• 제목/요약/키워드: 패킷 분류

검색결과 152건 처리시간 0.024초

저전력 RMIMS 무선 터미널을 위한 새로운 움직이는 이동 기지국 시스템 구조(2부:QoS 보장을 위한 다중 MMBS 서비스 구조) (A New Moving Mobile Base Station (MMBS) Scheme for Low Power RMIMS Wireless System(PartII:Multiple MMBS service schemes for RMIS QoS guarantee))

  • 박수열;고윤호;유상조;김성대
    • 한국통신학회논문지
    • /
    • 제24권12B호
    • /
    • pp.2320-2334
    • /
    • 1999
  • 본 논문에서는 최근 들어 본격적인 연구개발이 활성화되고 있는 무선 데이터 통신서비스를 근간으로 한 미세정보 감시 시스템(RMIMS: radio interfaced micro information monitoring system or MICROS: micro information and communication remote object-oriented system)에 대한 QoS(quality of service, ex: packet loss)를 보장하는 새로운 움직이는 다중 기지국(multiple IS-MMBS) 서비스 방법을 제안하였다. MMBS 서비스 지역에서 실시간 트래픽 형태의 RMIMS 터미널 응용서비스가 발생하거나 서비스 지역에 배치되는 RMIMS 터미널 수의 증가 또는 높은 전송대역폭을 요구하는 RMIMS 응용서비스 등으로 인하여 하나의 IS-MMBS 만으로는 기 서비스 중인 RMIMS 터미널 및 신규RMIMS 터미널에 대한 패킷 손실 여부 같은 QoS를 만족하는 서비스가 불가능한 경우가 발생한다. 이러한 경우에 다중 IS-MMBS을 이용하여 RMIMS 터미널의 QoS를 보장하는 MMBS 서비스를 제공할 수 있다. 제안한 다중 IS-MMBS 서비스 모드는 RMIMS 클러스터링 방법과 MMBS 세그먼트(segment) 방법에 따라 터미널 분할방법(terminal segment method), 영역 분할방법(region segment method ), 응용서비스별 분할방법(application based segment method), 트래픽 타입별 분할방법(traffic type based method), 중첩 분할방법(overlapping segment method), 복합 분할방법(hybrid segment method)으로 분류 제안하였다.

  • PDF

ATM-GFR 서비스에서 TCP 트래픽의 최소 대역폭 보장에 관한 연구 (A Study to Guarantee Minimum Bandwidth to TCP Traffic over ATM-GFR Service)

  • 박인용
    • 한국통신학회논문지
    • /
    • 제27권4C호
    • /
    • pp.308-315
    • /
    • 2002
  • Guaranteed frame rate (GFR) 서비스는 ATM 망에서 인터넷 트래픽을 전송하는 가상 연결에게 예약된 minimum cell rate (MCR)을 보장하고, 여분의 대역폭을 가상 연결들에게 공평하게 배분하기 위해 정의되었다. ATM 망에서 GFR 서비스를 제공하기 위한 가장 간단한 스위치 구현 방법은 frame-based generic cell rate algorithm (F-GCRA) 프레임 분류기와 FIFO 버퍼를 위한 early packet discard (EPD) 기법의 버퍼 허용 알고리즘으로 이루어진다. 이 구현 방법은 간단하지만, 상대적으로 큰 MCR을 예약한 가상 연결에게 예약한 만큼의 대역폭을 보장 할 수 없었다. 본 논문은 TCP 트래픽에 패킷 스페이싱 기법을 적용하여 burstness을 완화시켜서 가상 연결에게 더 큰 MCR을 보장하도록 한다. 또한, 버퍼 허용 알고리즘에 random early detection (RED) 기법을 적용하여 여분의 대역폭 사용에 있어서 공평성을 향상시킨다. 모의 실험을 통해 두 기법이 TCP 트래픽에 대한 GFR 서비스의 QoS를 향상시킴을 보였다.

데이터 마이닝 기반 침입탐지 패턴 알고리즘의 설계 및 구현 (Design and Implementation of the Intrusion Detection Pattern Algorithm Based on Data Mining)

  • 이상훈;소진
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.717-726
    • /
    • 2003
  • 본 논문에서 우리는 방대한 패킷 데이터로부터 침입탐지를 위한 규칙들을 자동으로 생성하는 방법으로 기존 연관규칙을 연역적 알고리즘을 분석하고, 그 결과를 기반으로 침입탐지 시스템에 적용되기 위한 침입 패턴 규칙들을 빠르게 생성할 수 있도록 연연적 알고리즘을 제안하였다. 본 논문에서 제안한고 있는 연역적 알고리즘은 대량의 데이터를 항목별로 분류하고 제거하는 클러스터링 개념에 적합하도록 설계하였다. 이 알고리즘은 적용될 침입탐지 시스템 패턴 생성 및 분석 모듈 방식에 직접적으로 연계되어 있으며, 이것은 침입탐지 시스템에 관한 패턴관리를 위한 규칙 데이터베이스를 구축함으로서 응용범위의 확장은 물론 기존 침입탐지 시스템의 탐지속도를 높일 수 있다. 제안된 연역적 알고리즘의 패텅 생성 기법은 침입탐지 시스템에서 생성되는 데이터의 지원율에 따라 적절히 변경될 수 있는 알고리즘을 사용하였으며, 이 기법에 의한 규칙 생성율의 향상에 따른 규칙생성 속도개선 가능성에 대해 알고리즘 시뮬레이션을 통하여 분석하였다.

Support Vector Machine 기반 TCP/IP 헤더의 은닉채널 탐지에 관한 연구 (A Study on the Covert Channel Detection in the TCP/IP Header based on the Support Vector Machine)

  • 손태식;서정우;서정택;문종섭;최홍민
    • 정보보호학회논문지
    • /
    • 제14권1호
    • /
    • pp.35-45
    • /
    • 2004
  • 폭발적으로 증가하는 인터넷 환경에서 정보보호는 가장 중요한 고려사항 중의 하나이다. 현재 이에 대한 대응방안으로 IDS, 방화벽, VPN 등 여러 보안 솔루션들이 사용되고 있지만 TCP/IP를 근간으로 하는 인터넷 환경은 기본적으로 프로토콜 자체의 취약성을 가지고 있다. 그 중에서도, TCP/IP 헤더 중 ICMP Payload. Identification(ID), Sequence Number(SEQ), Acknowledge(ACK). Timestamp의 필드 내용을 조작함으로써 특정 정보를 전송할 수 있는 은닉채널이 가능하다고 이미 알려져 있다. 특히 본 논문에서는 TCP/IP 헤더의 여러 필드들 중에서도 IP 헤더의 ID 필드, TCP 헤더의 SEQ 필드를 이용한 은닉채널 탐지에 초점을 맞추었으며, 이러한 은닉채널의 탐지를 위하여, 패턴분류 문제 있어서 우수한 성능을 보이는 것으로 알려져 있는 Support Vector Machine(SVM)을 사용하였다. 본 논문의 실험결과에서는 제안된 탐지방안이 정상 TCP/IP 트래픽으로부터 은닉채널이 포함된 TCP/IP 패킷을 구분할 수 있음을 보여주었다.

단순 추정량을 이용한 악성코드의 탐지척도 선정 (Selection of Detection Measures for Malicious Codes using Naive Estimator)

  • 문길종;김용민
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.97-105
    • /
    • 2008
  • 네트워크 내의 다양한 악성코드는 변종들이 빠르게 생성되고 그 행위는 점차 지능화되어 피해도 커지고 있다. 본 논문에서는 효과적인 악성코드 탐지를 위해 탐지규칙 생성에 효과적인 척도선정 방법을 제안한다. 실험에 헤더 정보만을 활용함으로써 페이로드 데이터를 검사하는 과부하를 최소화하였고, 패킷의 단순한 정보가 아닌 네트워크 연결정보인 다양한 척도를 사용하여 악성코드의 특징 파악을 용이하게 한다. 실험에 사용된 80개의 연결정보 중 유용한 탐지척도를 선정하기 위해 히스토그램 방법을 이용해 확률 분포를 구하고, 단순 추정량에 적용한 후, 상대 복잡도를 이용한다. 단순 추정량 방법은 기존 방법인 히스토그램 방법의 단점인 임의로 나눈 경계 부근의 값에 대한 오분류를 해결하고, 악성코드 탐지에 유용한 척도의 선택을 유도한다. 선정된 척도를 바탕으로 탐지규칙을 생성하고, 탐지실험을 하여, 그 결과를 기존 방법과 비교 평가함으로써 제안하는 기법이 유용함을 보인다.

SIP망에서 트래픽 측정 및 IP 추출을 통한 DDoS공격 탐지 기법 설계 (A Design of DDoS Attack Detection Scheme Using Traffic Analysis and IP Extraction in SIP Network)

  • 윤성열;심용훈;박석천
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.729-732
    • /
    • 2010
  • 통신망의 발달로 다양한 인터넷 기반 기술들이 등장함에 따라 현재는 데이터뿐만 아닌 음성에 대한 부분도 IP 네트워크를 통해 전송하려는 움직임이 발판이 되어 VoIP(Voice Over Internet Protocol)라는 기술이 등장하였다. SIP(Session Initiation Protocol) 프로토콜 기반 VoIP 서비스는 통신 절감 효과가 큰 장점과 동시에 다양한 부가서비스를 제공하여 사용자 수가 급증하고 있다. VoIP 서비스는 호(Call)를 제어하기 위해 SIP 기반으로 구성이 되며, SIP 프로토콜은 IP 망을 이용하여 다양한 음성과 멀티미디어 서비스를 제공하게 되는데 IP 프로토콜에서 발생하는 인터넷 보안 취약점을 그대로 동반하기 때문에 DoS(Denial of Service) 및 DDoS(Distribute Denial of Service)에 취약한 성향을 가지고 있다. DDoS 공격은 단시간 내에 대량의 패킷을 타깃 호스트 또는 네트워크에 전송하여 네트워크 접속 및 서비스 기능을 정상적으로 작동하지 못하게 하거나 시스템의 고장을 유도하게 된다. 인터넷 기반 생활이 일상화 되어 있는 현 시점에서 안전한 네트워크 환경을 만들기 위해 DDoS 공격에 대한 대응 방안이 시급한 시점이다. DDoS 공격에 대한 탐지는 매우 어렵기 때문에 근본적인 대책 마련에 대한 연구가 필요하며, 정상적인 트래픽 및 악의적인 트래픽에 대한 탐지 시스템 개발이 절실히 요구되는 사항이다. 본 논문에서는 SIP 프로토콜 및 공격기법에 대해 조사하고, DoS와 DDoS 공격에 대한 특성 및 종류에 대해 조사하였으며, SIP를 이용한 VoIP 서비스에서 IP 분류와 메시지 중복 검열을 통한 DDoS 공격 탐지기법을 제안한다.

SVM을 이용한 SNMP MIB에서의 트래픽 폭주 공격 탐지 (Traffic Flooding Attack Detection on SNMP MIB Using SVM)

  • 유재학;박준상;이한성;김명섭;박대희
    • 정보처리학회논문지C
    • /
    • 제15C권5호
    • /
    • pp.351-358
    • /
    • 2008
  • DoS/DDoS로 대표되는 트래픽 폭주 공격은 대상 시스템뿐만 아니라 네트워크 대역폭 및 프로세서 처리능력, 시스템 자원 등을 고갈시킴으로써 네트워크에 심각한 장애를 유발하기 때문에, 신속한 트래픽 폭주 공격의 탐지는 안정적인 서비스의 제공 및 시스템의 운영에 필수요건이다. 전통적인 패킷 수집을 통한 DoS/DDoS의 탐지방법은 공격에 대한 상세한 분석은 가능하나 설치의 확장성 부족, 고가의 고성능 분석시스템의 요구, 신속한 탐지를 보장하지 못하는 문제점을 갖고 있다. 본 논문에서는 MIB 정보 갱신 시점 단위로 수집된 SNMP MIB 객체 정보를 바탕으로 Support Vector Data Description(SVDD)을 이용하여 보다 빠르고 정확한 침입탐지와 쉬운 확장성, 저비용탐지 및 정확한 공격유형별 분류를 가능케 하는 새로운 시스템을 설계 및 구현하였다. 실험을 통하여 만족스러운 침입 탐지율과 안전한 False Negative Rate(FNR), 공격유형별 분류율 수치 등을 확인함으로써 제안된 시스템의 성능을 검증하였다.

영상처리기반 야간 젖은 노면 판별을 위한 방법론 (The Method of Wet Road Surface Condition Detection With Image Processing at Night)

  • 김영민;백남철
    • 대한교통학회지
    • /
    • 제33권3호
    • /
    • pp.284-293
    • /
    • 2015
  • 본 연구의 목적은 도로상에 설치된 CCTV에서 수집되는 영상정보를 이용하여 노면 상태를 판단하는 것이다. 이를 위해 먼저 야간의 젖은 노면을 검지하는 기술을 검증하였다. 지금까지 도로상의 젖음 정보를 추출하는 기술은 편광(polarization) 특성을 활용하는 것이다. 그러나 태양광이 없는 야간 도로상황에서는 편광특성을 활용할 수 없다. 이에 본 연구에서는 CCTV 야간 영상의 특징을 활용하여 마른 노면과 젖은 노면을 판별하는 방법을 제안한다. 노면의 젖음 여부를 판단하는 판별 방법론으로 웨이블릿(wavelet) 패킷 변환을 활용한 질감분석 방법론 및 영상의 명도분포 특성을 반영하기 위한 HSI 색상 모형 기반 명도(intensity) 히스토그램 활용 방법론을 적용하였다. 현장장비에서 취득한 총 200장의 샘플영상을 활용하여 영상을 분석, SVM (Support Vector Machine) 분류기 기반 판별 초평면을 구성한 후, 검지 기법을 검증하기 위한 현장테스트를 수행하였으며 유의한 결과를 얻을 수 있었다. 본 연구결과는 교통류의 안전성 향상을 위한 효율적인 야간 노면상태 수집에 활용될 수 있을 것이다.

BcN(Broadband Convergence Network) 환경에서의 중요정보에 대한 도청방지 메카니즘 (The core information protection mechanism in the BcN(Broadband Convergence Network))

  • 오석환;이재용;김병철
    • 대한전자공학회논문지TC
    • /
    • 제45권1호
    • /
    • pp.14-26
    • /
    • 2008
  • 인터넷 접속기술로서 IP over Ethernet 기술이 널리 상용화되어 적용되고 있는데 이 기술은 IP 주소를 MAC 주소로 변환하기 위한 주소번역 프로토콜로서 ARP(Address Resolution Protocol)를 사용하고 있다. 최근들어 이러한 ARP에 대한 보안 공격은 IP 주소와 이와 대응하는 MAC 주소를 의도적으로 변경하는 공격으로서, 이를 수행하기 위해 "snoopspy"등과 같은 다양한 툴을 사용한다. ARP 공격을 수행함으로써 원래 의도한 목적지와는 다른 MAC 주소로 패킷을 보내어 공격자가 내용을 도청하거나, 내용을 변경하거나, 연결을 가로채기 할 수 있다. ARP 공격은 데이터링크 계층에서 수행되므로 Secure Shell(SSH) 또는 Secure Sockets Layer(SSL)와 같은 방법에 의해 방어할 수 없다. 따라서 이 논문에서는 ARP 공격을 방향성에 따라 하향공격인 ARP spoofing 공격과 상향공격인 ARP redirection 공격으로 각각 분류하고, IP주소를 획득시 얻는 DHCP 정보를 이용하여 대처하는 새로운 보안 기법을 제안하였다. 즉, ARP spoofing 공격에 대해서는 "DHCP snoop 기법" 또는 "DHCP sniffing/inspection 기법"을 제안하였고, ARP redirection 공격에 대해서는 "static binding" 기법을 제시하였다. 이 논문에서 제안한 ARP 공격은 BcN을 비롯한 차세대 인터넷 접속망의 보안성을 강화하는데 널리 사용될 수 있을 것이다.

광 버스트 교환 망에서 차등적 다중 서비스 제공을 위한 offset 시간 결정 및 성능 평가 (Performance Evaluation and Offset Time Decision for Supporting Differential Multiple Services in Optical Burst Switched Networks)

  • 소원호;김영천
    • 대한전자공학회논문지TC
    • /
    • 제41권1호
    • /
    • pp.1-12
    • /
    • 2004
  • 본 논문에서는 광 통신망에서 서비스 차별화를 제공하기 위하여 광 버스트 교환 (Optical Burst Switching; OBS) 기술의 특징을 이용한다. 제시된 기법은 제어 패킷과 버스트 데이터간의 offset 시간을 이용하는 방식으로서 다중 서비스를 지원하기 위하여 서비스마다 서로 다른 크기의 offset 시간을 이용한다. 이를 위하여 서비스 차등률과 보존 법칙에 의해서 버스트 손실률을 결정하고 이 서비스 요구 QoS 에 맞는 offset 시간을 결정한다. 제시된 첫 번째 방식은 상위 클래스와 하위 클래스로 분류되는 두 종류의 서비스를 고려하여 상위 클래스의 요구 QoS에 적합한 offset 시간을 결정하는 알고리즘이다 두 번째 알고리즘은 두 종류이상의 다중 서비스 클래스 환경에 맞도록 첫 번째 알고리즘에 이용된 분석 방법을 확장한다. 제시된 알고리즘은 서비스를 상위 그룹과 하위 그룹으로 구분하며 상위 그룹의 QoS를 위한 offset 시간을 먼저 결정하고, 이것을 이용하여 각서비스에 맞는 offset 시간을 최종적으로 결정한다. 제시된 알고리즘의 성능 평가는 시뮬레이션을 이용한다. 사용자가 요구하는 서비스 차등률에 맞는 offset 시간을 제안된 알고리즘에 의해서 결정하고 요구 버스트 손실률이 만족됨을 보인다.