• Title/Summary/Keyword: 패킷캡처

Search Result 9, Processing Time 0.022 seconds

Network Monitoring System by Analysing Packets (패킷 분석을 이용한 네트워크 모니터링 시스템)

  • Baek, Eu-jin;Chung, In-kwon;Kim, Yong-hwan;Kim, Sunmyeng
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.529-532
    • /
    • 2012
  • 무선 네트워크를 이용한 데이터 송수신이 일반화되면서 네트워크 트래픽에 대한 분석 및 제어에 대한 관심이 높아지고 있다. 본 논문에서는 무선 통신에서 트래픽 분석에 대한 효율성을 증진시키기 위해 패킷 캡처 기능을 이용하여 무선 통신 트래픽 모니터링 기능을 설계하였다. 특히 libpcap 라이브러리를 이용하여 Embedded Linux 시스템에서 패킷 캡처 프로그램을 구현하였다. 이를 기반으로 네트워크를 통해 송수신되는 패킷을 캡처하여 분석하고 이에 따른 트래픽 모니터링 결과를 보인다.

Design of Traffic Metering System using Embedded Linux (임베디드 리눅스를 이용한 트래픽 미터링 시스템 설계)

  • Lee, Heung-Jae;Jeon, Hee-Jin;Choe, Jin-Kyu;Lee, Kyou-Ho
    • Journal of IKEEE
    • /
    • v.9 no.2 s.17
    • /
    • pp.79-86
    • /
    • 2005
  • Increasing network traffic and multimedia application services need realtime analysis of network traffic for improvement of QoS and effective management of network resource. Because difficulty of measurement based on software method, study of meter architecture for efficient capture function is necessary. Therefore we design and implement hardware metering system for efficient packet capture using embedded linux. And we analyze required bandwidth of system bus and memory for 10Gbps traffic through simulation.

  • PDF

Network Traffic Analysis System for KEPCO′s Data Telecommunication Network (한국전력 데이터통신망 트래픽 분석 시스템 개발)

  • 오도은;박명혜;성기혁;이진기;조선구
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.280-282
    • /
    • 2002
  • 최근 업무 전산화로 인한 분산 컴퓨팅 환경이 확대되고 네트워크 기반의 응용 서비스들이 다양하게 개발됨에 따라 네트워크 트래픽은 증가 일로에 있으며 어느 호스트에서 어떤 형태의 트래픽이 얼마만큼 유발되는지를 알아내는 일은 한정된 네트워크 자원을 효율적으로 활용하는데 매우 중요한 일이 되었다. 하지만, 현재의 네트워크관리시스템들은 트래픽 모니터링에 따른 통계값 제공 등의 단순 평면적인 정보만을 제공할 뿐, 네트워크를 정밀 분석하고 그에 따른 대책을 마련하기에는 미약하다. 따라서 효율적인 네트워크 자원 활용을 위하여 네트워크 트래픽을 자세히 분석하며, 네트워크 계층별, 지역별, 호스트별 및 응용 서비스 별로 트래픽을 측정 및 분석할 수 있는 시스템의 개발이 필요하다. 본 논문은 한국전력데이터통신망을 대상으로 네트워크 트래픽의 발원지로부터 목적지까지의 백본 및 LAN 구간에서의 트래픽을 플로우별로 수집, 분석할 수 있는 트래픽 분석 시스템을 설계 및 구현하였다본 시스템은 트래픽 측정을 위해 백본에서는 Netflow 기능을 이용하며, LAN 구간에서는 패킷 캡처 방식의 Probe를 이용한다. 이때 기존의 패킷 캡처 방식의 기능을 개선하여 이를 플로우화 함으로써 LAN구간에서도 동일한 인터페이스를 통하여 네트워크 트래픽을 분석할 수 있게 하였다.

  • PDF

Implementation and Analysis of Asynchronous data and Control data capture application in MOST Network (MOST Network의 Asynchronous data와 control data 캡처 application 구현 및 분석)

  • Kim, Seon-Nam;Kwak, Gil-Bong;Ahn, Gwi-Im
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.10a
    • /
    • pp.427-430
    • /
    • 2010
  • MOST Network는 오디오와 비디오 데이터를 실시간으로 전송하는 동기식데이터 영역과 패킷데이터를 전송하는 비동기식 데이터 영역, 네트워크 관리를 위한 명령, 상태, 진단 정보를 전송하는 control Channel로 구성되어 있다. 본 논문에서는 비동기식 데이터 영역과 Control Channel의 데이터를 캡처 및 분석하는 모듈을 설계 및 구현한 후 실제 MOST 네트워크를 구축하여 검증해 보았다. 구현한 시스템을 바탕으로 고가의 장비를 별도로 보유하지 않더라도 MOST Network의 비동기식 데이터 영역과 Control Channel의 데이터를 확인할 수 있으며, 분석이 가능한 시스템을 제안하였다.

  • PDF

Design and Implementation of Integrated Network Performance Management System (통합적인 통신망 성능관리 시스템의 설계 및 구현)

  • Chung Youn-Ky;Moon Hea-Eun;Na Youn-Kyoung
    • Journal of Korea Multimedia Society
    • /
    • v.7 no.10
    • /
    • pp.1389-1399
    • /
    • 2004
  • Modern computer networks are growing wider, more complicated. Therefore, we have needed so much the function of the performance management to, by making this kind of the network performance best fitted, guarantee Quality of Service which the users require. Currently, Netflow, RMON and Packet Capture methods are used to analyze Traffic, the principal function of the performance management, but they are not the fundamental solution from the integrated point of view. In this paper, we suggest the integrated performance management architecture and, by means of it, design and implement the performance man-agement system so that we can manage the performance of multi-technology and multi-vender devices.

  • PDF

A Vulnerability Analysis of Paid Live Streaming Services Using Their Android Applications (안드로이드 앱을 이용한 실시간 유료 방송 취약점 분석)

  • Choi, Hyunjae;Kim, Hyoungshick
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.6
    • /
    • pp.1505-1511
    • /
    • 2016
  • Live streaming is a method to provide media service by sending recoded media to a user's video player. In order to provide video and audio contents in real-time for a large number of users simultaneously, live streaming compatible protocols such as RTMP (Real Time Messaging Protocol), HLS (Http Live Streaming), are required. In this paper, we analyzed vulnerability of paid live streaming services with the captured packets from the applications used by six major OTT (over-the-top) companies in Korea supporting live streaming services. We found that streaming channels were not encrypted and access control mechanisms were not properly used. Thus, guest users can freely use paid live streaming services.

Realtime Personal Screen Broadcasting System using MPEG-2 TS Stream : Design and Implementation (MPEG-2 TS 스트림을 이용한 실시간 개인화면 방송 시스템 구현)

  • Nam, Yun-Seung;Im, Dong-Gee;Nam, Ji-Seung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1140-1143
    • /
    • 2009
  • 디지털 방송기술과 네트워크 통신기술의 발전은 방송 산업의 증가, 서비스의 다양화 그리고 방송 콘텐츠의 대용량화를 가져오게 되었다. 일반적으로 방송 시스템은 저장된 파일의 방송, 카메라나 캠코더와 같은 하드웨어를 통하여 인코딩된 데이터의 방송, MPEG-TS로 인코딩 및 패킷타이징된 데이터의 방송들이 대표적이다. 이러한 방송시스템에는 개인의 PC스크린을 실시간 방송하기위한 기법이 필요할 것이며. 본 논문에서는 개인화면 실시간 방송을 위한 PC 스크린 캡처 모듈, 전송을 위한 인코딩 모듈, 다중 송수신을 위한 전송모듈 등의 시스템에 필요한 복합적인 기법을 구현하였다. 제안한 시스템은 이러한 모듈들을 통합하여 PC 스크린을 실시간으로 전송하여 시청할 수 있도록 하였다.

Anomaly Detection Using Visualization-based Network Forensics (비정상행위 탐지를 위한 시각화 기반 네트워크 포렌식)

  • Jo, Woo-yeon;Kim, Myung-jong;Park, Keun-ho;Hong, Man-pyo;Kwak, Jin;Shon, Taeshik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.1
    • /
    • pp.25-38
    • /
    • 2017
  • Many security threats are occurring around the world due to the characteristics of industrial control systems that can cause serious damage in the event of a security incident including major national infrastructure. Therefore, the industrial control system network traffic should be analyzed so that it can identify the attack in advance or perform incident response after the accident. In this paper, we research the visualization technique as network forensics to enable reasonable suspicion of all possible attacks on DNP3 control system protocol, and define normal action based rules and derive visualization requirements. As a result, we developed a visualization tool that can detect sudden network traffic changes such as DDoS and attacks that contain anormal behavior from captured packet files on industrial control system network. The suspicious behavior in the industrial control system network can be found using visualization tool with Digital Bond packet.

The Development of Kernel-based Monitoring System for Grid Application (커널 기반 그리드 응용 모니터링 시스템의 개발)

  • Kim Tae-Kyung;Kim Dong-Su;Byeon Ok-Hwan;Chung Tai M.
    • The KIPS Transactions:PartC
    • /
    • v.11C no.6 s.95
    • /
    • pp.821-828
    • /
    • 2004
  • To analyze the usage information of system and network resources to the each grid application by measuring the real time traffic and calculating the statistic information, we suggested the kernel-based monitoring methods by researching the efficient monitoring method. This method use small system resourcesand measure the monitoring information accurately with less delay than the usual packet capture methods such as tcpdump. Also we implemented the monitoring systems which can monitor the used resources of system and network for grid application using the suggested kernel-based monitoring method. This research can give the useful information to the development of grid application and to grid network scheduler which can assign the proper resources to the grid application to perform efficiently. Network administrator can decide whether the expansion of network is required or not using the monitoring information.