<303220B4D9C1DFC5ACB7A1BDBA DC0BB20C0CCBFEBC7D120B0E8C3FEC0FB5FB9DAB4EBC8F12E687770>

Size: px
Start display at page:

Download "<303220B4D9C1DFC5ACB7A1BDBA2053564DC0BB20C0CCBFEBC7D120B0E8C3FEC0FB5FB9DAB4EBC8F12E687770>"

Transcription

1 한국지능시스템학회 논문지 2010, Vol. 20, No. 1, pp 다중 클래스 SVM을 이용한 계층적 인터넷 애플리케이션 트래픽의 분류 Hierarchical Internet Application Traffic Classification using a Multi-class SVM 유재학 * 이한성 ** 임영희 * 김명섭 * 박대희 *+ Jaehak Yu *, Hansung Lee **, Younghee Im *, Myung-Sup Kim * and Daihee Park *+ * 고려대학교 컴퓨터정보학과 ** 한국전자통신연구원 요 본 논문에서는 인터넷 애플리케이션 트래픽 분류방법으로 대표되는 포트 번호 및 페이로드 정보를 이용하는 방법론의 한 계점을 극복하는 대안으로서, SVM을 기반으로 한 계층적 인터넷 애플리케이션 트래픽 분류 시스템을 제안한다. 제안된 시스템은 이진 분류기인 SVM과 단일클래스 SVM의 대표적 모델인 SVDD를 계층적으로 결합한 새로운 트래픽 분류 모델 로서, 학내에서 수집된 양방향 트래픽 플로우 데이터에 대한 최적의 속성 부분집합을 선택한 후, P2P 트래픽과 non-p2 P 트래픽을 빠르게 분류하는 첫 번째 계층, P2P 트래픽들을 파일공유, 메신저, TV로 분류하는 두 번째 계층, 그리고 전체 16 가지 애플리케이션 트래픽별로 세분화 분류하는 세 번째 계층으로 구성된다. 제안된 시스템은 인터넷 애플리케이션 트래픽 을 coarse 혹은 fine하게 분류함으로써 효율적인 시스템의 자원 관리, 안정적인 네트워크 환경의 지원, 원활한 대역폭의 사 용, 그리고 적절한 QoS를 보장할 수 있다. 또한, 새로운 애플리케이션 트래픽이 추가되더라도 전체 시스템을 재학습시킬 필요 없이 새로운 애플리케이션 트래픽만을 추가 학습함으로써 시스템의 점증적 갱신 및 확장성도 가능하다. 실험을 통하 여 제안된 시스템의 성능을 검증한다. 약 Abstract In this paper, we introduce a hierarchical internet application traffic classification system based on SVM as an alternative overcoming the uppermost limit of the conventional methodology which is using the port number or payload information. After selecting an optimal attribute subset of the bidirectional traffic flow data collected from the campus, the proposed system classifies the internet application traffic hierarchically. The system is composed of three layers: the first layer quickly determines P2P traffic and non-p2p traffic using a SVM, the second layer classifies P2P traffics into file-sharing, messenger, and TV, based on three SVDDs. The third layer makes specific classification of the entire 1 6 application traffics. By classifying the internet application traffic finely or coarsely, the proposed system can guarantee an efficient system resource management, a stable netw ork environment, a seamless bandw idth, and an appropriate Q os. Also, even a new application traffic is added, it is possible to have a system incremental updating and scalability by training only a new SVDD w ithout retraining the w hole system. W e validate the performance of our approach w ith computer ex periments. Key Words : Internet application classification, Support vector machine, Attribute subset selection 1. 서 론 인터넷의 급속한 발전과 이를 이용하는 사용자의 수가 급증함에 따라, 보다 다양하고 새로운 네트워크 서비스들이 개발되어 상용화되고 있다. 특히 네트워크 서비스 중, P2P(Peer-to-Peer) 관련 트래픽은 20 09년 독일 Ipoque사 의 조사에 의하면, 지난 몇 년 동안 전체 인터넷 트래픽에 서 60%이상을 차지하고 있으며 앞으로도 상당한 비중을 차 접수일자 : 2009년 4월 30일 완료일자 : 2010년 1월 12일 + 교신저자 지할 전망이다[1-2]. 인터넷 총 트래픽의 상당수를 차지하 는 P2P는 대용량의 파일을 포함하는 엄청난 트래픽과 대칭 적 성격으로 인하여 네트워크상에서 혼잡한 상황을 유발할 뿐만 아니라, 고비용의 하부구조 업그레이드 및 네트워크 재분할 등의 추가적 비용을 요구한다[2]. 따라서 다양한 네 트워크 서비스에 보다 적합한 QoS(Quality of Service) 및 안전한 네트워크 환경 제공을 목적으로 하는 네트워크 망 관리시스템에서, P2P를 포함하는 인터넷 애플리케이션 트 래픽의 보다 빠르고 정확한 분류가 최근 학계의 중요한 이 슈 중 하나이다[2-4]. 인터넷 애플리케이션 트래픽을 분류하는 전통적인 방법 론은 포트 번호를 이용하는 방법과 페이로드 정보를 이용하 7

2 한국지능시스템학회 논문지 2010, Vol. 20, No. 1 는 방법으로 나눌 수 있다[2-3]: 1) 포트 번호 기반의 분류 방법은 IANA에서 할당한 잘 알려진 포트(well-known port) 번호를 분석하는 비교적 단순하면서도 실용적인 방법 이지만, 동적으로 포트 번호를 할당하여 패킷을 발생하거나 기존에 사용한 잘 알려진 포트 번호를 다른 목적으로 이용 하는 최근의 애플리케이션들이 증가함에 따라 정확한 트래 픽 분류가 어렵다; 2) 페이로드 정보에 기반한 분류방법은 페이로드의 특징을 추출하고 이를 패킷과 비교하는 방법으 로서, 패킷을 발생할 때 페이로드를 암호화할 경우 이를 사 용할 수 없다. 또한 최근에 불법침입의 차단 및 고비용의 접근 등을 이유로 페이로드의 접근을 금지하고 있는 실정이 페이로드 정보에 기반한 방법론의 사용을 더욱 어렵게 한 다. 따라서 기존의 전통적인 방법에서 벗어난 새로운 방법 론의 대안이 요구된다. 최근의 연구문헌 조사에 의하면, 애플리케이션의 변화에 대처할 수 있는 새로운 해결책으로써 데이터마이닝 및 기계 학습 기법을 인터넷 애플리케이션 트래픽 분류에 적용하려 는 시도가 성공적으로 진행 중이다[3-8]. 기계학습 기법은 동적으로 변하는 포트 번호와 암호화된 페이로드에 독립적 인 데이터의 특징 벡터로부터 교사학습 혹은 비교사학습 방 법을 통하여 중요한 패턴들을 찾아낸다는 점이 최근의 애플 리케이션 변화에 대처할 수 있음을 시사한다. 또한 네트워크 트래픽 데이터의 성격이 대용량의 스트림 데이터임을 고려 할 때, 대용량의 데이터 처리를 위한 데이터마이닝 기법의 적용은 매우 적절하다. 이러한 연구 동향 중, 특히 패턴분석 을 위한 자동화 알고리즘의 역사적 진화과정 중, 가장 강력 하다고 이미 검증된 SVM(support vector machine)을 인터 넷 애플리케이션 트래픽 분류에 적용하려는 연구가 주목을 받고 있다[5-8]. 현재까지의 SVM을 이용한 인터넷 애플리 케이션 트래픽 분류는 패턴 분류 및 함수 근사 등의 문제에 서 매우 우수한 성능을 보이는 SVM을 사용하여 인터넷 애 플리케이션 트래픽 분류 문제에 적용하는 가능성을 검증하 는 비교적 초기의 시도로써 다음의 두 가지 방법론을 취하 고 있다: 첫 번째 방법[5-6]에서는 이진 분류기인 SVM을 이용하여 P2P 트래픽과 non-p2p 트래픽을 단순히 이분 분 류하는 방법으로 P2P 트래픽을 탐지하고 있으며, 두 번째 방법[7-8]에서는 일대일 방법(one-against-one method)과 같이 여러 개의 이진 분류기인 SVM을 유기적으로 결합하 여 다중 클래스 SVM(multi-class SVM)을 구축함으로써 P2P 트래픽의 식별 및 분류를 수행한다. 그러나 SVM을 이 용하여 다중 클래스 SVM을 설계할 경우, 학습 시간이 많이 소요될 뿐만 아니라 학습데이터의 질에 따라 시스템의 성능 이 차이가 나는 등 여러 가지 문제점을 가지고 있다. 따라서 현실적으로 실무에 적용하기 어렵다[9]. 특히, 인터넷 애플 리케이션 트래픽 분류의 경우 각 트래픽 유형별 데이터의 크기는 차이가 있을 수 있다. 결국 학습 데이터 크기의 불균 형으로 인하여 학습 시, 한 트래픽 유형의 학습 결과가 다른 트래픽 유형의 데이터로부터 영향을 받을 가능성이 높다. 또 한 한 트래픽 클래스에 속하는 새로운 트래픽 유형들이 계 속적으로 생성될 수 있기에 현재의 학습 데이터가 클래스 전체를 대표한다고 말하기도 어렵다. 따라서 이진 분류기 SVM은 관측되지 않은 영역을 포함하여 결정 경계면을 생 성함으로 새로운 학습 데이터에 대해서 오분류할 가능성이 크다. 그러므로 해당 클래스만을 독립적으로 표현하는 단일 클래스 분류기(one-class SVM)로서 결정 경계면을 선택하 는 것이 보다 유리하다. 본 논문에서는 위에서 언급된 두 번째 기법을 계승, 발전 시킨 보다 성숙한 모델을 제안하는 차원에서 출발하여, SVM을 기반으로 한 새로운 계층적 인터넷 애플리케이션 트래픽 분류 시스템을 제안한다. 제안된 시스템은 이진 분 류기인 SVM과 단일클래스 SVM의 대표적인 모델인 SVDD(support vector data description)을 계층적으로 결 합한 새로운 트래픽 분류 모델로써, 학내 인터넷 트래픽의 실시간 수집 및 분석이 가능한 시스템(KU-MON)으로부터 수집된 양방향 플로우 데이터에 대한 속성 부분집합의 선택 방법을 사용하여 특징선택 및 축소를 실시한 후, 이진 분류 기인 SVM으로 P2P 트래픽과 non-p2p 트래픽을 빠르게 분류하는 첫 번째 계층, 3개의 SVDD를 기반으로 P2P 트래 픽들을 파일공유, 메신저, TV로 분류하는 두 번째 계층, 그 리고 16개의 애플리케이션 트래픽별로 16개의 SVDD를 사 용하여 세분화 분류하는 세 번째 계층으로 구성된다. 본 논 문에서 제안하는 인터넷 애플리케이션 트래픽 분류 시스템 은 그 구조의 성격상 실시간으로 P2P와 non-p2p 트래픽을 분류함으로써 보다 안정적인 네트워크 환경을 지원할 수 있 을 뿐만 아니라, P2P 트래픽의 대표적인 3가지 유형별 분류 가 가능함으로써 보다 적합한 QoS의 보장이 가능하다. 또 한 트래픽의 세분화된 분류로 원활한 대역폭(bandwidth)의 사용 및 효율적 시스템 자원관리의 지원도 가능하다. 더욱 이, 새로운 애플리케이션 트래픽이 추가될 때, 전체 시스템 의 재학습이 아닌 해당 애플리케이션 트래픽 클래스에 해당 하는 모듈만을 추가 학습하는 점증적 갱신이 가능하다. 본 논문의 구성은 다음과 같다. 2장에서는 애플리케이션 트래픽의 분류를 위한 고려사항들을 서술하고, 3장에서는 본 논문에서 제안하는 SVM 기반의 계층적 애플리케이션 트래픽 분류 모델에 대해 기술한다. 4장에서는 실험결과 및 성능 분석을, 마지막으로 5장에서는 결론 및 향후 연구과제 에 대해 논한다. 2. 애플리케이션 트래픽 분류를 위한 고려 사항 애플리케이션 트래픽의 분류를 위해서는 다음의 두 가지 사항을 고려해야 한다. 첫째, 애플리케이션 트래픽 분류의 기준을 규정하는 것이다. 응용레벨 프로토콜을 기준으로 분 류할 것인지, 스트리밍이나 파일 다운로드와 같이 트래픽의 타입을 기준으로 할 것인지, 아니면 개별 애플리케이션으로 할 것인지에 대한 선택이다. 둘째, 애플리케이션 트래픽 분 류를 위한 트래픽 데이터의 처리 단위를 결정해야 한다. IP 네트워크에서 트래픽 데이터의 최소 단위인 패킷을 학습과 테스트의 단위로 할 수도 있고, 패킷의 집합인 플로우를 처 리 단위로 할 수도 있다. 또한, 처리 단위를 결정함에 있어 각각의 분류 기준에 적합한 트래픽의 특징이 잘 나타나도록 특징 값들을 결정해야 한다. 애플리케이션 트래픽 분류 규정은 분석 목적에 따라 달 라질 수 있지만 본 논문에서는 다음과 같은 원칙으로 애플 리케이션 트래픽을 분류한다. 기본적으로 애플리케이션의 관점에서 해당 애플리케이션이 발생한 모든 트래픽을 그 애 플리케이션의 트래픽으로 규정한다. 예외적인 사항으로 여 러 애플리케이션에서 공유하여 사용하는 공개된 응용레벨 프로토콜의 경우는 응용레벨 프로토콜의 단위로 분리하여 분석한다. 이렇게 분류하는 것은 QoS와 같은 트래픽 제어 시스템의 기준과도 일치함으로 향후 분석결과를 그대로 또 는 최소한의 수정으로 활용할 수 있다. 8

3 다중 클래스 SVM을 이용한 계층적 인터넷 애플리케이션 트래픽의 분류 애플리케이션 트래픽의 정확한 분석을 위해서는 데이터 의 처리 단위와 트래픽 레코드로부터 추출할 특징 값들을 결정해야 한다. 먼저 데이터의 처리단위는 많은 연구들 [10-13]에서 트래픽 분류의 최소단위로 사용되고 있는 플로 우를 사용한다. 본 논문에서 사용되는 플로우는 기존 연구 들[14-16]에서 조금씩 다르게 정의하고 있는 플로우의 특징 들을 대부분 포괄하는 형태로서, 5-tuple 정보(source IP, source port, destination IP, destination port, protocol number)를 공유하는 양방향 패킷들의 집합으로 정의한다. 양방향 패킷들의 집합으로 정의되는 플로우는 하나의 연결 에서 인-플로우와 아웃-플로우의 특징이 서로 다르게 나타 나는 데, 그림 1과 같이 TCP의 경우, 클라이언트에서 서버 로의 패킷을 인-플로우로, 서버에서 클라이언트로의 패킷들 을 아웃-플로우로 결정하여 SYN 패킷에 의한 연결시작에 서부터 FIN/RST 패킷이 발생하는 연결 끝 사이에 발생한 모든 양방향 패킷들을 하나의 플로우로 정의한다. 또한 UDP의 경우에는 클라이언트/서버의 관계를 정의할 수 없 기 때문에 최초 패킷 발생 시점에서 마지막 패킷이 발생한 시점 사이의 모든 양방향 패킷들을 하나의 플로우로 정의한 다. 그림 1. TCP 연결의 트래픽 플로우에서 인-플로우, 아웃-플로우 Fig. 1. In-flow and Out-flow in traffic flow of TCP connection 본 논문에서는 표 1과 같이 transport 프로토콜, 인-플로 우, 그리고 아웃-플로우에 대한 통계적 정보를 플로우의 특 징 값들로 정하였다. 이때, 5-tuple 정보에서의 IP와 포트정 보는 실험에서 수집된 트래픽 데이터의 대부분이 특정 값으 로 제한될 가능성[12]으로 인하여 실험 결과가 IP와 포트정 보에 크게 영향을 받을 수 있으므로 플로우의 특징 값에서 제거하였다. 3. 계층적 SVM 기반 인터넷 애플리케이션 트래픽 분류 시스템 본 장에서는 속성 부분집합의 선택에 관한 소개 및 계층 적 SVM기반의 인터넷 애플리케이션 트래픽 분류 모델을 소개한다. 3.1 속성 부분집합의 선택 패턴 분류를 위한 효율적인 속성 부분집합의 선택은 중 요한 연구 이슈 중 하나이다[17-20]. 특히, 고차원의 패턴 분류 문제에서 데이터의 차원을 줄여 패턴 인식기의 수행 시간을 단축시키고 분류 성능을 향상시키는 것은 필수적 요 소이다. 최적의 속성 부분집합 선택은 최초의 속성 집합 로부터 거의 사용되지 않거나 중복된 성질을 갖는 특징을 사전에 제거한 속성 부분집합 를 찾는 문제이며[17-19], 가능한 적은 성능 저하를 유지하면서 정확한 분류기를 제공 하는데 그 목적이 있다. 본 논문에서는 플로우 데이터에 대 한 속성 부분집합의 선택 방법 중 그 성능이 이미 검증된 Hall[17]의 방법을 사용한다. 이는 최적우선탐색(best first search) 방법과 속성(attribute or feature) 값 에 대한 엔 트로피, 목표 클래스와 속성들 간의 피어슨 상관 계수 (Pearson's correlation coefficient)를 이용한 조건부 확률 을 계산하여 전체 속성들의 확률 분포도를 가능한 가깝게 표현할 수 있는 최소 개수의 속성집합을 찾는 방법이다. 표 1. 플로우의 특징 집합 Table 1. Feature set of flow Features Description protocol TCP or UDP in dpkts doctets timeval(last - first) syn ack rst fin number of packets number of bytes flow duration number of SYN packets number of ACK packets number of RST packets number of FIN packets out in out packet window jitter packet window jitter 3.2 다중 클래스 SVM min, max, avg, mdev minimum, value average, deviation maximum standard 통계적 학습이론에 기반을 둔 SVM은 주어진 문제를 항 상 전역적 최적해가 보장되는 convex quadratic problem으 로 변환하여 해를 구하기 때문에 패턴인식 분야에서 매우 우수한 성능을 보이고 있다[5-6]. 그러나 이진 분류기라는 SVM의 기능적 한계점으로 인하여, 주어진 문제가 현재 우 리가 다루고자 하는 트래픽 분류와 같이 다중 분류 문제에 는 SVM을 직접적으로 적용할 수가 없다. 따라서 여러 개 의 이진 분류기인 SVM을 유기적으로 결합하여 다중 클래 스 SVM을 설계하는 것이 일반적인 연구방법론이다[7-9, 21]. 본 논문에서는 단일 클래스 SVM의 대표적인 알고리 즘인 SVDD을 기반으로 설계된 다중 클래스 SVM[9]을 일 부 변형하여 인터넷 애플리케이션 트래픽 유형을 분류하는 시스템에 사용한다. 3.3 인터넷 애플리케이션 트래픽 분류 시스템 본 논문에서 제안하는 인터넷 애플리케이션 트래픽 분류 9

4 한국지능시스템학회 논문지 2010, Vol. 20, No. 1 시스템은 총 4개의 모듈로 구성된다. 즉, 2개의 온라인 처리 모듈인 플로우 데이터 수집, 애플리케이션 트래픽 분류 모 듈과 2개의 오프라인 처리 모듈인 속성 부분집합 선택, SVM 학습 모듈로 구성된다(그림 2 참조). 1) 플로우 데이 터 수집 모듈에서는 실시간으로 수집된 패킷 데이터로부터 트래픽 분류의 최소단위인 플로우를 생성한다. 2) 속성 분 분집합 선택 모듈은 각 계층별 분류를 위한 최적의 플로우 속성 집합을 선택함으로써, 전체적인 분류 시스템의 정확도 및 분류 속도를 향상시킨다. 3) SVM 학습 모듈은 각 계층 별 분류를 위한 플로우의 속성 집합을 기반으로 학습을 실 시한다. 이때, P2P 트래픽과 non-p2p 트래픽 분류에는 이 진 분류기인 SVM을, P2P 트래픽들을 파일공유, 메신저, TV로 분류할 때에는 3개의 SVDD를, 각 애플리케이션 단 위로 트래픽 분류 시에는 애플리케이션의 개수와 동일한 개 수의 SVDD로 학습시킨다. 4) 애플리케이션 트래픽 분류 모듈에서는 SVM 학습 모듈에서 각 계층별로 학습이 완료 된 분류 모델을 사용하여 실시간으로 유입되는 플로우의 분 류를 수행한다. 그림 3에 도식화된 SVM 기반의 애플리케이션 트래픽 분류 모듈은 플로우 기반의 트래픽 정보를 입력으로 이진 분류 SVM을 이용하여 P2P 트래픽과 non-p2p 트래픽으로 분류하는 첫 번째 계층, P2P 트래픽을 대표적인 3가지 유형 인 파일공유, 메신저, TV로 분류하는 두 번째 계층, 그리고 본 논문의 실험에서 사용한 전체 16가지 애플리케이션 트래 픽별로 세분화 분류하는 세 번째 계층으로 구성된다. 각 계 층별로 속성 부분집합의 선택 방법을 사용하여 특징 선택 및 축소를 각각 실시한다. 테스트 데이터에 대한 실제 트래픽 분류 절차는 다음과 같다: 첫 번째 계층에서는 네트워크 망에서 수집된 트래픽 플로우 정보를 이진 분류기인 SVM을 이용하여 P2P 트래 픽과 non-p2p 트래픽으로 빠르게 분류한다. 따라서 보다 효율적인 시스템의 자원관리 및 안전한 네트워크 환경의 지 원이 가능하다. 두 번째 계층에서는 P2P 트래픽을 3개의 SVDD를 이용하여 파일공유, 메신저, TV로 분류한다. 따라 서 보다 안정적이고 적합한 QoS의 보장 및 과부하 등의 소 비를 유발시키는 해당 트래픽 유형의 대역폭을 관리함으로 써 효율적인 시스템의 자원관리가 가능하다. 특히 제한적이 고 복잡한 포트 회피와 네트워크상에서 혼잡한 상황을 유발 시키는 P2P 트래픽을 유형별로 분류하고 관리함으로써 보 다 안전한 네트워크 환경의 구축을 지원할 수 있다. 마지막 계층에서는 SVDD를 기반으로 전체 16가지의 트래픽별로 세분화 분류를 수행한다. 각 트래픽별로 배정된 SVDD를 독립적으로 학습함으로써 보다 빠르고 효율적인 학습 및 갱 신이 가능하다. 또한, 새로운 애플리케이션 트래픽이 추가되 더라도 전체 시스템을 재학습 시킬 필요 없이 새로운 애플 리케이션 트래픽 클래스에 해당하는 SVDD만을 추가 학습 함으로써 시스템의 점증적 갱신 및 확장에 필요한 비용을 줄일 수 있다. 결과적으로 본 시스템은 데이터마이닝의 개 념계층(concept hierarchy)과 같이 네트워크 망 관리자의 관리 목적에 따라 일반화(generalization)와 세분화 (specialization) 작업을 통하여 추상화 정도(levels of abstraction)를 조절함으로써 유연한 망 관리가 가능하다. 그림 2. 시스템의 전체 구조도 fig. 2. The overall architecture of system 그림 3. 계층적 인터넷 애플리케이션 트래픽 분류 시스템의 구조도 fig. 3. The architecture of hierarchical internet application traffic classification system 4. 실험 결과 및 분석 4.1 데이터 수집 및 데이터 집합 본 실험에서는 KU-MON[16]과 TMA[22]를 기반으로 학내 인터넷 트래픽을 대상으로 분류의 정확성을 평가할 수 있는 검증 네트워크를 구축하였고, 이를 통하여 다양한 트 래픽분류 결과들의 분석률 및 정확성을 평가한다. 먼저, 데 이터 수집에 사용한 KU-MON은 기존의 NG-MON을 개 선한 시스템으로서, 학교와 같은 엔터프라이즈 네트워크에 서 발생하는 인터넷 트래픽의 실시간 수집 및 분석이 가능 한 시스템이다. KU-MON은 아래의 그림 4와 같이 구성되 며, 호스트에서 발생하는 패킷을 저장하고 이를 기반으로 플로우 정보로 생성하는 플로우 생성 모듈, 생성한 플로우 를 1분 단위로 저장하는 플로우 저장 모듈, 플로우 저장 모 듈에 저장된 플로우를 기반으로 네트워크 관리자의 목적에 따라 분석하는 트래픽 분석 모듈로 구성된다. 10

5 다중 클래스 SVM을 이용한 계층적 인터넷 애플리케이션 트래픽의 분류 4.2 실험결과 및 분석 애플리케이션 트래픽 분류의 정확도 평가를 위하여 일반 적인 평가기준인 recall과 precision을 성능 지표[3]로 사용 하였다: 그림 4. KU-MON: 실시간 트래픽 수집 및 분석 시스템 fig. 4. KU-MON: Real-time traffic collection and analysis system KU-MON에서 생성된 플로우 정보에는 애플리케이션 트래픽의 이름이 포함되어 있지 않다[16]. 이를 해결하기 위 하여 본 실험에서는 종단 호스트(end-host)의 TMA에서 수집한 소켓-프로세스 정보와 플로우 생성 모듈에서 패킷 정보로부터 생성한 플로우 정보를 이용하여 정확히 애플리 케이션 트래픽의 종류를 알 수 있는 검증 네트워크를 구성 하였다[22](그림 5). TMA는 종단 호스트에 설치되는 에이 전트 프로그램으로 종단 호스트에서 네트워크 통신을 위해 생성되는 TCP/UDP 소켓의 정보와 이 소켓을 생성한 프로 세스 정보를 실시간으로 수집하는 기능을 수행한다. 각각의 종단 호스트에서 수집된 소켓-프로세스 정보는 중앙 수집 서버인 TMS(traffic measurement server)로 전송된다. TMS에서는 각 종단 호스트에서 수집된 프로세스-소켓 정 보와 패킷정보로부터 생성된 플로우 정보를 바탕으로 실험 에 사용할 플로우의 애플리케이션 이름을 확정하여 정답지 트래픽 데이터를 생성한다. 그림 5. 정답지 트래픽 데이터의 생성 방법 fig. 5. The generation method of ground truth traffic 본 논문에서는 아래의 표 2에서와 같이 현재 국내 외에 서 가장 널리 사용되고 있는 P2P 트래픽 11가지와 non-p2p 트래픽 5가지를 포함하는 16가지의 트래픽을 선 정하였다. 또한 KU-MON 및 TMA를 기반으로 각각 다른 시간대에 수집한 플로우 데이터를 가지고 학습 데이터 셋과 테스트 데이터 셋으로 구성하였으며, 각 애플리케이션 트래 픽별로 200개씩의 플로우 데이터를 수집하였다. 표 2. P2 P와 non-p2p별 트래픽 종류 Table 2. The P2P and non-p2p traffic types File-Sharing bittorrent, edonky, fileguri, limewire, morpheus P2P Messenger msnsgr, nateon, skype TV afreeca player, j oost, pplive non-p2p gom, gorealra, iexplore, pop3, ftp (1) (2) 위 식에서 (number of total )는 라는 트래픽 클 래스의 전체 원소의 개수, (true positive of )는 클 래스 원소 중에서 실제 클래스에 속한 원소의 개수, (total number of )는 클래스로 분류된 전체 원소의 개수 를 의미한다 P2 P와 non-p2 P 분류 첫 번째 실험은 P2P 트래픽과 non-p2p 트래픽을 신속 하게 분류하는 실험으로 16가지 트래픽별로 100개씩 랜덤 하게 추출한 P2P 트래픽 1,100개와 non-p2p 500개를 이진 분류기 SVM으로 학습하였고, 테스트를 위하여 학습에 참 여하지 않은 각 트래픽 별로 100개씩 총 1,600개의 데이터 로 테스트하였다. P2P 트래픽과 non-p2p 트래픽의 이진 분류를 위한 최적의 속성 부분집합을 선택하기 위해, java 기반의 기계학습 툴인 weka[23]의 CFS(correlation feature selection)를 사용하였다. CFS에 의해 선택된 속성 부분집 합은 {prot, in_fin, in_window _min, in_window_max, in_jitter_avg, out_pkt_max, out_ window_min, out_window_avg}이다. 다음의 표 3은 CFS에 의해 선택된 8개의 속성만을 사용한 이진 분류 결과와 전체 39개의 속성을 모 두 사용한 이진 분류 결과를 비교한 것이다. 실험 결과, 최 적의 속성 부분집합을 사용한 경우가 전체 속성을 모두 사 용한 경우보다 분류 정확도가 높은 것으로 나타났다. 이는 분류에 영향을 미치지 못하거나, 오분류를 유발하는 불필요 한 속성들이 제거되었기 때문으로 해석된다. 따라서 분류에 사용된 속성을 최소화함으로써 분류 속도를 향상시킬 수 있 을 뿐만 아니라, 분류의 정확도까지 향상시킬 수 있음을 보 여준다. 표 3. P2 P와 non-p2p 분류 성능 측정 표 Table 3. The performance evaluation of classification between P2P and non-p2p 평가 CFS(using 8 features) using all features 항목 type recall precision recall precision P2P non-p2p P2 P 트래픽의 유형별 분류 두 번째 실험에서는 SVDD를 이용하여 첫 번째 계층에 서 분류한 P2P 트래픽을 대표적인 P2P 트래픽 유형인 파 일공유, 메신저, TV로 세분화하였다. 실험을 위하여 5가지 유형의 파일공유 트래픽(bitTorrent, edonky, fileguri, 11

6 한국지능시스템학회 논문지 2010, Vol. 20, No. 1 limewire, morpheus), 3가지 유형의 메신저 트래픽 (msnsgr, nateon, skype), 그리고 3가지 유형의 TV 트래픽 (afreeca player, joost, pplive) 등 총 11가지 유형의 P2P 트래픽 데이터를 각 유형별로 랜덤하게 100개씩 추출하였 다. 추출된 데이터 집합을 각각의 SVDD(파일 공유 SVDD, 메신저 SVDD, TV SVDD)로 학습하였으며, 학습에 참여 하지 않은 데이터들은 테스트 데이터로 사용하였다. CFS를 이용하여 선택된 최적의 속성 부분집합은 {in_doctets, in_pkt_min, in_pkt_avg, out_pkt_min, out_pkt_avg, out_pkt_mdev, out_jitter_avg}이며, 7개의 속성만을 사용 한 분류 결과와 전체 39개의 속성을 모두 사용한 분류 결과 는 다음의 표 4와 같다. 여기서 최적 속성 부분집합에서의 조정상수 C는 0.1, 커널 함수인 가우시안 함수의 결정 경계 변수인 값은 파일공유: 0.15, 메신저: 0.43, TV: 0.58로 고 정하였다. 실험 결과, 7개의 속성 부분집합의 경우 전체 recall은 95.36%, precision은 95.37%로 측정된 반면에 전체 속성의 경우 recall은 %, precision은 96.0%의 성능을 보였으며, 7개의 속성 부분집합만으로도 P2P의 대표적인 3 가지 유형들이 모두 recall과 precision에서 만족스러운 성 능을 보여주고 있음을 확인하였다. 표 4. P2P 유형별 성능 측정 표 Table 4. The performance evaluation of P2P traffic classification 평가 CFS(using 7 features) using all features 항목 type recall precision recall precision 파일공유 메신저 TV 전체 트래픽 분류 세 번째 실험은 상위계층에서 분류된 세 가지 유형의 P2P 트래픽과 non_p2p 트래픽을 다시 16가지 유형의 트 래픽으로 세분화하는 실험이다. 각 트래픽별로 랜덤하게 데이터를 100개씩 추출하여 각각의 유형별 SVDD로 학습 하였으며, 학습에 참여하지 않은 데이터는 테스트 데이터 로 사용하였다. CFS에 의해 선택된 최적 속성 부분집합은 {in_pkt_ max, in_pkt_avg, in_ window_min, in_window_max, out_doctets, out_pkt_min, out_pkt _max, out_pkt_avg, out_jitter_max}이며, 9개의 속성만을 이용한 분류 결과와 전체 39개의 속성을 모두 이용한 분류 결과 는 다음의 표 5와 같다. 여기서 조정상수 C는 0. 1, 값은 각 트래픽별로 고정하였다(표 5 참조). 실험 결과, 9개의 속성 부분집합의 경우 전체 recall은 88.88%, precision은 89.07%로 측정된 반면에 전체 속성의 경우 recall은 88.19%, precision은 92.09%의 성능을 보였으며, 9개의 속 성만으로도 만족스러운 성능을 보여주고 있음을 확인하였 다. 특히 morpheus 트래픽의 recall이 상대적으로 낮다는 것을 확인할 수 있으며, 이는 morpheus 트래픽이 성격이 유사한 fileguri 트래픽으로 오분류 되었기 때문이다. 따라 서 fileguri 트래픽의 recall은 높지만, precision은 recall에 비해 상대적으로 떨어진다. 표 5. 전체 애플리케이션 트래픽별 성능 측정 표 Table 5. The performance evaluation of each subsidiary types of application traffic 평가 CFS(using 9 features) using all features 항목 application recall precision recall precision bittorrent edonky fileguri limewire morpheus msnmsgr nateon skype afreecaplayer joost pplive gom gorealra iexplore pop ftp 결 론 본 논문에서는 인터넷 애플리케이션 트래픽의 분류가 네 트워크 망 관리시스템에서 가장 중요한 기본 기능 중 하나 라는 문제의식과 기존의 전통적인 분류 방법으로 대표되는 포트 번호 및 페이로드 정보를 이용하는 방법의 구조적 문 제점을 극복하는 차원에서 SVM에 기초한 새로운 인터넷 애플리케이션 트래픽 분류 시스템을 제안하였다. 제안된 시 스템은 학내 인터넷 트래픽의 실시간 수집 및 분석이 가능 한 시스템으로부터 수집된 플로우 기반의 트래픽 정보에 대 한 속성 부분집합의 선택 방법을 사용하여 특징선택 및 축 소를 실시하고, 인터넷 애플리케이션 트래픽을 coarse 혹은 fine하게 분류함으로써 효율적인 시스템의 자원 관리, 안정 적인 네트워크 환경의 지원, 원활한 대역폭의 사용, 그리고 적절한 QoS를 보장하였다. 또한, 새로운 애플리케이션 트래 픽이 추가되더라도 전체 시스템을 재학습 시킬 필요 없이 새로운 애플리케이션 트래픽만을 추가 학습함으로써 시스 템의 점증적 갱신 및 확장성에도 기여하였다. 평가항목인 recall과 precision에서 만족스러운 수치 등을 실험을 통하 여 확인함으로써 제안된 시스템의 성능을 검증하였다. 향후 연구 과제로는 인터넷 애플리케이션 트래픽 분류에 관한 메카니즘에 내재되어 있는 유용한 지식의 발견과 분석 에 관한 연구를 수행하고자 한다. 참 고 문 헌 [1 ] H. Schulz e and K. Mochalski, Ipoque Internet Study 2008/2009, [2] G. Sz abo, I. Szabo, and D. Orincsay, Accurate Traffic Classification, IEEE Int. Symposium on World of Wireless Mobile and Multimedia 12

7 다중 클래스 SVM을 이용한 계층적 인터넷 애플리케이션 트래픽의 분류 Networks, pp. 1-8, [3] J. E rman, A. Mahanti, and M. Arlitt, Internet Traffic Identification using Machine Learning, IEEE Conf. on Global Telecommunications, pp. 1-6, [4] T. Auld, A. Moore, and S. Gull, Bayesian Neural Networks for Internet Traffic Classifications, IEEE Trans. on Neural Networks, Vol. 18, No. 1. pp , [5] Y. Liu, R. Wang, H. Huang, Y. Zeng, and H. He, Applying Support Vector Machine to P2 P Traffic Identification with Smooth Processing, IEEE Int. Conf. on Signal Processing, Vol. 3, pp.16-20, [6 ] F. J. Gonzalez -Castano, P. S. Rodriguez-Hernandez R. P. Martinez -Alv arez, A. Gomez, I. Lopez- Cabido, and J. Villasuso-Barreiro, Support Vector Machine Detection of Peer-to-Peer Traffic, IEEE Int. Conf. on Computational Intelligence for Measurement Systems and Applications, pp , [7 ] A. Yang, S. Jiang, and H. Deng, A P2 P Network Traffic Classification Method using SVM, The 9th Int. Conf. for Young Computer Scientists, pp , [8] X. Zhou, A P2P Traffic Classification Method Based on SVM, Int. Symposium Computer Science and Computational Technology, pp , [9] H. Lee, J. Song, and D. Park, Intrusion Detection System Based on Multi-class SVM, LNAI, 3642, pp , [10] M. Tai, S. Ata, and I. Oka, Fast, Accurate, and Lightw eight Real-Time Traffic Identification Method Based on Flow Statistics, LNCS, 4427, pp , [11 ] T. Karagiannis, K. Papagiannaki, and M. Faloutsos, BLINC: Multilevel Traffic Classification in the Dark, In Proc. of ACM SIGCOMM, Vol. 35, No.4, pp , [12] J. Li, S. Zhang, S. Liu, and Y. Xuan, Active P2 P Traffic Identification Technique, IEEE Int. Conf. on Computational Intelligence and.security, pp , [13] G. Zhang, G. Xie, J. Yang, Y. Min, Z. Zhou, and X. Duan, Accurate Online Traffic Classification with Multi-phases Identification Methodology, IEEE Int. Conf. on Consumer Communications and Networking, pp , [14 ] P. Phaal, S. Panchen, and N. McKee, InMon Corporation's sflow: A Method for Monitoring Traffic in Sw itched and Routed Netw orks, IE TF RFC 3176, [1 5 ] Cisco Systems, White Papers, N etflow Services and Applications, http: // /public/cc/pd/iosw/ioft/neflct/tech/napps_wp.htm. [16] S. Han, M, Kim, H, Ju, and J. W. Hong, The Architecture of N G-MON : A Passive N etwork Monitoring System, LNCS, 2506, pp , [1 7 ] M. Hall, Correlation-based Feature Selection for Machine Learning, PhD Diss. Department of Computer Science, W aikato U niv ersity, Hamilton, NZ, [18] I. Seok, J. Lee, and B. Moon, Hybrid Genetic Algorithms for Feature Selection, IEEE Trans. on Pattern Analysis and Machine Intelligence, Vol. 26, No. 11, pp , [1 9 ] F. Fleuret, Fast Binary Feature Selection w ith Conditional Mutual Information, Journal of Machine Learning Research, Vol. 5, pp , [20] Y. Sun and J. Li, Iterative R ELIE F for Feature W eighting, In Proc. of the 23rd Int. Conf. on Machine Learning, pp , [21] T. Ambwani, Multi Class Support Vector Machine Implementation to Intrusion Detection, In Proc. of the Int. Conf. on Neural Networks, Vol. 3, pp , [22] B. Park, Y. Won, M. Kim, and Hong, J. W. Hong, Towards Automated Application Signature G eneration for Traffic Identification, Network Operations and Management Symposium, pp , [23] Machine Learning Lab in The University of Waikato, 저 자 소 개 유재학(Jaehak Yu) 2001년 : 건국대학교 전산과학과 학사 2003년 : 고려대학교 전산학과 석사 2010년 2월 : 고려대학교 전산학과 박사 2006년 3월~2008년 2월 : 고려대학교 컴퓨터정보학과 초빙전임강사 2008년 3월~ 현재 : 고려대학교 컴퓨터 정 보학과 강사 관심분야 : 데이터마이닝, 기계학습, 네트워크 마이닝, 침입탐지 dbzzang@korea.ac.kr 이한성(Hansung Lee) 1996년 : 고려대학교 전산학과 학사 1996년~1999년 : (주)대우엔지니어링 2002년 : 고려대학교 전산학과 석사 2008년 : 고려대학교 전산학과 박사 2006년 3월~2007년 2월 : 고려대학교 컴퓨터정보학과 초빙전임강사 2008년 9월~2009년 2월 : 고려대학교 BK21 연구교수 13

8 한국지능시스템학회 논문지 2010, Vol. 20, No 년 11월~ 현재 : 한국전자통신연구원 관심분야 : 멀티미디어 마이닝, 휴먼인식, 네트워크 마이닝, 기계학습, 지능 데이터베이스 mohan@etri.re.kr 임영희(Younghee Im) 1994년 : 고려대학교 전산학과 학사 1996년 : 고려대학교 전산학과 석사 2001년 : 고려대학교 전산학과 박사 2001년~2003년 : 대전대학교 컴퓨터 정보통신공학부 강의전담교수 년~ 현재 : 고려대학교 컴퓨터정보학과 강사 관심분야 : 인공지능, 상황인지, 정보검색, 텍스트마이닝, 데이터마이닝 yheeim@korea. ac. kr 김명섭(Myung-Sup Kim) 1998년 : 포항공과대학교 전자계산학과 학사 2000년 : 포항공과대학교 컴퓨터공학과 석사 2004년 : 포항공과대학교 컴퓨터공학과 박사 2004년~2006년 : Post-Doc.,Dept.of ECE, Univ. of Toronto, Canada. 2006년~현재 : 고려대학교 컴퓨터정보학과 조교수 관심분야 : 네트워크 관리 및 보안, 트래픽 모니터링 및 분 석, 멀티미디어 네트워크 tmskim@korea. ac. kr 박대희(Daihee Park) 1982년 : 고려대학교 수학과 학사 1984년 : 고려대학교 수학과 석사 198 9년 : 플로리다 주립대학 전산학과 석사 199 2년 : 플로리다 주립대학 전산학과 박사 년~ 현재 : 고려대학교 컴퓨터정보학과 교수 관심분야 : 지능 데이터베이스, 데이터마이닝, 인공지능, 퍼 지이론 dhpark@korea.ac.kr 14

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770>

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770> 한국지능시스템학회 논문지 2010, Vol. 20, No. 3, pp. 375-379 유전자 알고리즘을 이용한 강인한 Support vector machine 설계 Design of Robust Support Vector Machine Using Genetic Algorithm 이희성 홍성준 이병윤 김은태 * Heesung Lee, Sungjun Hong,

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

09È«¼®¿µ 5~152s

09È«¼®¿µ5~152s Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

I

I I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

(JBE Vol. 23, No. 2, March 2018) (Special Paper) 23 2, (JBE Vol. 23, No. 2, March 2018) ISSN

(JBE Vol. 23, No. 2, March 2018) (Special Paper) 23 2, (JBE Vol. 23, No. 2, March 2018)   ISSN (Special Paper) 23 2, 2018 3 (JBE Vol. 23, No. 2, March 2018) https://doi.org/10.5909/jbe.2018.23.2.186 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) Robust Online Object Tracking via Convolutional

More information

03J3_200800028_R[김명섭].hwp

03J3_200800028_R[김명섭].hwp SVM을 이용한 SNMP MIB에서의 트래픽 폭주 공격 탐지 351 DOI: 10.3745/KIPSTC.2008.15-C.5.351 SVM을 이용한 SNMP MIB에서의 트래픽 폭주 공격 탐지 유 재 학 박 준 상 이 한 성 김 명 섭 박 대 희 요 약 DoS/DDoS로 대표되는 트래픽 폭주 공격은 대상 시스템뿐만 아니라 네트워크 대역폭 및 프로세서 처리능력,

More information

Gray level 변환 및 Arithmetic 연산을 사용한 영상 개선

Gray level 변환 및 Arithmetic 연산을 사용한 영상 개선 Point Operation Histogram Modification 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 HISTOGRAM HISTOGRAM MODIFICATION DETERMINING THRESHOLD IN THRESHOLDING 2 HISTOGRAM A simple datum that gives the number of pixels that a

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

歯홍원기.PDF

歯홍원기.PDF WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

07.045~051(D04_신상욱).fm

07.045~051(D04_신상욱).fm J. of Advanced Engineering and Technology Vol. 1, No. 1 (2008) pp. 45-51 f m s p» w Á xá zá Ÿ Á w m œw Image Retrieval Based on Gray Scale Histogram Refinement and Horizontal Edge Features Sang-Uk Shin,

More information

Problem New Case RETRIEVE Learned Case Retrieved Cases New Case RETAIN Tested/ Repaired Case Case-Base REVISE Solved Case REUSE Aamodt, A. and Plaza, E. (1994). Case-based reasoning; Foundational

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   : Researc Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA FPS게임 구성요소의 중요도 분석방법에 관한 연구 2 계층화 의사결정법에 의한 요소별 상관관계측정과 대안의 선정 The Study on the Priority of First Person Shooter game Elements using Analytic Hierarchy Process 주 저 자 : 배혜진 에이디 테크놀로지 대표 Bae, Hyejin AD Technology

More information

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2 VSB a), a) An Alternative Carrier Phase Independent Symbol Timing Offset Estimation Methods for VSB Receivers Sung Soo Shin a) and Joon Tae Kim a) VSB. VSB.,,., VSB,. Abstract In this paper, we propose

More information

Microsoft Word - KSR2016S009

Microsoft Word - KSR2016S009 2016 년도 한국철도학회 춘계학술대회 논문집 KSR2016S009 소리 정보 기반의 선로전환기 이상상황 탐지 Anomaly Detection for Railway Point Machine using Sound Information 이종욱 *, 최장민 *, 박대희 *, 이종현 **, 정용화 *, 김희영 ***, 윤석한 ** Jonguk Lee *, Jangmin

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

45-51 ¹Ú¼ø¸¸

45-51 ¹Ú¼ø¸¸ A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

untitled

untitled ª Œª Œ 27ƒ 2B Á 2007 3œ pp. 193 ~ 199 ª ƒ w d w ƒ sƒ Methodology of Drought Assessment Using National Groundwater Monitoring Network Data «x Á½ Kwon, Hyung JoongÁKim, Seong Joon Abstract The objective

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

슬라이드 제목 없음

슬라이드 제목 없음 (JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org

More information

04서종철fig.6(121~131)ok

04서종철fig.6(121~131)ok Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of

More information

(JBE Vol. 22, No. 2, March 2017) (Regular Paper) 22 2, (JBE Vol. 22, No. 2, March 2017) ISSN

(JBE Vol. 22, No. 2, March 2017) (Regular Paper) 22 2, (JBE Vol. 22, No. 2, March 2017)   ISSN (JBE Vol. 22, No. 2, March 2017) (Regular Paper) 22 2, 2017 3 (JBE Vol. 22, No. 2, March 2017) https://doi.org/10.5909/jbe.2017.22.2.234 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), a) Real-time

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

04 Çмú_±â¼ú±â»ç

04 Çмú_±â¼ú±â»ç 42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.

More information

Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in Univ

Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in Univ Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in University & 2 Kang Won University [Purpose] [Methods]

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

ecorp-프로젝트제안서작성실무(양식3)

ecorp-프로젝트제안서작성실무(양식3) (BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing

More information

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016)   ISSN 228 (JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

08김현휘_ok.hwp

08김현휘_ok.hwp (Regular Paper) 21 3, 2016 5 (JBE Vol. 21, No. 3, May 2016) http://dx.doi.org/10.5909/jbe.2016.21.3.369 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) An Audio Coding Technique Employing the Inter-channel

More information

(JBE Vol. 23, No. 1, January 2018) (Special Paper) 23 1, (JBE Vol. 23, No. 1, January 2018) ISSN 2287-

(JBE Vol. 23, No. 1, January 2018) (Special Paper) 23 1, (JBE Vol. 23, No. 1, January 2018)   ISSN 2287- (JBE Vol. 23, No. 1, January 2018) (Special Paper) 23 1, 2018 1 (JBE Vol. 23, No. 1, January 2018) https://doi.org/10.5909/jbe.2018.23.1.26 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) - a), a) A Scheme

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA. http://dx.doi.org/10.5909/jeb.2012.17.1.37 DLNA a), a), a) Effective Utilization of DLNA Functions in Home Media Devices Ki Cheol Kang a), Se Young Kim a), and Dae Jin Kim a) DLNA(Digital Living Network

More information

0125_ 워크샵 발표자료_완성.key

0125_ 워크샵 발표자료_완성.key WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host

More information

- i - - ii - - iii - - iv - - v - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - α α - 20 - α α α α α α - 21 - - 22 - - 23 -

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

김경재 안현철 지능정보연구제 17 권제 4 호 2011 년 12 월

김경재 안현철 지능정보연구제 17 권제 4 호 2011 년 12 월 지능정보연구제 17 권제 4 호 2011 년 12 월 (pp.241~254) Support vector machines(svm),, CRM. SVM,,., SVM,,.,,. SVM, SVM. SVM.. * 2009() (NRF-2009-327- B00212). 지능정보연구제 17 권제 4 호 2011 년 12 월 김경재 안현철 지능정보연구제 17 권제 4 호

More information

<B3EDB9AEC1FD5F3235C1FD2E687770>

<B3EDB9AEC1FD5F3235C1FD2E687770> 경상북도 자연태음악의 소박집합, 장단유형, 전단후장 경상북도 자연태음악의 소박집합, 장단유형, 전단후장 - 전통 동요 및 부녀요를 중심으로 - 이 보 형 1) * 한국의 자연태 음악 특성 가운데 보편적인 특성은 대충 밝혀졌지만 소박집합에 의한 장단주기 박자유형, 장단유형, 같은 층위 전후 구성성분의 시가( 時 價 )형태 등 은 밝혀지지 않았으므로

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

¼º¿øÁø Ãâ·Â-1

¼º¿øÁø Ãâ·Â-1 Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5> 주간기술동향 2016. 5.18. 컴퓨터 비전과 인공지능 장혁 한국전자통신연구원 선임연구원 최근 많은 관심을 받고 있는 인공지능(Artificial Intelligence: AI)의 성과는 뇌의 작동 방식과 유사한 딥 러닝의 등장에 기인한 바가 크다. 이미 미국과 유럽 등 AI 선도국에서는 인공지능 연구에서 인간 뇌 이해의 중요성을 인식하고 관련 대형 프로젝트들을

More information

<31372DB9DABAB4C8A32E687770>

<31372DB9DABAB4C8A32E687770> 김경환 박병호 충북대학교 도시공학과 (2010. 5. 27. 접수 / 2011. 11. 23. 채택) Developing the Traffic Severity by Type Kyung-Hwan Kim Byung Ho Park Department of Urban Engineering, Chungbuk National University (Received May

More information

歯이시홍).PDF

歯이시홍).PDF cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: (LiD) - - * Way to

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI:   (LiD) - - * Way to Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.353-376 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.353 (LiD) -- * Way to Integrate Curriculum-Lesson-Evaluation using Learning-in-Depth

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 1, February, 28, 2016:pp. 293~316 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2015. 12. 04 2015. 12. 24 2016. 02. 25 ABSTRACT

More information

Analyses the Contents of Points per a Game and the Difference among Weight Categories after the Revision of Greco-Roman Style Wrestling Rules Han-bong

Analyses the Contents of Points per a Game and the Difference among Weight Categories after the Revision of Greco-Roman Style Wrestling Rules Han-bong Analyses the Contents of Points per a Game and the Difference among Weight Categories after the Revision of Greco-Roman Style Wrestling Rules Han-bong An 1 & Kyoo-jeong Choi 2 * 1 Korea National Wrestling

More information

2 : (Juhyeok Mun et al.: Visual Object Tracking by Using Multiple Random Walkers) (Special Paper) 21 6, (JBE Vol. 21, No. 6, November 2016) ht

2 : (Juhyeok Mun et al.: Visual Object Tracking by Using Multiple Random Walkers) (Special Paper) 21 6, (JBE Vol. 21, No. 6, November 2016) ht (Special Paper) 21 6, 2016 11 (JBE Vol. 21, No. 6, November 2016) http://dx.doi.org/10.5909/jbe.2016.21.6.913 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), a) Visual Object Tracking by Using Multiple

More information

±è¼ºÃ¶ Ãâ·Â-1

±è¼ºÃ¶ Ãâ·Â-1 Localization Algorithms Using Wireless Communication Systems For efficient Localization Based Services, development of accurate localization algorithm has to be preceded. In this paper, research trend

More information

02손예진_ok.hwp

02손예진_ok.hwp (JBE Vol. 20, No. 1, January 2015) (Special Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.16 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) UHD MMT a),

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:3~20 Received: 2016/12/04, Accepted: 2016/12/27 Revised: 2016/12/27, Published: 2016/12/30 [ABSTRACT] This study aims to comprehensively analyze

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

WAN에서 다자간 통신을 위한 계층적 오류복구 기법

WAN에서 다자간 통신을 위한 계층적 오류복구 기법 인터넷트래픽분석을위한행위기반시그니쳐생성방법론개발과적용에관한연구 윤성호 O, 김명섭고려대학교컴퓨터정보학과 {sungho_yoon, tmskim}@korea.ac.kr A Study of the Development and Application of Behavior-based Signature Creation Method for Internet Traffic Identification

More information

2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract

2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract 2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract - 31 - 소스코드유사도측정도구의성능에관한비교연구 1. 서론 1) Revulytics, Top 20 Countries for Software Piracy and Licence Misuse (2017), March 21, 2017. www.revulytics.com/blog/top-20-countries-software

More information

À¯Çõ Ãâ·Â

À¯Çõ Ãâ·Â Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists

More information

Journal of Educational Innovation Research 2016, Vol. 26, No. 1, pp.1-19 DOI: *,..,,,.,.,,,,.,,,,, ( )

Journal of Educational Innovation Research 2016, Vol. 26, No. 1, pp.1-19 DOI:   *,..,,,.,.,,,,.,,,,, ( ) Journal of Educational Innovation Research 2016, Vol. 26, No. 1, pp.1-19 DOI: http://dx.doi.org/10.21024/pnuedi.26.1.201604.1 *,..,,,.,.,,,,.,,,,, ( ).,,,. * 2014. 2015. ** 1, : (E-mail: cajoo@pusan.ac.kr)

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

Intra_DW_Ch4.PDF

Intra_DW_Ch4.PDF The Intranet Data Warehouse Richard Tanler Ch4 : Online Analytic Processing: From Data To Information 2000. 4. 14 All rights reserved OLAP OLAP OLAP OLAP OLAP OLAP is a label, rather than a technology

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field

More information

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63> HTTP User-Agent 기반단말호스트운영체제자동판별 허민 *, 이현신, 김명섭고려대학교컴퓨터정보학과 {grrrhm, hyunshin-lee, tmskim}@korea.ac.kr 요 약 인터넷을접속하는단말의종류가다양해지면서인터넷접속단말의운영체제정보는트래픽분석에유용하게활용될수있다. 해당단말의운영체제정보를판별하기위한방법으로수동형방법과능동형방법이있으며, 이중수동형방법이탐지속도가빨라실시간네트워크트래픽분석에적합하다.

More information

Something that can be seen, touched or otherwise sensed

Something that can be seen, touched or otherwise sensed Something that can be seen, touched or otherwise sensed Things about an object Weight Height Material Things an object does Pen writes Book stores words Water have Fresh water Rivers Oceans have

More information

시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO

시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO DPI 를 이용한 SDN 트래픽 매니지먼트 시스템 정세연 O, 이도영, 최준묵, 홍원기 포항공과대학교 컴퓨터공학과 {jsy0906, dylee90, juk909090, jwkhong} @postech.ac.kr 요 약 Software-Defined Networking (SDN)은 네트워크 분야에서 주목받는 연구 분야의 하나로써 그 기본 개념 및 목적은 네트워크를

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

<313920C0CCB1E2BFF82E687770>

<313920C0CCB1E2BFF82E687770> 韓 國 電 磁 波 學 會 論 文 誌 第 19 卷 第 8 號 2008 年 8 月 論 文 2008-19-8-19 K 대역 브릭형 능동 송수신 모듈의 설계 및 제작 A Design and Fabrication of the Brick Transmit/Receive Module for K Band 이 기 원 문 주 영 윤 상 원 Ki-Won Lee Ju-Young Moon

More information

Social Network

Social Network Social Network Service, Social Network Service Social Network Social Network Service from Digital Marketing Internet Media : SNS Market report A social network service is a social software specially focused

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.99-117 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.99 2015 * A Analysis of the Characters and Issues about the 2015 Revised Social

More information

<C7A5C1F620BEE7BDC4>

<C7A5C1F620BEE7BDC4> 연세대학교 상경대학 경제연구소 Economic Research Institute Yonsei Universit 서울시 서대문구 연세로 50 50 Yonsei-ro, Seodaemun-gS gu, Seoul, Korea TEL: (+82-2) 2123-4065 FAX: (+82- -2) 364-9149 E-mail: yeri4065@yonsei.ac. kr http://yeri.yonsei.ac.kr/new

More information

SOBCWTAJSXDA.hwp

SOBCWTAJSXDA.hwp 보안공학연구논문지 (Journal of Security Engineering), 제 7권 제 5호 2010년 10월 혼합 계층형 SVM을 이용한 실시간 요주의 인물 식별 시스템 강봉수 1), 정호석2), 이한성3), 임영희4), 정용화5), 박대희6) Real Time Watch List Identification System using a Hybrid Hierarchical

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING

More information

,. 3D 2D 3D. 3D. 3D.. 3D 90. Ross. Ross [1]. T. Okino MTD(modified time difference) [2], Y. Matsumoto (motion parallax) [3]. [4], [5,6,7,8] D/3

,. 3D 2D 3D. 3D. 3D.. 3D 90. Ross. Ross [1]. T. Okino MTD(modified time difference) [2], Y. Matsumoto (motion parallax) [3]. [4], [5,6,7,8] D/3 Depth layer partition 2D 3D a), a) 3D conversion of 2D video using depth layer partition Sudong Kim a) and Jisang Yoo a) depth layer partition 2D 3D. 2D (depth map). (edge directional histogram). depth

More information