• 제목/요약/키워드: Packet Payload

검색결과 72건 처리시간 0.028초

우리별 1/2호 위성의 축적 및 전송 탑재물 (STORED-AND-FORWARD PACKET COMMUNICATION PAYLOAD OF KITSAT 1/2 MICROSATELLITES)

  • 이영로;정태진;이서림;성단근
    • Journal of Astronomy and Space Sciences
    • /
    • 제13권2호
    • /
    • pp.117-133
    • /
    • 1996
  • In this paper, we describe the architecture and protoccl of stored-and-forward packet communication payload of KITSAT 1/2 microsatellites and then analyze this payload in terms of the probabilities of login success and login refusal, and maximum throughput as quality of service parmaeters.

  • PDF

블루투스 무선 Ad-hoc망에서 ACL/SCO 패킷 데이터의 성능 (Performance of ACL/SCO Packet Data in Bluetooth Wireless Ad/hoc Network)

  • 김도균;노재성;조성언;조성준
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2001년도 하계종합학술대회 논문집(1)
    • /
    • pp.29-32
    • /
    • 2001
  • This paper has simulated the PER(Packet Error Rate), ratio of received packet and payload BER of Bluetooth system with packet types of ACL(Asynchronous Connection Less) and SCO(Synchronous Connection Oriented) link over wireless Ad-hoc environment. AWGN(Additive White Gaussian Noise) and Rayleigh fading are considered as channel model, and the analysis is based on the baseband model of Bluetooth system. In terms of PER and ratio of received packet, performance of DM1 packet is almost same as those of HV1, HV2 and HV3 packets, the performances of the other packets depend on the packet types. In terms of payload BER performance, there is no difference among HV2 packet of SCO link and DM1, DM3, DM5 packets of ACL link. Moreover, there is no difference among HV3 packet of SCO link and DM1, DM3, DM5 packets of ACL link, too.

  • PDF

패킷 페이로드 내 특정 패턴 탐지 알고리즘들의 성능 분석에 관한 연구 (Performance Analysis of Detection Algorithms for the Specific Pattern in Packet Payloads)

  • 정구현;이봉환;양동민
    • 한국정보통신학회논문지
    • /
    • 제22권5호
    • /
    • pp.794-804
    • /
    • 2018
  • 컴퓨터에서 실행되는 다양한 응용들은 네트워크를 통해 패킷 형태로 정보를 전달하며 대부분의 패킷들은 TCP/IP 또는 UDP/IP 프로토콜을 따른다. 기업 및 기관의 네트워크 관리 담당자는 네트워크 트래픽 측정 및 감시, 네트워크 보안 등을 위해서 네트워크를 통해 전달되는 패킷들을 지속적으로 관리할 수 있어야 한다. 본 논문에서는 실제 전달되는 데이터를 면밀히 조사하는 DPI(Deep Packet Inspection)에서 페이로드의 특정 패턴을 검색하는 패킷 페이로드 분석 알고리즘들의 성능 분석하는 것을 목적으로 하고 있다. 페이로드를 조사하는 가장 기본적인 과정은 특정 패턴을 페이로드에서 신속하게 검색하는 것이다. 본 논문에서는 페이로드에 특정 패턴이 존재하는 경우, 그 패턴을 검출할 수 있는 여러 알고리즘들을 소개하고, 세 가지 관점에서 수학적으로 성능을 분석하고, 응용프로그램의 목적에 적합한 적용 방안을 제시한다.

대역폭 이용도 측면에서 공정 패킷 스케줄러의 성능 분석 (Performance Analysis of Fair Packet Schedulers in Bandwidth Utilization)

  • 안효범;김태준
    • 한국멀티미디어학회논문지
    • /
    • 제9권2호
    • /
    • pp.197-207
    • /
    • 2006
  • 공정 패킷 스케줄러에서 트래픽 흐름의 속도에 의해 결정되는 최대전달지연이 그 흐름의 요구 지연규격을 위반할 경우 예약속도를 높여서 이를 줄여야 한다. 이러한 과잉예약의 결과로 전송대역폭이 손실되나, 이전연구에서 사용되었던 레이턴시, 공정성 및 구현복잡성의 세가지 성능지표로는 손실대역폭을 평가할 수 없다. 본 논문에서는 스케줄링 서버 자원의 손실특성을 평가할 수 있는 대역폭 이용도 지표를 제안하고, 대역폭 및 페이로드(payload) 이용도 측면에서 공정 패킷 스케줄러의 성능을 분석 및 평가하였다. 평가결과 요구 지연규격이 느슨할수록 높은 페이로드 이용도를 얻을 수 있었고, 특히 WFQ급 레이턴시를 갖는 스케줄러의 페이로드 이용도가 SCFQ에 비해 50%까지 개선됨을 발견할 수 있었다.

  • PDF

2D와 3D에 기반한 MMORPG 트래픽간의 특성 비교 (A Comparison of 20 and 3D MMORPG's Traffic)

  • 김재철;권태경;최양희
    • 한국IT서비스학회지
    • /
    • 제7권2호
    • /
    • pp.137-148
    • /
    • 2008
  • This paper measures and compares the traffic of a series of Massively Multi-player On-line Role Playing Game (MMORPG). The purpose of this analysis is to characterize the MMORPG traffic and compare the traffic characteristics of those games caused by the game structure difference between 2D and 3D environment. The target game is 'Lineage I' and 'Lineage II' which represent world's largest MMORPGs in terms of the number of concurrent users. We collect about 280 giga bytes and 1 tera bytes of packet headers, respectively. We compare packet size, packet inter-arrival time and bandwidth usage of these two games. The MMORPG traffic consists of two kinds of packets: client-generated upstream packets and server-generated downstream packets. We observe that the upstream packet size of payload has grown from 9 bytes to 19 bytes, while the average payload size of downstream packets has grown from 37 bytes to 318 bytes. This asymmetry of growing rate is caused by 3D game structure. Packet inter-arrival time becomes shorter from average 2 milliseconds to 58 microseconds. Bandwidth consumption per client has grown from 4 kbps to 20 kbps. We find that there is a linear relationship between the number of users and the bandwidth usage in both case.

Effective Dimensionality Reduction of Payload-Based Anomaly Detection in TMAD Model for HTTP Payload

  • Kakavand, Mohsen;Mustapha, Norwati;Mustapha, Aida;Abdullah, Mohd Taufik
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권8호
    • /
    • pp.3884-3910
    • /
    • 2016
  • Intrusion Detection System (IDS) in general considers a big amount of data that are highly redundant and irrelevant. This trait causes slow instruction, assessment procedures, high resource consumption and poor detection rate. Due to their expensive computational requirements during both training and detection, IDSs are mostly ineffective for real-time anomaly detection. This paper proposes a dimensionality reduction technique that is able to enhance the performance of IDSs up to constant time O(1) based on the Principle Component Analysis (PCA). Furthermore, the present study offers a feature selection approach for identifying major components in real time. The PCA algorithm transforms high-dimensional feature vectors into a low-dimensional feature space, which is used to determine the optimum volume of factors. The proposed approach was assessed using HTTP packet payload of ISCX 2012 IDS and DARPA 1999 dataset. The experimental outcome demonstrated that our proposed anomaly detection achieved promising results with 97% detection rate with 1.2% false positive rate for ISCX 2012 dataset and 100% detection rate with 0.06% false positive rate for DARPA 1999 dataset. Our proposed anomaly detection also achieved comparable performance in terms of computational complexity when compared to three state-of-the-art anomaly detection systems.

고속 망에 적합한 네트워크 프로세서 기반 인-라인 모드 침입탐지 시스템 (A Network Processor-based In-Line Mode Intrusion Detection System for High-Speed Networks)

  • 강구홍;김익균;장종수
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권4호
    • /
    • pp.363-374
    • /
    • 2004
  • 본 논문은 ASIC에 상응하는 성능을 가지며 일반 프로세서에 상응하는 유연성을 지닌 네트워크 프로세서(NP: Network Processor)를 사용하여 인-라인 모드 네트워크 기반 침입탐지시스템(NIDS: Network-based Intrusion Detection System)을 제안한다. NP를 이용한 다양한 네트워크 응용들이 제안되고 있으나, NIDS에 직접 적용한 예는 아직 없다. 제안된 NIDS는 패킷 차단과 트래픽 미터링 뿐만 아니라 공격을 검출하기 위해 패킷 내용을 검색한다. 특히, 2-레벨 탐색 기법은 패킷 차단과 트래픽 미터링 기능을 복잡하고 많은 시간을 요하는 패킷 내용 검색 기능과 분리시킴으로서 인-라인 모드 시스템의 성능, 안전성, 그리고 확장성을 향상시켰다. 한편 PC 플랫폼과 Agere PayloadPlus (APP) 2.5G NP를 사용한 프로토-타입을 구현하였고, APP NP에 적용될 패킷 내용 검색 알고리즘을 제안하였다.

고신뢰성 지상시험지원장비 조기 확보를 위한 시나리오 기반 위성 탑재체 패킷 분석방법 (Scenario Based Operating Satellite Payload Data Analysis Method to Secure Highly Reliable EGSE Early)

  • 이종태;이기준
    • 대한원격탐사학회지
    • /
    • 제33권5_1호
    • /
    • pp.521-535
    • /
    • 2017
  • 탑재체를 포함한 위성은 발사 이후 문제 발생시 조치할 수 있는 방법이 한정적이므로, 지상시험지원장비를 이용하여 그 기능을 충분히 검증하여야 한다. 또한 위성의 개발기간이 단축되고 있는 추세와 지상시험지원장비의 개발 완료시점이 전장품 엔지니어링 모델 개발완료보다 앞서야 한다는 점을 고려하면, 지상시험지원장비의 조기 확보는 위성 전체의 개발일정 준수를 위해서 반드시 필요하다고 할 수 있다. 본 논문에서는 지상시험지원장비의 일부인 탑재체 패킷 분석장치를 기능별 모듈화와 외부 파라메터화를 통해 시나리오 기반으로 동작할 수 있게 고안하여 고신뢰도의 지상시험지원장비 조기 확보방안을 제시하고, 구현한 장비를 실재 위성 개발사업에 적용한 결과를 보여준다.

서버자원 이용도 측면에서 타임스탬프 기반 공평 패킷 스케줄러의 성능 비교 분석 (Performance Comparison of Timestamp based Fair Packet Schedulers inServer Resource Utilization)

  • 김태준;안효범
    • 정보처리학회논문지C
    • /
    • 제13C권2호
    • /
    • pp.203-210
    • /
    • 2006
  • 실시간 멀티미디어 응용의 서비스 품질을 보장하는 공평 패킷 스케줄링 알고리즘은 타임스탬프 계산시 사용되는 패킷의 기준시각 측면에서 종료시각 방식과 시작시각 방식으로 나뉜다. 전자는 트래픽 흐름의 예약속도 조정으로 원하는 레이턴시(latency) 값을 얻을 수 있어 IETF (Internet Engineering Task Force) 종합서비스 모델의 품질보장 라우터에 적용되었으나 인터넷 전화와 같이 흐름 속도가 낮지만 우수한 지연특성을 요구하는 트래픽의 경우 심각한 대역폭 손실이 발생하는 문제가 있다. 본 논문에서는 시작시각 방식을 품질보장 라우터에 적용하는 방안을 모색하기 위해 대역폭 및 페이로드(payload) 이용도 측면에서 두 가지 공평 패킷 스케줄링 방식의 성능특성을 비교 분석하였다. 분석결과 대역폭 이용도 측면에서 시작시각 방식이 우수하다는 것이 증명되었고, 모의실험결과 시작시각 방식이 최대 20%까지 높은 페이로드 이용도를 보였다.

SVM을 이용한 플로우 기반 P2P 트래픽 식별 (Flow-based P2P Traffic Identification using SVM)

  • 엄남경;우성희;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.123-130
    • /
    • 2008
  • P2P 응용 프로그램들은 일반적으로 방화벽과 같은 보호시스템을 피하기 위해, 동적인 포트 번호 등을 사용하기도 한다. 그에 따라 포트 기반의 방법과 시그너처, 패킷 페이로드의 전수 검사 등을 통해 트래픽 식별을 하는 많은 방법론을 이용하지만, 여전히 정성적인 면과 정량적인 면을 만족시키지 못하고 있다. 따라서 이 논문에서는 P2P가 기본적으로 가지는 프로토콜의 성격을 이용하여 P2P의 트래픽 특성들을 분석하고 플로우 단위로 트래픽을 수집한 후, SVM을 이용하여 P2P 트래픽을 식별할 수 있는 방법론을 제안하고자 한다.

  • PDF