• 제목/요약/키워드: Packet Statistics

검색결과 44건 처리시간 0.024초

OPNET Modeler Wireless Suite를 이용한 종단간 패킷 통계 분석 (End-to-end Packet Statistics Analysis using OPNET Modeler Wireless Suite)

  • 김정수
    • 정보처리학회논문지C
    • /
    • 제18C권4호
    • /
    • pp.265-278
    • /
    • 2011
  • 이 논문의 목적은 시뮬레이션 소프트웨어인 OPNET Modeler Wireless Suite를 이용하여 WiFi (IEEE 802.11g)와 WiMAX (IEEE 802.16e)를 가상 무선망으로 모델링 후 종단간 패킷 통계를 시뮬레이션하여 그 특성을 분석한 연구이다. 국내외 무선망에 대한 시뮬레이션이 가능한 툴인 Remcom's Wireless InSite Real Time (RT) 모듈, WinProp: W-LAN, Fixed WiMAX, Mobile WiMAX, SMI 시스템은 무선 전파 신호 세기 분석에 비중을 두었고 이러한 무선 전파 신호 세기로 데이터 전송률을 고려할 수 있도록 설계되었다. 그러나 우리는 이들 시뮬레이션 툴(들)의 특성과 달리 다른 관점으로 본 연구를 접근하였다. 즉, 무선 전파 신호 세기 분석이 아닌 유무선 통합망을 기반으로 한 종단간 가상망 모델링이 가능하고 각 구간(예: 무선사용자, 기지국 또는 AP, HTTP 서버)마다 얼마만큼의 패킷이 전달되었는지를 시각적으로 분석할 수 있는 OPNET Modeler Wireless Suite를 활용한 연구로 접근하였다. 왜냐하면 패킷 통계는 무선서비스 성능 매트릭 중 하나의 지표로 종단간 중요한 QoS 분석 척도가 되기 때문이다. 특히나 WiMAX와 같이 QoS를 보장하는 무선사용자에겐 패킷 통계 지표는 더더욱 필수적인 항목임에 틀림이 없다. OPNET Modeler Wireless Suite로 가상 무선망을 실제에 가깝게 모델링 후 시뮬레이션 결과를 통해 우리는 흥미로운 결과를 찾아낼 수 있었고 그 실험/관측결과를 효율적이고 다각적으로 보여줄 수 있었다.

A Model to Investigate the Security Challenges and Vulnerabilities of Cloud Computing Services in Wireless Networks

  • Desta Dana Data
    • International Journal of Computer Science & Network Security
    • /
    • 제23권10호
    • /
    • pp.107-114
    • /
    • 2023
  • The study provides the identification of vulnerabilities in the security issues by Wireless Network. To achieve it the research focus on packet flow analysis, end to end data communication, and the security challenges (Cybercrime, insider threat, attackers, hactivist, malware and Ransomware). To solve this I have used the systematic literature review mechanisms and demonstrative tool namely Wireshark network analyzer. The practical demonstration identifies the packet flow, packet length time, data flow statistics, end- to- end packet flow, reached and lost packets in the network and input/output packet statics graphs. Then, I have developed the proposed model that used to secure the Wireless network solution and prevention vulnerabilities of the network security challenges. And applying the model that used to investigate the security challenges and vulnerabilities of cloud computing services is used to fulfill the network security goals in Wireless network. Finally the research provides the model that investigate the security challenges and vulnerabilities of cloud computing services in wireless networks

SharpPcap 기반의 대화형 패킷 분석기의 설계 (Design of Packet Analyzer Using SharpPcap)

  • 유재헌;최성룡;김민철;김진모;황소영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.177-180
    • /
    • 2015
  • 네트워킹의 기술이 발전하면서 네트워크 환경에서의 해킹 기법이 나날이 진화되고 있어 심각한 문제로 번지고 있다. 본 논문에서는 패킷 스니핑을 통해 송/수신되는 패킷들을 모니터링 및 분석함으로써 사용자 보안에 대한 취약점을 최소화하고, 사용자가 정의한 규칙에 의해 네트워크 프로토콜 분석 및 트래픽 통계 수집, 필터링의 기능을 제공하는 패킷 분석기의 설계를 제시한다. 그리고 C#.NET 개발 환경에서 SharpPcap을 활용하여 사용자가 직관적인 구조로 필요한 정보를 보다 쉽고 효율적으로 관리할 수 있는 대화형 패킷 분석 도구를 개발하였다.

  • PDF

Statistical damage classification method based on wavelet packet analysis

  • Law, S.S.;Zhu, X.Q.;Tian, Y.J.;Li, X.Y.;Wu, S.Q.
    • Structural Engineering and Mechanics
    • /
    • 제46권4호
    • /
    • pp.459-486
    • /
    • 2013
  • A novel damage classification method based on wavelet packet transform and statistical analysis is developed in this study for structural health monitoring. The response signal of a structure under an impact load is normalized and then decomposed into wavelet packet components. Energies of these wavelet packet components are then calculated to obtain the energy distribution. Statistical similarity comparison based on an F-test is used to classify the structure from changes in the wavelet packet energy distribution. A statistical indicator is developed to describe the damage extent of the structure. This approach is applied to the test results from simply supported reinforced concrete beams in the laboratory. Cases with single and two damages are created from static loading, and accelerations of the structure from under impact loads are analyzed. Results show that the method can be used with no reference baseline measurement and model for the damage monitoring and assessment of the structure with alarms at a specified significance level.

Window Flow 제어기능을 가진 음성/데이타 패킷통신망의 성능해석 (Performance Analysis of an Integrated Voice/Data Packet Communication Network with Window Flow Control)

  • 손수현;은종관
    • 한국통신학회논문지
    • /
    • 제11권4호
    • /
    • pp.227-236
    • /
    • 1986
  • 본 논문에서는 window flow 제어기능을 가진 음성과 데이터가 집적된 패킷 통신망을 폐쇄 multichain queueing 시스템으로 modeling하고 평균치해석 방법으로 성능을 분석하였다. 서로 다른 priority 등급을 가진 여러가지 메시지를 전송하기 위한 패킷망 성능해석을 위해서 본 논문에서는 평균치해석과 effective capacity개념에 의한 성능해석 방법을 사용하였다. 구체적으로 각 노드에서의 평균 buffer 점유율, virtual channel의 link throughput의 이용도, 각 메세지의 평균지연시간등 망의 통계적 특성들을 이론으로 분석하고 simulation으로 검증하였다. 제안된 해석방법을 사용할 경우 link의 데이타의 상태를 10%이내의 정확도로 예측할 수 있고 음성 메시지와 외부 데이타의 상태는 5% 이내으 ㅣ정확도로 예측할 수 있다.

  • PDF

고차통계 기법과 웨이브렛을 이용한 수중 천이신호 탐지 (Underwater Transient Signal Detection Using Higher-order Statistics and Wavelet Analysis)

  • 조환래;오선택;오택환;나정열
    • 한국음향학회지
    • /
    • 제22권8호
    • /
    • pp.670-679
    • /
    • 2003
  • 본 논문에서는 수중 천이신호 탐지를 위하여 시간주파수 영역에서 신호분석이 가능한 웨이브렛을 적용하였다. 낮은 신호대 잡음비를 가지는 관측신호로부터 천이신호를 탐지하기 위하여 고차통계 기법과 웨이브렛을 사용하였으며, 웨이브렛을 이용하여 신호를 주파수 영역에서 분해한 다음 고차통계 기법을 이용하여 분해된 웨이브렛 계수들의 정규분포 특성을 측정하였다. 제안한 방법으로 천이신호를 탐지할 경우 낮은 신호대 잡음비를 가지는 관측 신호로부터 천이신호를 잘 탐지할 수 있었다.

How to identify fake images? : Multiscale methods vs. Sherlock Holmes

  • Park, Minsu;Park, Minjeong;Kim, Donghoh;Lee, Hajeong;Oh, Hee-Seok
    • Communications for Statistical Applications and Methods
    • /
    • 제28권6호
    • /
    • pp.583-594
    • /
    • 2021
  • In this paper, we propose wavelet-based procedures to identify the difference between images, including portraits and handwriting. The proposed methods are based on a novel combination of multiscale methods with a regularization technique. The multiscale method extracts the local characteristics of an image, and the distinct features are obtained through the regularized regression of the local characteristics. The regularized regression approach copes with the high-dimensional problem to build the relation between the local characteristics. Lytle and Yang (2006) introduced the detection method of forged handwriting via wavelets and summary statistics. We expand the scope of their method to the general image and significantly improve the results. We demonstrate the promising empirical evidence of the proposed method through various experiments.

Designing Rich-Secure Network Covert Timing Channels Based on Nested Lattices

  • Liu, Weiwei;Liu, Guangjie;Ji, Xiaopeng;Zhai, Jiangtao;Dai, Yuewei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권4호
    • /
    • pp.1866-1883
    • /
    • 2019
  • As the youngest branch of information hiding, network covert timing channels conceal the existence of secret messages by manipulating the timing information of the overt traffic. The popular model-based framework for constructing covert timing channels always utilizes cumulative distribution function (CDF) of the inter-packet delays (IPDs) to modulate secret messages, whereas discards high-order statistics of the IPDs completely. The consequence is the vulnerability to high-order statistical tests, e.g., entropy test. In this study, a rich security model of covert timing channels is established based on IPD chains, which can be used to measure the distortion of multi-order timing statistics of a covert timing channel. To achieve rich security, we propose two types of covert timing channels based on nested lattices. The CDF of the IPDs is used to construct dot-lattice and interval-lattice for quantization, which can ensure the cell density of the lattice consistent with the joint distribution of the IPDs. Furthermore, compensative quantization and guard band strategy are employed to eliminate the regularity and enhance the robustness, respectively. Experimental results on real traffic show that the proposed schemes are rich-secure, and robust to channel interference, whereas some state-of-the-art covert timing channels cannot evade detection under the rich security model.

채널의 1차 2차 통계적 특성이 큐의 성능에 미치는 영향 (Effect of First and Second Order Channel Statistics on Queueing Performance)

  • 김영용
    • 제어로봇시스템학회논문지
    • /
    • 제8권4호
    • /
    • pp.288-291
    • /
    • 2002
  • We characterize multipath fading channel dynamics at the packet level and analyze the corresponding data queueing performance in various environments. We identify the similarity between wire-line queueing analysis and wireless network per-formance analysis. The second order channel statistics, i.e. channel power spectrum, is fecund to play an important role in the modeling of multipath fading channels. However, it is identified that the first order statistics, i.e. channel CDF also has significant impact on queueing performance. We use a special Markov chain, so-called CMPP, throughout this paper.

OFDM 기반 이동 셀룰러 망에서의 브로드캐스트 패킷 데이터 전송 (Broadcast Packet Data Transmission for OFDM-based Mobile Cellular Networks)

  • 강성교;김윤희;권재균
    • 한국통신학회논문지
    • /
    • 제31권6A호
    • /
    • pp.556-562
    • /
    • 2006
  • 본 논문에서는 OFDM 기반 이동 셀룰러 시스템에서 브로드캐스트 패킷 데이터 전송을 위한 매크로 다양성 부호화 기법을 제안한다. 제안한 기법은 동일한 데이터를 전송하는 셀들을 둘 이상의 셀 그룹으로 나누고, 각 셀 그룹이 송신 다양성 부호의 서로 다른 가지를 전송하는 것이다. 또한, 부호화된 패킷을 하나 이상의 부분 블록으로 나누고 각 부분 블록마다 셀 그룹이 전송해야 할 가지를 바꿈으로써 부분 블록마다 송신 심볼이 겪는 채널 특성을 다르게 한다. 따라서, 제안한 방법은 각 심볼이 겪는 송신 다양성과 채널 부호화 다양성을 증가시켜서 동일한 송신 전력으로 셀 경계 품질을 향상시키고 서비스 제공 영역을 넓힌다.