
    • pp.273-277
    • /
    • 2004
  • In this paper, We used thresholds $\varepsilon$, $\theta$ a to improve traffic flooding attack detection method using SNMP in opposition to frequent traffic flooding attack. accordingly, we can use system resources more efficient as execute traffic analysys by threshold.

  • PDF

Traffic Flooding Attack Detection using SNMP MIB (SNMP MIB 기반 트래픽 폭주공격 탐지)

  • Park, Jun-Sang;Park, Dai-Hee;Kim, Myung-Sup
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.935-938
    • /
    • 2008
  • DoS/DDoS 공격과 웜 공격으로 대표되는 트래픽 폭주 공격은 그 특성상 사전 차단이 어렵기 때문에 빠르고 정확한 탐지는 공격 탐지 시스템이 갖추어야 할 필수요건이다. 기존의 SNMP MIB 기반 트래픽 폭주공격 탐지 방법은 1 분 이상의 탐지 시간을 요구하였다. 본 논문은 SNMP MIB 객체의 상관 관계를 이용한 빠른 트래픽 폭주 공격 탐지 알고리즘을 제안한다. 또한 빠른 탐지 시간으로 발생되는 시스템의 부하와 탐지 트래픽을 최소화하는 방안도 함께 제시한다. 공격 탐지 방법은 3 단계로 구성되는데, 1 단계에서는 MIB 정보의 갱신주기를 바탕으로 탐지 시점을 결정하고, 2 단계에서는 MIB 정보간의 상관 관계를 이용하여 공격의 징후를 판단하고, 3 단계에서는 프로토콜 별 상세 분석을 통하여 공격 탐지뿐만 아니라 공격 유형까지 판단한다. 따라서 빠르고 정확하게 공격을 탐지할 수 있고, 공격 유형을 분류해 낼 수 있어 신속한 대처가 가능해 질 수있다.

Traffic Flow Control of B-NT for Prevention of Congestion in B-ISDN UNI (B-ISDN UNI에서 폭주를 예방하기 위한 B-NT의 트래픽 흐름 제어)

  • 이숭희;최흥문
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.19 no.6
    • /
    • pp.1085-1094
    • /
    • 1994
  • We propose a traffic flow control scheme of B-NT with temporary cell buffering and selective cell discarding to prevent congestion state of the network nodes in B-ISDN systems to reduce or suppress output cell strams towards T interface. We define the states of the network nodes as normal, pre-congestion, and congestion. In a pre-congestion state, the loss-sensitive traffic is temporarily buffered to slow down the rate of the output traffic streams. In a congestion state, the delay-sensitive traffic is selectively discarded to suppress the output traffic streams as possible in addition to the cell buffering. We model the input cell streams and the states of the network nodes with Interrupted Bernoulli Process and 3-state Markov chain to analyze the performance of the proposed scheme in the B-NT system. The appropriate size of the cell buffer is explored by means of simulation and the influence on the performance of the proposed scheme by the network node state is discussed. As results, more than 2,00 cells of buffer size is needed for the control of medium of lower than the medium, degree of congestion occurrence in the network node while the control of high degree of congestion occurrence is nearly impossible.

  • PDF

Packet Analysis for Detecting Traffic Flooding Attack (트래픽 폭주 공격의 탐지를 위한 패킷 분석)

  • 원승영;구향옥;구경옥;오창석
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2003.11a
    • /
    • pp.109-112
    • /
    • 2003
  • A traffic flooding attack is an attack type that interfere with normal service by running out network bandwidth, process throughput, and system resource. It can be recognized intuitively by network slowdown, connect impossibility state and detected more exactly by collecting and analyzing packets that generate traffic flooding. In this paper, the packet analysis scheme is proposed for the more precise detection.

  • PDF

A Study on Real Time and Non-real Time Traffic Multiplexing with Congestion Control (폭주제어를 포함한 실시간 및 비실시간 트래픽의 다중화에 관한 연구)

  • 송관호;이재호
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.19 no.4
    • /
    • pp.750-760
    • /
    • 1994
  • In this paper we proposed a multiplexing scheme of real time and non-real traffics in which a congestion control is embedded. Real time traffics are assumed to be nonqueuable and have preemptive priority over non-real time traffics in seizing the common output link, whereas the non-real time traffics wait in the common buffer if the output link is not available for transmission. Real time traffics are encoded according to the bandwidth reduction strategy, paticularly when congestion occurs among non-real time traffics. This scheme provides us an efficient way for utilizing the costly bandwidth resources, by accommodation as many real time traffics as possible with gauranteeing its mimimum bandwidth requirements, and also resloving the congestion encountered among non-real time traffics. We describe the system as a Markov queueing system, provide the analysis by exploiting the matrix geometric method, and present the performance for various performance measures of interest. Some numerical results are also provided.

  • PDF

On the Performance Degradation Characteristics of High-Speed Enterprise Network (고속 엔터프라이즈 네트워크에서 성능 저하 특성 규명)

  • Ju, Hong-Taek;Hong, Seong-Cheol;Hong, James Won-Ki
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.34 no.11B
    • /
    • pp.1225-1233
    • /
    • 2009
  • ISPs and Enterprises are equipping their networks with sufficiently high speed facilities and provide large bandwidths members. However the high speed enterprise network does not have satisfying end-to-end network performance within the network in spite of under utilization. The root cause of this performance degradation is a micro-congestion, which is a short-live event of traffic congestion. A micro-congestion causes packet loss, delay and packet reodering, and finally results in end-to-end network performance degradation. In this paper, we propose a micro-congestion detection method and find out the characteristics of performance degradation by analyzing traffic archives which is collected from a network link when a micro-congestion occurs.

A Comparison & Analysis About Router's Queueing Mechanism for UDP Voice Traffic in MPLS network (MPLS 망에서 UDP 음성트래픽을 제공하기 위한 라우터의 큐잉 방식에 관한 비교분석)

  • Kwon, Gi-Bum;Chong, Il-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10b
    • /
    • pp.1629-1632
    • /
    • 2000
  • 인터넷 트래픽의 폭발적인 증가로 인해 라우터에서 목적지로 포워딩 해야 할 트래픽의 양도 함께 증가하게 되었다. 그와 같은 트래픽들 중에 최근에 급격히 증가하고 있는 음성트래픽의 주를 이루는 것이 바로 인터넷 전화로 발생되는 트래픽들이다. 본 논문에서는 인터넷 전화시 발생하는 음성트래픽의 특성에 대해 살펴보고, 라우터에서 트래픽 폭주시 이를 제어하는 큐잉 방식을 비교분석하고, MNS(MPLS Network Simulation)툴을 이용하여 코어망을 MPLS 네트워크로 구성한 후 UDP 음성트래픽을 생성하여 각 라우터(LSR: Label Switch Router)의 버퍼에서 요구되어지는 폭주제어기법들에 대해 시뮬레이션을 하여 그것을 통해 얻은 결과를 바탕으로 실제 인터넷 전화 시스템의 통화품질에 적절하게 대처할 수 있는 큐잉 기법을 고찰한다.

  • PDF