• Title/Summary/Keyword: 패킷 분류

Search Result 152, Processing Time 0.025 seconds

차등화 서비스(Diffserv)를 이용한 Web Server Content의 효율적 QoS 보장에 관한 연구 (A Study on Differentiated Service for Web Server Contents QoS)

  • 김정윤;유인태;박재성
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1591-1594
    • /
    • 2002
  • BE(Best-Effort)방식의 인터넷에서 제공되던 Text위주의 서비스 제공 방식이 Multimedia 위주의 서비스로 점차 바뀌어 감에 따라, 기존의 BE(Best-Effort)방식으로는 Multimedia QoS(Quality of Service)를 보장하기가 어려워졌다. 이에 IETF(Internet Engineering Task Force)에서는 변화하는 인터넷 환경에서 QoS 보장을 위해 Diffserv(Differentiated Service)방식을 제안하게 되었다. 본 논문에서는 Content를 제공하는 Linux Web Server에서 패킷을 클래스 분류기준(Classification Method)에 의해 분류하고 Scheduling Algorithm을 적용하여 DSCP(Differentiated Service CodePoint) 값을 Web Server 자체에서 결정하여 경계라우터(Edge Router)로 전송하는 방식을 취하였으며, 이를 토대로 하여 경계라우터의 Traffic 부하를 줄이고, 경계라우터의 코어라우터(Core Router)화를 통해 더욱더 향상된 Differentiated Service를 제공하는 것이 목적이다. 이를 본 논문에서는 ns2 를 통해 IETF에서 제안된 Diffserv방식과 본 논문에서 제안한 방식의 Diffserv 방식과 현재의 BE방식을 비교하여 어느 정도의 성능 향상이 있었는지 비교 분석하였다.

  • PDF

Mobile VoIP 서비스 동향과 사업모델분석

  • 이영표;박준수;박수현;김희동
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2008년도 추계학술대회
    • /
    • pp.139-142
    • /
    • 2008
  • VoIP(Voice over IP)는 패킷교환망을 통해 음성통신을 제공하는 기술이다. 초기의 VoIP에서는 사용상 제약조건과 불편함 때문에 사업모델이 성립하지 못하였다. 무선 광대역통신이 가능해지고, 멀티미디어 서비스에 적합하게 진화함에 따라 VoIP에서 무선접속기술을 이용한 Mobile VoIP서비스를 제공하고 있다. Mobile VoIP의 편리성으로 인하여 VoIP에서 새로운 사업모델이 창출되었고, 웹 2.0과 Mobile 인터넷전화의 결합에 의해 SNS(Social Network Service)으로 서비스가 확장되었다. 이로 인해 많은 서비스 제공자가 발생하였고, 이 서비스 제공 사업자는 크게 이동통신사업자, 소프트웨어 서비스 사업자, 가상이동통신사업자, 그리고 별정 사업자로 분류된다. 4가지의 서비스 제공 사업자는 각각 사업모델이 차별화 되어 있다. 본 논문에서는 Mobile 인터넷전화 기술동향을 살펴보고 서비스 동향을 분석한다. 그리고 Mobile 인터넷전화의 서비스 제공사업자의 차별화된 사업모델을 분석한다.

  • PDF

패킷 재조립 기능을 가진 IDS 우회공격 탐지 시스템 (IDS Evasion Detection System with Packet Reassemble Funtion)

  • 육상조;박명호;이극
    • 디지털콘텐츠학회 논문지
    • /
    • 제4권1호
    • /
    • pp.101-113
    • /
    • 2003
  • 우회공격 기술이란 침입탐지 시스템의 취약점을 이용하여 정상적인 침입탐지를 회피하는 기술이다. 본 논문에서는 첫째, 침입탐지 시스템에 대한 우회공격 기술을 분류하고, 두 번째로 기존의 침입탐지 시스템에서 사용할 수 있는 우회공격 탐지 모델을 제시하고 마지막으로 우회공격 탐지 시스템을 설계 구현한다.

  • PDF

IMT-2000 망에서의 트래픽 처리용량 (Traffic Processing Capacity in the IMT-2000 Network)

  • 장희선;신현철
    • 한국컴퓨터정보학회논문지
    • /
    • 제7권4호
    • /
    • pp.150-156
    • /
    • 2002
  • ITU-R에서 제시된 가입자의 기준수율(Reference Throughput)을 이용하여 IMT-2000 ATM-MSC 교환기의 트래픽 처리용량을 분석한다 IMT-2000 가입자가 요구하는 서비스를 크게 회선(음성, 회선교환 데이터. 대화식 고속 멀티미디어)와 패킷교환(단문 메시지 표준 멀티미디어, 고속 멀티미디어) 서비스로 분류하고 옥내, 보행자 및 차량용의 가입자 이용 환경을 고려한다. 음성서비스에 대해 AAL type 2를 고려하고 옥내:보행자:차량용=40:40:20%의 비율을 가정하며 256 규모의 ATM-MSC 교환기를 고려한다.

  • PDF

침입탐지 감사자료 분석을 위한 연관규칙 생성 기술 (Generating Technology of the Association Rule for Analysis of Audit Data on Intrusion Detection)

  • 소진;이상훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1011-1014
    • /
    • 2002
  • 최근 대규모 네트워크 데이터에 대한 패턴을 분석하기 위한 연구에 대하여 관심을 가지고 침입탐지 시스템을 개선하기 위해 노력하고 있다. 특히, 이러한 광범위한 네트워크 데이터 중에서 침입을 목적으로 하는 데이터에 대한 탐지 능력을 개선하기 위해 먼저, 광범위한 침입항목들에 대한 탐지 적용기술을 학습하고, 그 다음에 데이터 마이닝 기법을 이용하여 침입패턴 인식능력 및 새로운 패턴을 빠르게 인지하는 적용기술을 제안하고자 한다. 침입 패턴인식을 위해 각 네트워크에 돌아다니는 관련된 패킷 정보와 호스트 세션에 기록되어진 자료를 필터링하고, 각종 로그 화일을 추출하는 프로그램들을 활용하여 침입과 일반적인 행동들을 분류하여 규칙들을 생성하였으며, 생성된 새로운 규칙과 학습된 자료를 바탕으로 침입탐지 모델을 제안하였다. 마이닝 기법으로는 학습된 항목들에 대한 연관 규칙을 찾기 위한 연역적 알고리즘을 이용하여 규칙을 생성한 사례를 보고한다. 또한, 추출 분석된 자료는 리눅스 기반의 환경 하에서 다양하게 모아진 네트워크 로그파일들을 분석하여 제안한 방법에 따라 적용한 산출물이다.

  • PDF

실시간 센서네트워크 응용을 위한 혼잡 회피 기법 (A Congestion Avoidance Mechanism for Real-Time Sensor Network Applications)

  • 정원우;차호정
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.436-438
    • /
    • 2005
  • 실시간 센서네트워크 응용은 사용자의 요구에 따른 실시간성을 보장하여야 한다. 센서네트워크에서 혼잡 문제를 다룬 기존의 연구들은 소스 노드 흑은 중간 노드에서의 전송률 제한 및 전송 지연을 통해 트래픽을 억제하는 방식을 사용하기 때문에 실시간성을 보장하지 않는다. 본 논문에서는 일정 시간 동안 전송되는 실제 데이터 수준을 유지하는 동시에 네트워크 트래픽을 억제하는 방식을 통해 실시간 센서네트워크 응용에 적절한 혼잡 회피 기법을 제안한다. 이는 네트워크에 존재하는 데이터를 실시간성을 기준으로 분류하여, 각각 병합 및 첨부 방식을 통해 하나의 패킷에 다수의 데이터를 포함시키는 기법이다. 시뮬레이션 결과에 의하면 본 기법의 적용에 의해 실시간 응용의 성능은 전송 성공률과 실시간성 측면에서 그렇지 않은 경우에 비해 높은 성능을 보여주고 있다.

  • PDF

차등화 서비스를 위한 리눅스 커널 스케줄러 설계 및 구현 (Design and Implementation of Linux Kernel Scheduler For Differentiated Services)

  • 김다현;송진석;이민석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (B)
    • /
    • pp.279-283
    • /
    • 2007
  • IT와 네트워크의 발전에 힘입어 많은 서비스를 인터넷을 통해서 제공하고 있다. 인터넷 사용자가 급증하면서 수많은 서비스 요청에 대한 효과적인 처리 방법에 많은 관심이 집중되고 있다. 본 논문에서는 라우터에서 패킷을 대상으로 사용된 Percentile 스케줄 기법을 리눅스 커널 스케줄러에 적용하여, 다양한 서비스 요청에 대해서 적절한 기준에 따라 다른 등급으로 분류하고 차등적인 서비스를 제공하고자 하는 연구를 진행하였다. 논문에서는 리눅스의 기본 스케줄러에 nice()시스템 콜을 이용하여 차등화 스케줄을 적용한 것과 Percentile 스케줄 기법을 리눅스 커널 스케줄러에 적용한 것을 비교 실험하였다. Percentile 스케줄 기법을 적용한 경우 기존의 리눅스 커널에 비해서 등급에 따른 응답시간의 차이가 명확한 것을 관찰할 수 있었다.

  • PDF

효율적인 침입탐지를 위한 네트워크 정보와 시스템 콜 정보융합 방법개발 (Data Fusion of Network and System Call Data For Efficient Intrusion Detection)

  • 문규원;김은주;류정우;김명원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.208-210
    • /
    • 2004
  • 최근 인터넷, 인트라넷과 같은 통신 기술 발전에 따라 거의 모든 시스템이 서로 연결되었고, 사용자들은 손쉽게 정보를 공유할 수 있게 되었다. 따라서 시스템 침입을 통한 데이터의 변형과 인증 받지 않은 접근과 같은 컴퓨터 범죄가 급속도로 증가하고 있다. 그러므로 이러한 컴퓨터 범죄를 막기 위한 침입 탐지 기술 개발은 매우 중요하다. 전통적인 침입 탐지 모델은 단지 네트워크 패킷 데이터만을 사용하고 있으며. 침입탐지 시스템의 성능을 높이기 위해 서로 다른 분류 알고리즘을 결합하는 방법을 사용해왔다. 그러나 이러한 모델은 일반적으로 성능향상에 있어서 제한적이다. 본 논문에서는 침입탐지 시스템의 성능을 개선하기 위해 네트워크 데이터와 시스템 콜 데이터를 융합하는 방법을 제안하였으며. 데이터 융합 모델로서 Multi-Layer Perceptron (MLP)를 사용하였다. 그리고 DARPA 에서 생성한 네트워크 데이터와 본 논문에서 가상으로 생성한 시스템 콜 데이터를 함께 결합하여 모델을 생성 한 뒤 실험을 수행하였다. 본 논문에서의 실험결과로. 단순히 네트워크 데이터만을 사용한 모델에 비해 시스템 콜 데이터를 함께 결합한 모델이 훨씬 더 놓은 인식률을 보인다는 것을 확인할 수 있다

  • PDF

SDN을 활용한 네트워크 검역 아키텍처 제안 (Proposal of Network Quarantine Architecture using SDN)

  • 정준권;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.527-529
    • /
    • 2014
  • 다양한 컴퓨팅 서비스가 등장하고 진화하면서, 서비스를 제공하기 위한 컴퓨팅 시스템은 점점 복잡해지고 있다. 시스템이 복잡해질수록 다양한 취약점들이 발생하고, 실제로 이 취약점들을 악용한 공격도 점점 늘어나고 있다. 수많은 공격들을 막기 위한 보안 솔루션은 크게 네트워크 보안 솔루션과 호스트 보안 솔루션으로 나뉘며, 그 중 네트워크 보안 솔루션은 misuse detection과 anomaly detection으로 크게 분류된다. 안전한 시스템을 구축하기 위해선 유입되는 공격시도를 최대한 많이 발견하고 차단하는 것이 매우 중요한데, 이러한 관점에서 네트워크 보안은 매우 중요하다. 본 논문에서는 네트워크 보안 솔루션의 보안 성능 강화를 위해 misuse detection과 anomaly detection을 융합하여 철저한 패킷 검사를 수행할 수 있는 아키텍처를 제안한다. 그리고 제시한 아키텍처의 한계점을 기술하고 이 문제를 SDN을 활용하여 해결하는 방안도 제시한다.

Verilog-HDL을 이용한 다중필드 패킷분류 알고리듬의 설계 검증 (The verification of the hardware implementation of packet classification algorithm on multiple fields by Veriolg-HDL)

  • 홍성표;김준형;최원호
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2003년도 학술회의 논문집 정보 및 제어부문 B
    • /
    • pp.852-855
    • /
    • 2003
  • This paper reports the RFC(Recursive Flow Classification) algorithm that is available on multiple fields. It is easy to be implemented by both software and hardware. For high speed classification of packets, the implementation of RFC is essential by hardware. Hence, in this paper, RFC algorithm is simulated by Verilog-HDL, and it verify the efficiency of the algorithm. The result shows that the algorithm can perform a packet classification within several cycles. It is not only much faster than software implementation but also enough to support OC192c.

  • PDF