• 제목/요약/키워드: well-known 포트

검색결과 34건 처리시간 0.027초

인터넷 응용 서비스의 통계에 근거한 트래픽 분석 (Traffic Analysis of Statistics based on Internet Application Services)

  • 정태수;최진섭;정중수;김정태;김대영
    • 한국정보통신학회논문지
    • /
    • 제8권5호
    • /
    • pp.995-1003
    • /
    • 2004
  • 오늘날 인터넷의 백본 발달과 더불어 수많은 응용 서비스들이 사용되고 있다. 이러한 응용 서비스는 인터넷 초기 출현 시에는 웹, 파일전달, 이메일 등의 well-known 포트를 사용한 서비스가 주축을 형성하였다. 그러나 최근 인터넷의 폭발적인 사용과 다양한 컨텐츠의 요구로 unwell-known 포트를 사용한 서비스가 매우 많이 등장하였다. 인터넷 트래픽을 모니터링하여 (un)well-known 포트를 사용하는 패킷의 PDU 정보의 분석 후, 응용 서비스의 유형 및 통계 정보를 구하는 기법은 트래픽 분석자에게 매우 유용한 정보이다. 본 논문에서는 우선 TCP와 UDP 위에서 동작하는 (un)well-known 포트를 사용하는 패킷들의 통계 정보를 ethereal에서 제시된 netflow 및 tcpdump 기법으로 수집하여, 사용빈도가 높은 포트의 응용 서비스 제시와 동작과정을 분석하였다. 이후 분석된 응용 서비스의 면밀한 통계를 위해 원시 데이터 트래픽을 수집하는 에이전트와 에이전트로부터 전달받은 트래픽을 BNF(Backus-Naur Form) 기법을 활용하여 서버에 적용하는 과정을 제안하였다. 또한 제안된 과정을 안동대학교 네트워크 환경에 적용하여 인터넷 트래픽 서비스 유형과 웅용 서비스의 면밀한 통계 결과를 제시하여 트래픽 분석자에게 매우 유용한 정보를 제공하였다.

인터넷 응용 트래픽의 분석 및 동향 (Analysis and Trends of Internet Application Traffics)

  • 최진섭;이사야;백현호;정중수;윤승현;정태수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (3)
    • /
    • pp.79-81
    • /
    • 2003
  • 오늘날 인터넷의 백본 발달과 더불어 수많은 응용 서비스들이 사용되고 있다. 이러한 응용 서비스는 인터넷 초기 출현 시에는 웹, 파일전달, 이메일 등의 well­known 서비스가 주축을 형성하였다. 그러나 최근 인터넷의 폭발적인 사용과 다양한 컨텐츠의 요구로 unwell­known 서비스가 매우 많이 등장하였다. 또한 인터넷에서 작동하는 트랙픽을 모니터링하여 (un)well­known 포트를 사용하는 패킷의 PDU 정보를 보고서 응용 서비스의 유형을 찾는 기법은 트래픽 분석자에게 매우 유용한 정보이다. 본 논문에서는 TCP와 UDP 위에서 동작하는 (un)well­known 포트를 사용하는 패킷의 PDU 정보에 의한 응용 서비스의 유형을 찾는 트래픽 분석 기법을 수행하였다. 이러한 분석을 위하여 수많은 트래픽 중 활용도가 많은 응용 서비스를 추출하기 위하여, 안동대학교 네트워크에서는 ethereal에서 제시된 netflow 및 tcpdump 기법을 활용하였다. 추출된 트래픽의 분석을 위하여 그 서비스를 PC에서 구동시켜 ethereal 트래픽 분석장치로 모니터링하여 분석하였다.

  • PDF

프로토콜과 포트 분석을 통한 유해 트래픽 탐지 (Harmful Traffic Detection by Protocol and Port Analysis)

  • 신현준;최일준;오창석;구향옥
    • 한국콘텐츠학회논문지
    • /
    • 제5권5호
    • /
    • pp.172-181
    • /
    • 2005
  • 유해 트래픽의 최근 유형은 트래픽 폭주 공격에서 더 발전되어 웜, 봇과 같이 다양화, 지능화, 은닉화, 자동화되어 기존의 방법으로는 탐지하기 어렵다. SNMP 기반의 추이 분석 방법은 인터넷 사용의 큰 비중을 차지하고 있는 정상적인 P2P(메신저, 파일 공유) 및 기타 응용 프로그램 사용 시 유해 트래픽으로 분류하는 문제점과, 웜 및 봇과 같은 발전된 유해 트래픽을 분석해내지 못하는 큰 취약점을 가지고 있다. 제안한 방법은 프로토콜 추이 및 포트 트래픽 분석 방법을 적용하였다. 발생된 트래픽을 프로토콜, well-known포트, P2P포트, 기존 공격 포트, 특정 포트로 분류하고 이상 가중치를 적용하며, 실험 결과 P2P 트래픽 분석, 웜 및 봇 탐지, 트래픽 폭주 공격 등을 효과적으로 검출 할 수 있었다.

  • PDF

사용되지 않는 포트를 이용하여 해커를 허니팟으로 리다이렉트하는 시스템 설계 및 구현 (Design and Implementation of an Unused Ports-based Decoy System to Redirect Hackers toward Honeypots)

  • 김익수;김명호
    • 정보보호학회논문지
    • /
    • 제16권5호
    • /
    • pp.15-24
    • /
    • 2006
  • 많은 컴퓨터 보안 시스템들은 공격 시그너처를 기반으로 해커에 대응하기 때문에 가능한 빠르고 정확하게 새로운 공격 정보를 수집하는 것이 중요하다. 이러한 이유로 허니팟과 허니팟 팜에 관한 연구가 활발히 진행되고 있다. 그러나 해커들은 IP 주소가 할당된 서버를 직접 공격하는 성향이 높기 때문에, 허니팟과 허니팟 팜은 많은 공격 정보를 수집할 수 없다. 이에 본 논문에서는 사용되지 않는 포트를 이용하여 해커를 허니팟으로 리다이렉트하는 시스템을 제안한다. 이 시스템은 해커를 유인하기 위해 일반 서버의 사용되지 않는 포트를 유인포트로 사용한다 이 포트는 서비스를 위한 포트가 아니기 때문에 이 포트로의 모든 접근은 비정상적인 행위로 간주되어 허니팟으로 리다이렉트 된다. 결국 제안 시스템은 허니팟이 아닌 실제 서버를 공격하는 해커들의 공격 정보를 수집할 수 있게 한다.

TMA(Traffic Measurement Agent)를 이용한 인터넷 응용 트래픽 분류1) (Internet Application Traffic Classification using Traffic Measurement Agent)

  • 윤성호;노현구;김명섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.946-949
    • /
    • 2008
  • 네트워크를 사용하는 응용프로그램의 종류가 다양해지면서 네트워크 트래픽의 응용별 분류는 효율적인 네트워크 관리에 있어 그 중요성이 커지고 있지만, 오늘날 응용프로그램의 특징인 유동적인 포트번호 사용 및 패킷의 암호화 등은 트래픽의 응용별 분류를 더욱 어렵게 하고 있다. Well-known 포트기반의 응용별 분류방법의 단점을 극복하기 위하여 머신러닝 알고리즘과 Signature 기반 분석 방법들이 연구되고는 있지만 주장하는 높은 분석률에 비하여 실제 네트워크 트래픽에 적용하기에는 신뢰성이 부족하다. 본 논문에서는 일부 종단 호스트에 설치된 TMA(Traffic Measurement Agent)로 부터 수집한 응용프로그램의 트래픽 사용 정보를 기초로 하여 전체 네트워크 트래픽의 응용프로그램을 판별하는 응용 트래픽 분류 방법론을 제안한다. 제안된 방법론은 트래픽 플로우들의 상관관계를 이용하여 TMA 호스트 트래픽으로부터 TMA가 설치되지 않은 호스트에서 발생한 트래픽들의 응용을 판단하며, 분류 된 결과에 대하여 높은 신뢰성을 보장한다. 제안된 방법론은 학내 네트워크에 적용하여 그 타당성을 검증하였다.

A3C를 활용한 블록체인 기반 금융 자산 포트폴리오 관리 (Blockchain Based Financial Portfolio Management Using A3C)

  • 김주봉;허주성;임현교;권도형;한연희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권1호
    • /
    • pp.17-28
    • /
    • 2019
  • 금융투자 관리 전략 중에서 여러 금융 상품을 선택하고 조합하여 분산 투자하는 것을 포트폴리오 관리 이론이라 부른다. 최근, 블록체인 기반 금융 자산, 즉 암호화폐들이 몇몇 유명 거래소에 상장되어 거래가 되고 있으며, 암호화폐 투자자들이 암호화폐에 대한 투자 수익을 안정적으로 올리기 위하여 효율적인 포트폴리오 관리 방안이 요구되고 있다. 한편 딥러닝이 여러 분야에서 괄목할만한 성과를 보이면서 심층 강화학습 알고리즘을 포트폴리오 관리에 적용하는 연구가 시작되었다. 본 논문은 기존에 발표된 심층강화학습 기반 금융 포트폴리오 투자 전략을 바탕으로 대표적인 비동기 심층 강화학습 알고리즘인 Asynchronous Advantage Actor-Critic (A3C)를 적용한 효율적인 금융 포트폴리오 투자 관리 기법을 제안한다. 또한, A3C를 포트폴리오 투자 관리에 접목시키는 과정에서 기존의 Cross-Entropy 함수를 그대로 적용할 수 없기 때문에 포트폴리오 투자 방식에 적합하게 기존의 Cross-Entropy를 변형하여 그 해법을 제시한다. 마지막으로 기존에 발표된 강화학습 기반 암호화폐 포트폴리오 투자 알고리즘과의 비교평가를 수행하여, 본 논문에서 제시하는 Deterministic Policy Gradient based A3C 모델의 성능이 우수하다는 것을 입증하였다.

모터링엔진의 흡기포트 유동변화에 따른 텀블생성 및 소멸에 관한 실험적 연구 (An Experimental Study for the Effect of Intake Port Flows on the Tumble Generation and Breakdown in a Motored Engine)

  • 강건용;이진욱;정석용;백제현
    • 대한기계학회논문집
    • /
    • 제18권4호
    • /
    • pp.912-919
    • /
    • 1994
  • The engine combustion is one of the most important processes affecting performance and emissions. One effective way to improve the engine combustion is to control the motion of the charge inside a cylinder by means of optimum induction system design, because the flame speed is mainly determined by the turbulence at compression(TDC) process in S.I. engine. It is believed that the tumble and swirl motion generated during intake stroke breaks down into small-scale turbulence in the compression stroke of the cycle. However, the exact nature of this relationship is not well known. This paper describes the tumble flow measurements inside the cylinder of a 4-valve S.I. engine using laser Doppler velocimetry(LDV) under motoring(non-firing) conditions. This is conducted on an optically assesed single cylinder research engine under motored conditions at an engine speed of 1000rpm. Three different cylinder head intake port configurations are studied to develop a better understanding the tumble flow generation, development, and breakdown mechanisms.

선박용 엔진의 흡기포트 형상에 따른 텀블 및 내부 유동 특성에 관한 수치적 연구 (A Numerical Study on the Characteristics of Tumble and Internal Flow According to Intake Port for Marine Engine)

  • 이병화;장영준;전충환
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제32권4호
    • /
    • pp.498-505
    • /
    • 2008
  • Many researches have been studied on in-cylinder flow as one of dominant effects for an engine combustion. The combustion phenomena of reciprocating engine is one of the most important processes affecting performance and emissions. One effective way to improve the engine combustion is to control the motion of the charge inside a cylinder by means of optimum induction system design. It is believed that the tumble and swirl motion generated during intake breaks down into small-scale turbulence in the compression stroke of the cycle. However, the exact nature of their relationship is not well known. To know this relationship definitely, this paper describes analytical results of the tumble motion, swirl motion, turbulence intensity, turbulence inside the cylinder of marine engine. 3-D computation has been performed by using STAR-CD solver and es-ice.

재고통제기법을 이용한 효율적 포트폴리오 관리 방안 (A Methodology for Efficient Portfolio Management Using Inventory Control Technique)

  • 유재필;신현준
    • 산업공학
    • /
    • 제25권2호
    • /
    • pp.163-169
    • /
    • 2012
  • This paper proposes an efficient portfolio management methodology named sSPPM with consideration of risk and required return. sSPPM employs Markowitz's portfolio model to select securities and adopts ($s$, $S$) policy that is a well-known technique in the inventory control area to revise the current portfolio. Computational experiments using virtual stock prices generated by monte carlo simulation method as well as real stock ones of KOSPI for recent 4 years are conducted to show the excellence of the portfolio management under ($s$, $S$) policy framework. The result shows that sSPPM is remarkably superior to both 6 or 12 months based periodic portfolio revision method and market (KOSPI index).

플로우 전달 특성 기반의 P2P 헤비 트래픽 검출 알고리즘 (An Algorithm to Detect P2P Heavy Traffic based on Flow Transport Characteristics)

  • 최병걸;이시영;서영일;위즈빈;전재현;김승호
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권5호
    • /
    • pp.317-326
    • /
    • 2010
  • 최근 분산 컴퓨팅 환경이 확대되고 네트워크 기반의 응용프로그램이 다양하게 개발됨에 따라 네트워크 트래픽이 증가되고 있으며, 트래픽 종류도 P2P(Peer to Peer), 실시간 동영상등과 같이 다양해지고 있다. 네트워크 트래픽 중에서 P2P 트래픽이 지속적으로 증가되면서 많은 대역폭을 차지하고 있기 때문에 웹, 파일 전송 및 실시간 동영상등과 같은 다른 네트워크 응용프로그램의 서비스 품질을 보장하지 못하는 상황이 빈번하게 발생하고 있다. P2P 트래픽으로 인한 문제점을 해결하기 위해 기존에 포트 기반의 P2P 트래픽 검출 기법과 패킷들의 내용을 검사하는 DPI(Deep Packet Inspection) 방식의 검출 기법들이 제시되었으나 최근의 P2P 용용프로그램들이 고정된 포트를 사용하지 않으며, 패킷들의 내용을 암호화하여 전송함으로써 기존의 연구 방법을 P2P 트래픽 검출에 적용하기가 어려운 상황이다. 본 논문에서는 기존의 포트 기반의 P2P 트래픽 검출 기법과 DPI 기법의 문제점들을 해결할 수 있는 플로우(flow) 매개 변수의 상관 관계를 이용한 플로우 전달 특성 기반의 P2P Heavy 트래픽 검출 알고리즘을 제시한다. 본 논문에서 제시하는 알고리즘은 P2P 트래픽 중에서 네트워크 대역폭을 가장 많이 차지하는 컨텐츠 다운로드 P2P 트래픽을 검출하는 것이다. P2P 트래픽은 컨텐츠를 가지고 있는 상대 노드(Peer)들을 검색하는 단계와 검색된 노드들 중에 하나 이상의 노드로부터 컨텐츠를 다운로드하는 단계로 이루어진다. 이러한 P2P 응용프로그램들의 특성을 P2P 플로우 패턴으로 정의하고 이를 기반으로 P2P Heavy 트래픽을 검출하는 알고리즘을 개발하였다.