• Title/Summary/Keyword: Traceroute

Search Result 8, Processing Time 0.026 seconds

Network Topology Discovery with Load Balancing for IoT Environment (IoT환경에서의 부하 균형을 이룬 네트워크 토폴로지 탐색)

  • Park, Hyunsu;Kim, Jinsoo;Park, Moosung;Jeon, Youngbae;Yoon, Jiwon
    • Journal of KIISE
    • /
    • v.44 no.10
    • /
    • pp.1071-1080
    • /
    • 2017
  • With today's complex networks, asset identification of network devices is becoming an important issue in management and security. Because these assets are connected to the network, it is also important to identify the network structure and to verify the location and connection status of each asset. This can be used to identify vulnerabilities in the network architecture and find solutions to minimize these vulnerabilities. However, in an IoT(Internet of Things) network with a small amount of resources, the Traceroute packets sent by the monitors may overload the IoT devices to determine the network structure. In this paper, we describe how we improved the existing the well-known double-tree algorithm to effectively reduce the load on the network of IoT devices. To balance the load, this paper proposes a new destination-matching algorithm and attempts to search for the path that does not overlap the current search path statistically. This balances the load on the network and additionally balances the monitor's resource usage.

Software-Defined HoneyNet: Towards Mitigating Link Flooding Attacks (링크 플러딩 공격 완화를 위한 소프트웨어 정의 네트워크 기반 허니넷)

  • Kim, Jinwoo;Lee, Seungsoo;Shin, Seungwon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.10a
    • /
    • pp.152-155
    • /
    • 2018
  • Over the past years, Link Flooding Attacks (LFAs) have been introduced as new network threats. LFAs are indirect DDoS attacks that selectively flood intermediate core links, while legacy DDoS attacks directly targets end points. Flooding bandwidth in the core links results in that a wide target area is affected by the attack. In the traditional network, mitigating LFAs is a challenge since an attacker can easily construct a link map that contains entire network topology via traceroute. Security researchers have proposed many solutions, however, they focused on reactive countermeasures that respond to LFAs when attacks occurred. We argue that this reactive approach is limited in that core links are already exposed to an attacker. In this paper, we present SDHoneyNet that prelocates vulnerable links by computing static and dynamic property on Software-defined Networks (SDN). SDHoneyNet deploys Honey Topology, which is obfuscated topology, on the nearby links. Using this approach, core links can be hidden from attacker's sight, which leads to effectively building proactive method for mitigating LFAs.

  • PDF

Design of Bottleneck detection and analysis System on Web-base (Web 기반 bottleneck 구간 탐지 및 분석 시스템의 설계)

  • Sung, Yun-Gook;Cho, Kang-Hong;Choi, Young-Su;Chung, Jin-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.681-684
    • /
    • 2000
  • 본 논문은 Client & Server 모델을 기반으로 선로 이용률과 응답시간을 분석, 조합하여 웹 상에서 해당 목적지 경로 사이에 있을 수 있는 bottleneck 구간을 탐지하기 위한 시스템을 설계하였다. 이를 위해 traceroute를 이용하여 사용자와 해당 목적지 경로 사이의 인터페이스들을 추적하였다. 추적된 인터페이스들의 IP로 TCP/IP 표준 네트워크 망 관리 프로토콜인 SNMP Polling을 하여 인터페이스로부터 각종 MIB 정보들을 가져와 각 인터페이스간의 선로 이용률을 분석해냈으며, 또한 정확한 bottleneck 구간을 알아내고자 각 라우터로 ping을 실행시켜 응답시간을 계산하였다. 이렇게 얻은 선로 이용률과 응답시간으로 보다 정확한 트래픽 정보와 bottleneck 구간을 분석해낼 수 있었다. 이러한 분석 시스템으로 인해 사용자들은 전문적인 지식 없이 단지 자신의 컴퓨터의 웹브라우저를 통한 서버 분석 시스템 접속만으로도 해당 구간의 어떤 부분이 bottleneck 구간인지를 탐지, 분석할 수 있을 것이다.

  • PDF

RBR Based Configuration Fault Management System using Priority rule (RBR 기반의 우선 순위 규칙 적용을 통한 네트워크 장애 탐지 및 복구 시스템)

  • Kim, Shi-Hung;Ahn, Seong-Jin;Chung, Jin-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11b
    • /
    • pp.1221-1224
    • /
    • 2003
  • 본 논문은 RBR(Rule-Based Reasoning) 기법과 RBR 기법에 적용될 규칙에 대한 우선순위를 둠으로써 효율적인 네트워크 설정을 만드는 동시에 네트워크 장애 발생시 장애를 진단 검출복구하는 에이전트 시스템에 관한 연구이다. 논문에서 제시하는 시스템은 AS 내에서 동작하는 것을 원칙으로 하며 각 네트워크의 에이전트들은 우선 순위 장애 탐지 및 복구를 위해 우선 순위에 따라 규칙을 적용한다. 장애 발생시 진단 검출 복구를 위해 에이전트는 상호 협력하며 장애 검출 및 진단 도구로써 ping, traceroute 등을 이용한다.

  • PDF

A Study on the RBR Based Network Fault Management System using Agent Collaboration (에이전트들 간의 협력을 통한 RBR 기반 네트워크 장애 관리 시스템)

  • Jang, Yun-Seok;Ahn, Seong-Jin;Chung, Jin-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1527-1530
    • /
    • 2002
  • 본 논문은 네트워크 장애 발생시 에이전트들 간의 협력을 통해 RBR(Rule-Based Reasoning)을 기반으로 장애의 진단 및 검출, 복구를 수행하도록 하는 시스템에 관한 연구이다. 본 시스템은 하나의 관리영역 내에서 동작하는 것을 원칙으로 하고 있으며 각 에이전트는 관리영역 내의 다른 에이전트들과 협력한다. 장애검출 및 진단을 위해 사용하는 도구로는 PING, Traceroute, SNMP가 있다. 또한 자 에이전트는 관리영역의 네트워크 관리를 위해 설치되어 있는 NMS(Network Management System)로부터 네트워크의 토폴로지를 얻어 토폴로지를 바탕으로 장애관리를 수행한다. 본 시스템은 네트워크 도메인을 크게 관리영역 내부 네트워크와 외부 네트워크로 나누어 토폴로지를 바탕으로 관리영역 내부 네트워크에 대해서는 어떠한 노드로부터 장애가 발생되었는지 규명할 수 있다.

  • PDF

Network Distance Estimation Scheme with Virtual Topology and Local Adjustment Term (가상 토폴로지와 지역 조정 항을 이용한 네트워크 거리 추정)

  • Lee, Sang-Hwan
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2006.05a
    • /
    • pp.241-248
    • /
    • 2006
  • 네트워크 거리 (Network distance : 일반적으로 ping이나 traceroute 등으로 측정 가능한 round trip time 등 네트워크 상에서 패킷 전송 시간) 추정 기법은 인터넷상의 많은 응용프로그램들에서 유용하게 사용된다. 예를 들면 다수의 서버를 인터넷상에 설치하고자 하는 경우 사용자들 간의 네트워크 거리를 알고 있다면 서버와 사용자간의 왕복 전송 시간 (Round Trip Time)등을 최소화할 수 있도록 서버를 분산하여 설치하는 구성을 도출해 낼 수 있을 것이다. Peer to Peer 응용 프로그램들에서도 이 네트워크 거리 정보는 매우 유용하다. 기존에 존재하는 추정 기법들은 대부분 유클리드 공간 좌표 기반 기법들로서 유클리드 좌표 상의 거리가 실제 네트워크 거리와 유사하도록 유클리드 공간 좌표를 지정한다. 그러나 이런 방법들의 문제점은 인터넷 상의 네트워크 거리가 삼각 부등식을 만족하지 않는 경우가 존재하는 등 유클리드 공간의 기본적인 가정을 만족하지 못한다는데 있다. 이런 문제점 때문에 새로운 모델이 필요하고, 이 논문에서는 가상 토폴로지(Virtual Topology) 모델과 지역 조정 항 (Local Adjustment Term) 모델을 제시하고, 기본적인 성능 분석을 시도하였다.

  • PDF

Efficient Detction and Defence Model against IP Spoofing Attack through Cooperation of Trusted Hosts (신뢰 호스트 상호 협력을 통한 IP 스푸핑 공격의 효율적 탐지 및 방어 모델 설계)

  • Lee, Hae-Dong;Ha, Hyeon-Tae;Baek, Hyun-Chul;Kim, Chang-Gun;Kim, Sang-Bok
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.12
    • /
    • pp.2649-2656
    • /
    • 2012
  • Today, many enterprises have invested heavily for the part of information security in order to protect the internal critical information assets and the business agility. However, there is a big problem that big budget and too many manpower are needed to set the internal corporate network up to the same high level of defense for all of part. On the distributed enterprise networks in this paper, a defense model for effective and rapid response on the IP spoofing attack was designed to protect the enterprise network through the exchange of information between the trust hosts when an attacker attacked any target system using other trusted host.

Robust Backup Path Selection in Overlay Routing with Bloom Filters

  • Zhou, Xiaolei;Guo, Deke;Chen, Tao;Luo, Xueshan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.7 no.8
    • /
    • pp.1890-1910
    • /
    • 2013
  • Routing overlay offers an ideal methodology to improve the end-to-end communication performance by deriving a backup path for any node pair. This paper focuses on a challenging issue of selecting a proper backup path to bypass the failures on the default path with high probability for any node pair. For existing backup path selection approaches, our trace-driven evaluation results demonstrate that the backup and default paths for any node pair overlap with high probability and hence usually fail simultaneously. Consequently, such approaches fail to derive a robust backup path that can take over in the presence of failure on the default path. In this paper, we propose a three-phase RBPS approach to identify a proper and robust backup path. It utilizes the traceroute probing approach to obtain the fine-grained topology information, and systematically employs the grid quorum system and the Bloom filter to reduce the resulting communication overhead. Two criteria, delay and fault-tolerant ability on average, of the backup path are proposed to evaluate the performance of our RBPS approach. Extensive trace-driven evaluations show that the fault-tolerant ability of the backup path can be improved by about 60%, while the delay gain ratio concentrated at 14% after replacing existing approaches with ours. Consequently, our approach can derive a more robust and available backup path for any node pair than existing approaches. This is more important than finding a backup path with the lowest delay compared to the default path for any node pair.