• 제목/요약/키워드: Network Traffic

검색결과 4,265건 처리시간 0.031초

IP 네트워크에서 트래픽 레코드를 이용한 최단 거리 결정 기법 (Determining the shortest paths by using the history of IP network traffic records)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제10권4호
    • /
    • pp.223-228
    • /
    • 2012
  • 본 연구는 정적 라우팅과 동적 라우팅의 장점을 활용하여 최단 거리를 산정하는 하이브리드 방식의 라우팅 기법이다. 네트워킹은 휴먼 펙터에 의해 결정이 되기 때문에, 네트워크 트래픽은 항상 특정 시간에 몰리게 되고 네트워크 트레픽 레코드를 분석하면 각 시간대별로 네트워크 트레픽 추측이 가능하다. 따라서 RIP의 잦은 정보 교환으로 인해 발생되는 부하를 줄여 IP 네트워크에서 최단 경로를 산정하는 것이 이 논문이 목적이다.

P2P 트래픽의 특성 분석과 트래픽 모델링 (Emerging P2P Traffic Analysis and Modeling)

  • 주성돈;이채우
    • 한국통신학회논문지
    • /
    • 제29권2B호
    • /
    • pp.279-288
    • /
    • 2004
  • 현재 급속히 늘어나고 있는 P2P(Peer to Peer) 애플리케이션은 버스트(burst)한 트래픽을 많이 발생시켜 네트워크에 큰 부하를 주고 있다. 따라서 P2P 트래픽의 특징을 분석하고 이것이 네트워크 및 QoS에 미치는 영향을 이해하는 것은 매우 중요하다. 본 논문에서는 P2P 애플리케이션의 사용현황을 알아보기 위해 캠퍼스 네트워크의 트래픽을 측정한 후, 측정한 트래픽의 플로우를 분석하고, P2P 트래픽의 자기 유사성을 측정하여 웹 트래픽과 비교 분석하였다. 분석 결과 P2P 트래픽은 기존의 웹 트래픽보다 더 버스트하였으며, 이는 P2P 트래픽이 네트워크 성능에 악영향을 미치고 있음을 알 수 있었다. 측정한 P2P트래픽을 네트워크 성능평가 및 예측에 용이하게 이용할 수 있게 하기 위해, 이를 자기 유사 트래픽 모델을 이용하여 모델링하였다. 유도한 트래픽 모델의 정확성을 평가하기 위해, SSQ(Single Server Queue)를 이용하여 네트워크 성능 평가에서 매우 중요한 파라미터인 큐의 길이와 손실을 예측하였으며, 이것을 측정된 트래픽의 그것과 비교하여 트래픽 모델의 정확성을 평가하였다. 본 논문에서 사용한 자기 유사 트래픽 모델은 P2P 트래픽을 잘 모델링하고 있었으며, 이 결과는 P2P 트래픽의 특성을 고려한 네트워크 설계와 성능을 평가하고 예측할 때 사용될 수 있다.

Traffic-based reinforcement learning with neural network algorithm in fog computing environment

  • Jung, Tae-Won;Lee, Jong-Yong;Jung, Kye-Dong
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제12권1호
    • /
    • pp.144-150
    • /
    • 2020
  • Reinforcement learning is a technology that can present successful and creative solutions in many areas. This reinforcement learning technology was used to deploy containers from cloud servers to fog servers to help them learn the maximization of rewards due to reduced traffic. Leveraging reinforcement learning is aimed at predicting traffic in the network and optimizing traffic-based fog computing network environment for cloud, fog and clients. The reinforcement learning system collects network traffic data from the fog server and IoT. Reinforcement learning neural networks, which use collected traffic data as input values, can consist of Long Short-Term Memory (LSTM) neural networks in network environments that support fog computing, to learn time series data and to predict optimized traffic. Description of the input and output values of the traffic-based reinforcement learning LSTM neural network, the composition of the node, the activation function and error function of the hidden layer, the overfitting method, and the optimization algorithm.

트래픽 측정에 기반한 네트워크 게임 트래픽 생성기 (Measurement based Traffic Generator for Network Game)

  • Eunsil Hong;Jaecheol Kim;Yanghee Choi
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (3)
    • /
    • pp.49-51
    • /
    • 2003
  • Developers of network games have used several prediction techniques for hiding transmission delay to support the real­time requirement of network games. Nowadays many researches that are related with network game are in progress to solve delay problems more radically, such as to propose new routers architecture and transport protocols suitable to characteristics of network game traffic. So for these advanced researches the tasks to grasp the traffic characteristics of a network game are needed. In this paper we aimed to capture the traffic of MMORPG and present the statistical analysis of measured data. The measurement and the analysis were accomplished with the server of 'Lineage' that regarded as the most successful MMORPG. Next, we have implemented a traffic generator that reflects the characteristics of MMORPG and shown that the trace generated by MMORPG traffic generator had identical characteristics with actual traffic using statistical testing method. We expect that this traffic generator can be used in many researches related with a network game.

  • PDF

RMT: A Novel Algorithm for Reducing Multicast Traffic in HSR Protocol Networks

  • Nsaif, Saad Allawi;Rhee, Jong Myung
    • Journal of Communications and Networks
    • /
    • 제18권1호
    • /
    • pp.123-131
    • /
    • 2016
  • The high-availability seamless redundancy (HSR) protocol is one of the most important redundancy IEC standards that has garnered a great deal of attention because it offers a redundancy with zero recovery time, which is a feature that is required by most of the modern substation, smart grid, and industrial field applications. However, the HSR protocol consumes a lot of network bandwidth compared to the Ethernet standard. This is due to the duplication process for every sent frame in the HSR networks. In this paper, a novel algorithm known as the reducing multicast traffic (RMT) is presented to reduce the unnecessary redundant multicast traffic in HSR networks by limiting the spreading of the multicast traffic to only the rings that have members associated with that traffic instead of spreading the traffic into all the network parts, as occurs in the standard HSR protocol. The mathematical and the simulation analyses show that the RMT algorithm offers a traffic reduction percentage with a range of about 60-87% compared to the standard HSR protocol. Consequently, the RMT algorithm will increase the network performance by freeing more bandwidth so as to reduce HSR network congestion and also to minimize any intervention from the network administrator that would be required when using traditional traffic filtering techniques.

네트워크 이상행위 탐지를 위한 암호트래픽 분석기술 동향 (Trends of Encrypted Network Traffic Analysis Technologies for Network Anomaly Detection)

  • 최양서;유재학;구기종;문대성
    • 전자통신동향분석
    • /
    • 제38권5호
    • /
    • pp.71-80
    • /
    • 2023
  • With the rapid advancement of the Internet, the use of encrypted traffic has surged in order to protect data during transmission. Simultaneously, network attacks have also begun to leverage encrypted traffic, leading to active research in the field of encrypted traffic analysis to overcome the limitations of traditional detection methods. In this paper, we provide an overview of the encrypted traffic analysis field, covering the analysis process, domains, models, evaluation methods, and research trends. Specifically, it focuses on the research trends in the field of anomaly detection in encrypted network traffic analysis. Furthermore, considerations for model development in encrypted traffic analysis are discussed, including traffic dataset composition, selection of traffic representation methods, creation of analysis models, and mitigation of AI model attacks. In the future, the volume of encrypted network traffic will continue to increase, particularly with a higher proportion of attack traffic utilizing encryption. Research on attack detection in such an environment must be consistently conducted to address these challenges.

고속 인터넷 백본 링크상에서의 트래픽 측정에 의한 네트워크 공격 징후 탐지 방법 (Detection of Network Attack Symptoms Based on the Traffic Measurement on Highspeed Internet Backbone Links)

  • 노병희
    • 인터넷정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.23-33
    • /
    • 2004
  • 본 논문에서는, 고속의 인터넷 백본 링크상에서 네트워크 공격의 징후를 트래픽 측정에 의하여 탐지해 내기 위한 방법을 제안한다. 이를 위하여, 인터넷 백본상에서 나타나는 정상 및 공격 트래픽의 패턴을 분석하였고. 이러한 트래픽 특성을 활용하여 네트워크 공격 감지를 위한 두가지 트래픽 척도를 도출하였다. 이들은 평균 파워 스펙트럼과 패킷수 대 트래픽양 비율이다. 그리고, 이들 트래픽 척도들을 집합된 트래픽 수준에서 측정함으로써 네트워크 공격 징후 감지를 위한 방법론을 제안한다. 실험 결과는 제안된 방법이 네트워크 공격 징후를 매우 잘 감지해내고 있음을 보여준다. 제안된 방법은 개별 플로우 또는 개별 패킷들에 기반을 둔 기존의 방법들과 달리, 집합된 트래픽 수준에서 운영되므로 계산의 복잡성을 현저히 줄일수있다.

  • PDF

네트워크 트래픽 특성 분석을 통한 스캐닝 웜 탐지 기법 (Scanning Worm Detection Algorithm Using Network Traffic Analysis)

  • 강신헌;김재현
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권6호
    • /
    • pp.474-481
    • /
    • 2008
  • 스캐닝 웜은 자기 스스로 복제가 가능하며 네트워크를 통해서 짧은 시간 안에 아주 넓은 범위에 걸쳐 전파되므로 네트워크의 부하를 증가시켜 심각한 네트워크 혼잡현상을 일으킨다. 따라서 실시간으로 스캐닝 웜을 탐지하기 위해 많은 연구가 진행되고 있으나 대부분의 연구가 패킷 헤더 정보를 이용하는 방법에 중점을 두고 있으며, 이 방법은 네트워크의 모든 패킷을 검사해야 하므로 비효율적이며 탐지시간이 오래 걸린다는 단점이 있다. 따라서 본 논문에서는 네트워크 트래픽량, 트래픽량의 미분값, 트래픽량의 평균 미분값, 트래픽량의 평균 미분값과 평균 트래픽량의 곱에 대한 variance를 통해 스캐닝 웜을 탐지하는 기법을 제안한다. 실제 네트워크에서 측정한 정상 트래픽과 시뮬레이터로 생성한 웜 트래픽에 대해 성능을 분석한 결과, 기존의 탐지기법으로는 탐지되지 않는 코드레드와 슬래머를 제안한 탐지기법으로 탐지할 수 있었다. 또한 탐지속도를 측정한 결과 웜 발생초기에 모두 탐지가 되었는데, 슬래머는 발생 후 4초만에 탐지되었으며, 코드레드와 위티는 발생한지 11초만에 탐지되었다.

Design of ATM Networks with Multiple Traffic Classes

  • Ryu, Byung-Han;Cho, Cheol-Hye;Ahn, Jee-Hwan
    • ETRI Journal
    • /
    • 제20권2호
    • /
    • pp.171-191
    • /
    • 1998
  • In this paper, we propose a new heuristic design algorithm for the virtual path (VP)-based ATM network with multiple traffic classes, in which QoS constraints associated with traffic class are taken into account. The minimum bandwidth of VP required to carry given amount of traffic is obtained by utilizing an equivalent bandwidth concept, and the route of each VP is placed so that the network cost is minimized while the QoS requirement is fulfilled To evaluate our design algorithm, we consider two kinds of traffic: voice traffic as low speed service and still picture traffic as high speed service. Through numerical examples, we demonstrate that our design method can achieve an efficient use of network resources, which results in providing a cost-effective VP-based ATM network.

  • PDF

IP/WDM 트래픽 엔지니어링 모델의 분석 (Analysis of IP/WDM Traffic Engineering Model)

  • 임석구
    • 한국산학기술학회논문지
    • /
    • 제6권5호
    • /
    • pp.378-383
    • /
    • 2005
  • 트래픽 엔지니어링(Traffic Engineering)은 트래픽을 네트워크 전체에 가능한 균등히 분배하여 사용자들이 원하는 서비스 품질을 보장해주면서 동시에 네트워크 자원의 활용도를 극대화시키는 기술이다. 트래픽 엔지니어링의 주요 목적은 트래픽 레벨과 자원 레벨에서 네트워크의 성능을 향상시키는 것인데, 이것은 네트워크 자원을 경제적으로 그리고 신뢰성 있게 이용하면서 트래픽에 관련된 성능 요구사항을 만족해야 한다. 본 논문에서는 IP/WDM 트래픽 엔지니어링을 구현하기 위한 두 가지 모델에 대해서 비교 분석하고 마지막으로 IP/WDM 트래픽 엔지니어링의 기능 구조에 대해서 설명한다.

  • PDF