WAN에서 다자간 통신을 위한 계층적 오류복구 기법

Size: px
Start display at page:

Download "WAN에서 다자간 통신을 위한 계층적 오류복구 기법"

Transcription

1 TCP 세션의이상동작으로인한트래픽분석방법론의한계와 해결방안 A Method to resolve the Limit of Traffic Classification caused by Abnormal TCP Session 안현민, 최지혁, 함재현, 김명섭 고려대학교컴퓨터정보학과 {queen26, jihyeok_choi, jaehyun_ham, tmskim}@korea.ac.kr 요 약 오늘날네트워크환경은다양한응용의등장으로트래픽이복잡다양해지고있다. 이러한상황속에서정확한네트워크의상태파악을위한트래픽의응용별분류에대한중요성은더욱더증가하고있다. 최근트래픽플로우의통계정보를이용한트래픽의응용별분류방법론에대한연구가활발히진행되고있다. 하지만대부분의연구들은 TCP 세션의이상동작에대한고려가없어분류결과의오분류및미분류가발생할수있다. 따라서본논문에서는 TCP 세션의이상동작의문제점을지적하고이를개선하는방법론을제안한다. 제안된방법론을통계적응용트래픽분류방법에적용함으로써그타당성을증명한다. Keywords: Network Management, Configuration Management 1. 서론 1 오늘날의네트워크는다양한응용의등장으로인해트래픽이복잡다양해지고있다. 이러한상황속에서네트워크의효과적인운용과관리를위해네트워크트래픽분석은필수적인요소이다. 응용트래픽분류는네트워크트래픽분석의중요한요소이다. 응용트래픽분류란네트워크패킷을수집하여해당패킷을발생시킨응용계층의정체를알아내고이를기준으로트래픽을분류하는것을말한다. 최근에는트래픽의여러가지통계정보를이용해트래픽을분류하는방법이많이연구되었는데 [5 7] 트래픽의통계정보로는패킷의크기와전송방향, 전송순서, 그리고캡쳐시간등이있다. 이러한 Feature 를사용하는트래픽분류방법론 [12, 13] 에는네트워크환경에서의한계가있는데바로 TCP 세션의이상동작인 Retransmission 과 Out-of-order 가그것이다. TCP 는두종점호스트사이에신뢰성있는스트림형의채널을제공함으로써상위계층 ( 응용프로그램 ) 사이에투명한데이터전달을제공한다. 통신중에수신된패킷에에러를발견하면수신측은이데이터를버리고송신측은해당패킷을 Retransmission 하게되고수신측은 Retransmission 한패킷을저장한다. 이처럼데이터에서에러가발생하면 ( 또는데이터그램이분실되면 ) 수신측에서는해당데이터를버리는등의동작을하여 TCP 의신뢰성있는전송을보장받을수있지만, 트래픽을분석하기위해캡쳐하는지점에서는이러한이상동작을확인하는과정이없으므로모든패킷을캡쳐하게되고패킷 Retransmission 이나 Out-of-order 등으로인해분석기에이상동작이발생하게된다. 이로인해패킷의크기와전송순서등을 Feature 로사용하는모든트래픽분석방법론에영향을끼치게된다. 본논문에서는이러한문제가실제로얼마나빈번히발생하는지를 TCP 패킷의 SYN 넘버와 ACK 넘버를비교하여확인하고이를개선하기위한방법론을제안한다. 제안하는방법은 4-tuple(source IP, source Port, destination IP, destination Port) 이같은 TCP 트래픽을양방향플로우로수집하며플로우내패킷들의 SYN 넘버와 ACK 넘버를비교하여에러를확인한뒤패킷 Retransmission 이발견되었을경우보다후에전송된패킷을보다이전에전송된패킷대신저장하고 Out-of-order 가발견되었을경우엔패킷 이논문은 2010 년도정부 ( 교육과학기술부 ) 의재원으로한국연구재단 - 차세대정보컴퓨팅기술개발사업 ( ) 과 2012 년정부 ( 교육과학기술부 ) 의재원으로한국연구재단 (2012R1A1A ) 의지원을받아수행된연구임 31

2 Reordering 을수행하는것이다. 학내망에서수집한트래픽으로확인한결과무시할수없는양의이상동작이감지되었고실험을통해패킷의크기와전송순서등을 Feature 로사용하는트래픽분석방법론에영향을끼침을알수있었다. 또한제안하는방법론을사용하여이를해결한결과분석률이향상되었다. 본논문의구성은 2 장에서관련연구에대해서기술하고, 3 장에서는이러한이상동작이발생하는이유에대해자세히설명한다. 4 장에서본논문에서제안하는방법에대해서기술하고 5 장에서는실험환경과결과에대해서기술한다. 마지막으로 6 장에서결론과향후연구방향에대해서기술한다. 2. 관련연구 인터넷트래픽의응용프로그램별분류는이전방법론들의어려운점을해결하기위해여러가지방법들이제시되고있다. 기존의방법론들은크게 3 가지로구분할수있는데, 이들은시그니쳐기반분석 [11], 트래픽상관관계기반분석 [1, 4], 머신러닝기반의분석 [2-3,14-15] 이다. 시그니쳐기반분석방법 [11] 은특정응용프로그램에서발생시킨트래픽을분석하여다른응용프로그램과구분지을수있는시그니쳐라하는특정응용만의특징을추출하고이를통해트래픽을분류하는방법이다. 두번째트래픽상관관계기반분석방법 [1, 4] 은주소체계 (IP 주소, 포트번호, 프로토콜 ), 트래픽의발생시점, 발생형태등의특성을바탕으로트래픽플로우들사이에연관성을가중치로표현하고가중치의임계값을적용하여트래픽을분류하는방법이다. 마지막머신러닝기반의분석방법 [2-3, 14-15] 은응용별인터넷트래픽의특징이될수있는항목 ( 포트번호, 플로우 duration, 패킷간시간간격, 패킷크기, 전송순서등 ) 들을머신러닝의 classification, clustering 기법을이용하여트래픽을분류하는방법이다. Classification 기법에서는 Bayesian Network, Decision Tree 가주로사용되고 [3], clustering 기법에서는 EM(Expectation Maximization)[2] 을활용한연구가발표되었다. 본논문의대상은첫번째시그니쳐기반분석방법중통계시그니쳐기반분석방법과세번째머신러닝기반의분석방법이다. 통계시그니쳐기반분석방법은플로우의통계정보를이용하여응용별시그니쳐를추출하고이를이용하여트래픽을응용별로분류하는것인데이때사용되는플로우의통계정보로는패킷의헤더에서찾을수있는정보 ( 패킷크기, 윈도우크기등 ) 와패킷간시간간격, 전송순서등이있다. 두방법론은모두패킷크기, 패킷간시간간격, 전송순서등을사용하기때문에 TCP 세션의이상동작인패킷 Retransmission 과 Out-of-order 에제약을받는다. 이는논문 [8] 에서도기존의통계기반트래픽분류방법론 [9] 의한계로서 Out-of-order 를지목했을만큼널리알려진사실이다. 본논문에서제안하는방법론의성능평가를위한실험에사용하는트래픽분류방법론은통계시그니쳐기반트래픽분류방법론이다.[10] 해당방법론은 TCP, UDP 를전송프로토콜로사용하는플로우들을입력으로받는다. 플로우내의컨트롤패킷을제외한페이로드가있는패킷만을 Feature 로사용한다. 먼저플로우의첫 N 개패킷의페이로드크기와전송방향, 순서를이용하여 N 차원의플로우벡터로표현한다. 플로우벡터에서패킷의페이로드크기는정수로표현되고전송방향은 +/-로표현되며전송순서는플로우벡터요소의순서가된다. 다음의식 1 은플로우벡터를표현한것으로 V( f) 는플로우 f 의벡터, s 는 i 번째패킷의페이로드크기를의미하며각 d i 는플로우 f 내 i 번째패킷의전송방향 (+/-), i 요소의순서는플로우내패킷의전송순서이다. V( f) = { d s, d s,..., d s } - 식 n n 예를들어두종단호스트 A 와 B 가통신을하는데 A 가먼저 B 에게데이터크기가 30 인패킷을두개연달아보내고 B 에서 A 로데이터크기 40 인패킷을하나전송한다면두종단호스트를연결하는플로우 f 의벡터 V( f) 는식 2 와같이표현할수있다. V( f ) = { + 30, + 30, 40} - 식 2 그후플로우벡터들을응용별로나눈뒤응용내플로우들중플로우벡터의요소별로전송방향이같고크기의차이가일정임계값보다작은플로우들을모아그룹핑한다. 그후그룹내의플로우벡터들을평균내어그룹벡터를만든다. 다음식 3 는그룹벡터를표현한것이다. VG ( ) 는그룹 G 의벡터, K 는 그룹내의플로우개수, i 는그룹내플로우의순서, di 1 는 i 번째플로우의첫번째패킷의전송방향, si 1 32

3 은 i 번째플로우의첫번째패킷의페이로드크기이며각요소의순서는그룹내패킷의전송순서이다. K K K VG ( ) = { di 1 si 1, di 2 si 2,, di n si n} - 식 3 K K K i= 1 i= 1 i= 1 식 2 와같은각그룹의그룹벡터들이시그니쳐로추출된다. 트래픽분류시에도마찬가지로먼저플로우들을 N 차원의플로우벡터로표현한뒤추출된시그니쳐와비교, 분석한다. 3. TCP 세션의이상동작분석 본장에서는 TCP 세션의이상동작에대해 TCP 프로토콜의패킷전송시동작순서와이상동작발생이유, 그리고이상동작발생비율을살펴본다. 3.1 TCP 의데이터전달의신뢰성보장 TCP/IP 의트랜스포트계층프로토콜인 TCP 를사용하여종점호스트사이에연결이설정되면연속된바이트전송을보장하는스트림이제공된다. TCP 는종점호스트사이에신뢰성있는스트림형의채널을제공함으로써상위계층 ( 응용프로그램 ) 사이에투명한데이터전달을제공한다. 신뢰성있는종점간데이터송수신보장을위해 TCP 는 Ack( 확인응답 ) 의사용, 책섬, 재전송, 흐름제어등을사용한다. Ack(Acknowledge) 란데이터가목적지즉, 상대방 TCP 에게잘전달되었는지를확인하기위해사용하는데데이터를수신한상대방은데이터가에러없이, 순서에맞게도착하는지를확인하여문제가없으면송신측으로 Ack 를보낸다. 에러를확인하기위해첵섬을사용하고데이터의전달순서를확인하기위해 Sqeuence Number( 순서번호 ) 를사용한다. 수신측에서에러를발견하면에러가발견된데이터를버리고 Ack 를하지않음으로써송신측에에러가났음을알리거나최근정상적으로수신한데이터에대한 Ack 를반복하여보냄으로써송신측이 Ack 이후의데이터에서에러가발생한것 ( 또는데이터그램이분실된것 ) 을알수있도록하여해당데이터를 Retransmission( 재전송 ) 하도록한다. 이처럼데이터에서에러가발생하면 ( 또는데이터그램이분실되면 ) 수신측에서는해당데이터를버리는등의동작을하여 TCP 의바이트스트림을보장받는다. 또한패킷이여러가지이유로순서가뒤바뀌어오는경우가있다. 하나의호스트에서상대호스트로패킷을전송할때패킷이거치는라우터는무작위이므로뒤에전송된패킷이앞의것보다더적게거치게되는경우가있는데이때에도패킷의순서가뒤바뀔수있다. 이를 Out-of-order 라칭하는데예를들어 1 번부터 5 번까지의패킷이순서대로전송되어야할때 2 번패킷보다 3 번패킷이먼저도착하였다면 TCP 는올바른순서로온것이아님을파악하여 3 번패킷을버퍼에쌓아두고 2 번패킷이도착하였을때순서에맞춰 2 번패킷을먼저저장한뒤 3 번패킷을저장한다. 이를 Reordering 이라칭하는데이러한 TCP Reordering 은보통패킷을 3 개까지만버퍼에저장하고이를넘어가면데이터그램분실로간주하여재전송을요청하게된다. 3.2 TCP 세션의이상동작본연구에서칭하는 TCP 세션의이상동작은크게두가지로하나는패킷 Retransmission 이고다른하나는패킷의 Out-of-order 이다. 패킷 Retransmission 은패킷전송과정에서에러가발생하였거나데이터그램이분실되었기때문에 TCP 에서데이터전달의신뢰성을보장하기위해송신측에서같은데이터를재전송 (Retransmission) 하기때문에발생한다. 그리고패킷의 Out-of-order 발생은여러이유가있을수있는데예를들면연속되는패킷중중간의패킷에서에러가발생하였거나데이터그램이분실되어서정상인그뒤의패킷을버퍼에저장하고이후패킷이 Retransmission 되어저장하게되는경우와패킷이한종점호스트에서상대종점호스트로전송되며라우터를거치는경로가항상일정하지않기때문에패킷을연속으로전송할때그이전의패킷보다이후의패킷이거치는라우터수가더적기때문에먼저도착하게되어일어나는경우가있다. 하나의종점호스트에서패킷을발생시킬때다른호스트에서이를기다리지않고같이패킷을발생시킬때도캡쳐지점의문제로 Out-of-order 가발생할수있다. TCP 에서데이터전달의신뢰성을보장하는데도이러한이상동작이트래픽을분석하는캡쳐한트래픽에서발견되는이유는, 수신측에서는 3.1 에서언급한방법으로데이터전달의신뢰성을보장받지만트래픽분석을위해트래픽을캡쳐하는지점에서는다르기때문이다. 수신측에서는에러가난패킷을버리고 Retransmission 한패킷만을저장하지만트래픽캡쳐지점에서는에러를확인하는과정을행하지않으므로모든패킷을저장하게되고이때 Retransmission 된패킷도포함하게된다. 또한 TCP 의 Reordering 도트래픽캡쳐지점에서는행하지않으므로저장된트래픽에는 Out-of-order 가발생하게되는것이다. 33

4 표 1. 비정상플로우분석 State Flow Packet 패킷 Retransmission 10.64% 5.05% Abnormal 패킷 Out-of-order 0.15% 0.12% 패킷 Retransmission & Out-of-order 0.06% - Normal % 94.83% 3.3 TCP 세션의이상동작발생비율 TCP 세션의이상동작의발생비율을확인하기위해필자의연구실에서수집한트래픽을이용하여패킷 Retransmission 과 Out-of-order 가발생한플로우를조사하였다. 해당실험에서사용한트래픽데이터는연구실에서 2012 년 09 월 10 일 00 시 00 분부터 ~ 2012 년 09 월 11 일 00 시 00 분까지 24 시간동안발생한트래픽중 TCP 플로우의각플로우당처음 20 개의패킷을수집한것이다. 플로우는일반적으로사용되는 5- tuple(source IP, destination IP, source port, destination port, protocol) 을기준으로양방향의같은세션내의모든패킷들의집합으로정의한다. 표 1 은 TCP 계층에서이상동작이발생한비정상플로우를분석한것이다. 패킷 Retransmission 이나 Out-of-order 가발생한플로우는전체플로우대비 10.85% 이고정상세션은 89.15% 이다. 실제 Retransmission 이나 Out-of-order 가발생한패킷은전체대비 5.17% 이고정상패킷은 94.83% 이다. 다음의표 2 는플로우내패킷순서별이상동작의발생비율을분석한것이다. Index 컬럼은플로우내패킷의순서를의미하며 Total 은 Index 에해당하는순서의패킷개수, 즉플로우내에서 Index 번째전송된패킷의개수이다. State 는본연구에서칭하는 TCP 세션의이상동작인 Retransmission, Out-oforder 가있으며각각의하부컬럼은해당순서에전송된패킷중이상동작이발생한패킷의개수이다. 마지막 Rate 컬럼은전체패킷대비이상동작이발생한패킷의비율로써 Retransmission 발생패킷수와 Out-of-order 발생패킷수를합한값을전체패킷수에대비한백분율값이다. 표 2 에따르면 Out-of-order 는순서에상관없이비슷한비율로나오나패킷 Retransmission 은처음패킷들이더높은비율을나타냄으로써이상동작전체의비율이순서가빠른패킷에더높게분석되었다. Index Total (Packet Count) 표 2. 패킷순서별이상동작분석 Retransmission (Packet Count) State Out-of-order (Packet Count) Rate (Ret.+Out.)/Total , , , % 3 484,319 69, % 4 304,744 31, % 5 256,069 24, % 6 218,592 14, % 7 186,597 10, % 8 167,858 8, % 9 147,605 4, % ,608 3, % 이처럼이상동작은전체트래픽의 10% 가넘는플로우에서발생하기때문에플로우의통계적인특징을이용하여트래픽을분류하는방법론에영향을끼친다. 또한, 첫 N 개의패킷만을트래픽분석시스템의 Feature 로사용하는방법론도플로우초반에더많이발생하는패킷 Retransmission 때문에반드시해당문제를해결하여야한다. 34

5 4. TCP 의이상동작개선방법론 본논문에서성능평가에사용하는통계적특징기반시그니쳐추출시스템은 ( 그림 1) 과같은환경하에동작한다. 먼저 TCS(Traffic Capture System) 에서 Validation Network 의트래픽을수집하고 TMS(Traffic Measurement Server) 에서 TMA 로그 (Traffic Measurement Agent) 를추출및이용하여 Ground Truth 를생성한뒤 SGS(Signature Generation System) 에서시그니쳐를추출한다. 제안하는 TCP 세션의이상동작의개선은시그니쳐를추출하기전단계인붉은점선사각형으로표시한 TCS 에서행해야한다. 그림 1. 통계적특징기반시그니쳐추출시스템구성도 ( 그림 2) 는본논문에서성능평가에사용하는트래픽분류시스템이동작하는환경이다. 먼저 TCS 에서 Validation Network 의트래픽을수집하고 TAS(Traffic Analysis System) 에서시그니쳐를이용하여수집된트래픽을응용별로분류한다. 시그니쳐추출시스템과마찬가지로제안하는 TCP 세션의이상동작의개선은점선으로된사각형이쳐져있는트래픽캡쳐시스템에서행해야한다. 그림 2. 트래픽분석시스템구성도 ( 그림 3) 은 TCP 세션의이상동작을개선하는알고리즘의순서도이다. 해당알고리즘은 TCS(Traffic Capture System) 에서패킷을포함한플로우를생성할때적용되는것이다. 패킷하나가자신이속한플로우에저장될때까지의흐름이다. Pre-stored Packet 은플로우에이미저장되어있는다른패킷들을의미하고 Direction 은패킷의전송방향을의미한다. Seq number 는패킷의 Sequence 번호를의미하며 Ack Number 은패킷의 Acknowledge 번호를의미한다. 패킷이입력되면입력된패킷을포함할수있는플로우를찾는다. 해당플로우의이전패킷들과방향을비교한뒤같은방향이면 Sequence 번호를비교하고, 다른방향이면 Acknowledge 번호와 Sequence 번호를교차비교한다. Out-of-order 는두패킷의방향이같을때뒤에입력된패킷의 Sequence 번호가먼저입력된패킷의 Sequence 번호보다작을때를의미하며, 두패킷의순서를바꿔 Sequence 번호순으로저장한다. 방향이다를때엔뒤에입력된패킷의 Acknowledge 번호와먼저입력된패킷의 Sequence 번호를비교하여뒤에입력된패킷의 Acknowledge 번호가더작거나같은경우를의미하며, 이또한 Acknowledge 넘버와 Sequence 번호의순서에맞게저장한다. 이로써 Out-of-order 는해결된다. Retransmission 은연속으로전송된방향이같은패킷들의 Sequence 번호를서로비교하는데같은 Sequence 번호를가진패킷이입력으로들어오는것이패킷 Retransmission 이다. 패킷 Retransmission 이감지되었다면새로입력된패킷을먼저입력된패킷과교환한다. 새로입력된패킷과기존패킷을교환하는이유는에러로인해패킷 Retransmission 이일어났을경우를대비하기위함이다. 35

6 Start Packet Input Packet Data Find Flow include Packet Data Compare with Pre-stored Packet s Direction N Is same Direction? Compare with Pre-stored Packet s Ack Number Y Compare with Pre-stored Packet s Seq Number Y Is Out of Order? Fix Out of Order N N Is Same? Y Fix Retransmission Is last Packet? N Y End 그림 3. TCP 세션의이상동작개선순서도 5. 실험및결과분석 본장에서는 4 장에서제안된 TCP 세션의이상동작처리방법의성능을평가하기위해두가지실험을하였다. 첫번째실험에서는제안된 TCP 세션의이상동작처리방법을실제트래픽에적용하여 TCP 세션의이상동작개선정도를살펴성능을평가한다. 두번째실험에서는이상동작의처리후통계적특징기반트래픽분류시스템의성능이향상되는지검증하기위해이상동작의처리전후의데이터를통계시그니쳐기반트래픽분류시스템에적용실험하여성능을비교평가한다. 두번째실험에서사용하는통계시그니쳐기반트래픽분류시스템 [10] 은앞서 2 장에서언급했던것으로플로우의첫 N 개패킷의페이로드크기와전송방향, 순서를이용하여 N 차원의플로우벡터로표현한뒤그룹화하여시그니쳐를추출하고, 마찬가지로플로우의첫 N 개패킷을플로우벡터로표현한뒤추출된시그니쳐를적용해트래픽을분류하는시스템이다. 제안하는방법론의성능평가를위해필자의연구실에서수집한트래픽을대상으로실험하였다. 트래픽수집은 KU-MON[16, 17, 18] 을이용하여 일 ~ 일총 7 일간의데이터를수집하였다. TCP 세션의이상동작처리성능평가실험은 일 ~ 일데이터중 TCP 세션만을사용해실험하였고이상동작처리전후통계시그니쳐기반트래픽분류시스템의성능평가실험에서는 일 ~ 일 3 일간의전체트래픽을이용해시그니쳐를추출하고추출된시그니쳐를 일 ~ 일 4 일간의전체데이터에적용하였다. 표 3. TCP 세션의이상동작개선결과 State 처리전처리후 Flow Packet Flow Packet 패킷 Retransmission % % % % Abnormal 패킷 Out-of-order % % % % 패킷 Retransmission & Out-of-order % % - Normal % % % % 36

7 표 3 은 TCP 세션의이상동작처리를실제트래픽에적용하기전과후의이상동작비율이다. 처리전과비교하여처리후의패킷 Retransmission 은거의사라졌지만패킷 Out-or-order 의감소는미미하였다. 그러한이유중의하나로두종단호스트간통신시항상상대방의다음패킷을기다렸다받고난뒤자신의패킷을전송하는것이아니라동시에전송을하는경우가있는데이럴경우캡쳐지점이어디냐에따라패킷의순서가뒤바뀌어수집될수있음을확인하였다. 이는패킷의 Out-of-order 와는다른문제이기때문에이를해결하기위한연구가필요하다. 다른이유는 TCP 프로토콜을따르지않는 Outlier 이다. TCP 프로토콜은신뢰성있는종점간데이터송수신순서보장을위해 Sequence Number(Seq-Number) 와 Acknowledge Number(Ack-Number) 를사용한다. Seq-Number 는송신측에서수신측으로전송하고자하는데이터의첫번째바이트순서를기재하고 Ack-Number 에는받고자하는상대방의첫번째바이트순서를기재한다. 즉 Seq-Number 에는바로이전에전송했던패킷의 Seq-Number 값에그패킷의데이터의크기를더한값을기재하고 Ack-Number 에는상대방이전송했던마지막패킷의 Seq-Number 에그패킷의데이터크기를더한값을기재한다. 예를들어종단호스트 A 와 B 가통신중일때 A 가 B 에게 40 바이트의데이터를가진패킷을전송하며 Seq-Number 와 Ack-Number 에각각 100 과 1 을기재하였다. 그후 B 가 A 에게 30 바이트의데이터를가진패킷을전송하게되면 Seq-Number 는 1 이며 Ack-Number 는 141 이된다. 만약 B 가 A 에게한번더 30 바이트를가진패킷을전송한다면해당패킷의 Seq-Number 는 31 이고 Ack-Number 는여전히 141 이다. 하지만결과분석중발견한 Outlier 는 Seq-Number, Ack-Number 모두만족하지못하였다. A 에서 B 로패킷전송시 Seq-Number 는이전에전송된패킷보단컸으나이전전송된패킷의 Seq-Number 와데이터크기를합한값보다는작았고, Ack-Number 도마찬가지로상대방의이전 Seq-Number 보다는컸으나데이터크기까지더한값보다는작았다. 패킷 Retransmission 이완전히제거되지않은이유와제거방법, 패킷캡쳐지점이다름으로인해발생하는캡쳐된패킷순서의문제, 그리고 Out-of-order Outlier 의처리를위해연구가필요하다. 구분 표 4. 제안된방법론적용전후성능 Flow Packet Byte 적용전적용후적용전적용후적용전적용후 전체 1,159,302 1,159,302 9,261,111 9,261,111 3,268,300,091 3,268,300,091 분석량 747, ,465 2,284,283 2,295, ,838, ,423,022 정상분석량 747, ,461 2,284,275 2,295, ,837, ,422,112 표 4 는각각제안된방법론의적용전과후의트래픽분석량을비교한표이다. 많은양은아니지만플로우, 패킷, 바이트각각분석량이상승한것을확인할수있었다. 적용전, 후모두높은정확도를나타내었으나적용전트래픽의분석된양이적어이상동작이발생한플로우들이미분류되었다는것을알수있다. 다시말해서제안된방법론을적용함으로써이상동작이발생한플로우들을정상탐지해낼수있다는것이다. 6. 결론및향후연구 본논문에서는 TCP 세션의이상동작의발생비율을조사하고이상동작의발생원인과이로인해야기되는플로우의통계정보기반트래픽분류방법론의한계점에대해기술하였다. 그리고해결방안에대해제안하였으며실제트래픽을대상으로한이상동작개선실험을통해이상동작처리방법론의성능을증명하였고이상동작의처리전후의데이터를통계시그니쳐기반트래픽분류시스템에적용실험하여해당방법론의타당성을검증하였다. TCP 세션의이상동작은플로우기준으로전체트래픽의 10% 가넘는비율을차지하여미탐및오탐의가능성을가진다. 따라서플로우의통계적특징을기반으로트래픽을분류하는방법론에서는필히 TCP 세션의이상동작을개선하여야한다. 향후연구로는완전히제거되지않은패킷 Retransmission 문제와패킷 Out-of-order Outlier 처리문제, 그리고패킷캡쳐지점의차이로인해발생하는캡쳐된패킷의순서이상문제를해결하기위해 TCP 세션의이상동작에대한다양하고구체적인연구를진행하고비정상적인세션의다양한분석을제안하고자한다. 37

8 7. 참고문헌 [1] Myung-Sup Kim, Young J. Won, and James Won-Ki Hong, Application-Level Traffic Monitoring and an Analysis on IP Networks, ETRI Journal, Vol.27, No.1, pp.22-42, Feb., [2] Jeffrey Erman, Martin Arlitt, Anirban Mahanti, Traffic Classification Using Clustering Algorithms, Proc. of SIGCOMM Workshop on Mining network data, Pisa, Italy, pp , Sep., [3] Andrew W. Moore and Denis Zuev, Internet Traffic Classification Using Bayesian Analysis Techniques, Proc. of the ACM SIGMETRICS, Banff, Canada, Jun., [4] Thomas Karagiannis, Konstantina Papagiannaki, and Michalis Faloutsos. BLINC: Multilevel Traffic Classification in the Dark, Proc. of SIGCOMM 2005, Philadelphia, PA, Aug., 22-26, 2005 [5] Rentao Gu, Minhuo Hong, Hongxiang Wang, and Yuefeng Ji, "Fast Traffic Classification in High Speed Networks," Proc. of the Asia-Pacific Network Operations and Management Symposium (APNOMS) 2008, LNCS 5297, Beijing, China, Oct., 22-24, 2008, pp [6] Ying-Dar Lina, Chun-Nan Lua, Yuan-Cheng Laib, Wei-Hao Penga and Po-Ching Lina, "Application classification using packet size distribution and port association" Proc. of the Journal of Network and Computer Applications, In Press, Corrected Proof, Available online, March, [7] Huifang Feng and Yantai Shu, "Statistical Analysis of Packet Interarrival Times in Wireless LAN," Proc. of the Wireless Communications, Networking and Mobile Computing, WiCom International Conference, Shanghai, China, Sept , 2007, pp [8] SUN Mei-feng, CHEN Jing-tao, Research of the traffic characteristics for the real time online traffic classification, The Journal of China Universities of Posts and Telecommunications, June 2011, 18(3): [9] Bernaille L, Teixeira R. Akodkenou I, et al. Traffic classification on the fly Computer Communication Review, 2006, 36(2): [10] 박진완, 김명섭, 통계시그니쳐기반트래픽분석시스템의성능향상, 정보처리학회논문지 C 제 18-C 권제 4 호 [11] Liu, Hui Feng, Wenfeng Huang, Yongfeng Li, Xing Accurate Traffic Classification, Networking, Architecture, and Storage, International Conference [12] L.Bernaille, R. Teixeira, and K. Salamatian, "Early Application Identification," In: CoNext Conference on Future Networking Technologies., [13] Young-Tae Han and Hong-Shik Park, "Game Traffic Classification Using Statistical Characteristics at the Transport Layer," ETRI Journal, Vol.32, No.1, Feb., 2010, pp [14] Gerhard Munz, Hui Dai, Lothar Braun, and Georg Carle, "TCP Traffic Classification Using Markov Models," In Proc. Of Traffic Monitoring and Analysis Workshop (TMA) 2010, Zurich, Switzerland, April, [15] Valentin Carela-Espanol, Pere Barlet-Ros, Marc Sole-Simo, Alberto Dainotti, Walter de Donato, and Antonio Pescape, "K-dimensional trees for continuous traffic classification," In Proc. of Traffic Monitoring and Analysis Workshop (TMA) 2010, Zurich, Switzerland, April, [16] 오영석, 박준상, 윤성호, 박진완, 이상우, 김명섭, " 멀티레벨기반의응용트래픽분석방법 ", 통신학회논문지 Vol.35 No.8, pp , 2010 년 8 월. [17] 박상훈, 박진완, 김명섭, "Flow 기반실시간트래픽수집및분석시스템 ", 정보처리학회추계학술대회, 목포대학교, pp. 1061, 2007 년 11 월. [18] 윤성호, 노현구, 김명섭, "TMA(Traffic Measurement Agent) 를이용한인터넷응용트래픽분류 ", 통신학회하계종합학술발표회, 라마다플라자호텔, pp. 618, 2008 년 6 월. 38

9 안현민 2012 년고려대학교컴퓨터정보학과학사 2012 년 ~ 현재고려대학교컴퓨터정보학과석사과정 < 관심분야 > 네트워크관리및보안, 트래픽모니터링및분석 최지혁 2012 년고려대학교컴퓨터정보학과학사 2012 년 ~ 현재고려대학교컴퓨터정보학과석사과정 < 관심분야 > 네트워크관리및보안, 트래픽모니터링및분석 함재현 1999 년동국대학교컴퓨터공학과학사 1999 년 ~ 2001 년포항공과대학교컴퓨터공학과석사 2001 년 ~ 현재국방과학연구소선임연구원 2012 년 ~ 현재고려대학교컴퓨터정보학과박사과정 < 관심분야 > 전술통신망관리, 네트워크관리, 트래픽모니터링및분석 김명섭 1998 년포항공과대학교전자계산학과학사 1998 년 ~2000 년포항공과대학교컴퓨터공학과석사 2000 년 ~2004 년포항공과대학교컴퓨터공학과박사 2004 년 ~2006 년 Post-Doc., Dept. of ECE, Univ. of Toronto, Canada 년 ~ 현재고려대학교컴퓨터정보학과조교수 < 관심분야 > 네트워크관리및보안, 트래픽모니터링및분석, 멀티미디어네트워크 39

패킷 역전 및 중복 문제를 해결한 통계기반 트래픽 분석 시스템

패킷 역전 및 중복 문제를 해결한 통계기반 트래픽 분석 시스템 패킷역전및중복문제를해결한통계기반트래픽분석시스템 Statistics-based Traffic Analysis System without Out-of-order and Retransmission Problem 이수강, 안현민, 심규석, 김명섭 고려대학교컴퓨터정보학과 {sukanglee, queen6, kusuk007, tmskim}@korea.ac.kr 요 약

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63> HTTP User-Agent 기반단말호스트운영체제자동판별 허민 *, 이현신, 김명섭고려대학교컴퓨터정보학과 {grrrhm, hyunshin-lee, tmskim}@korea.ac.kr 요 약 인터넷을접속하는단말의종류가다양해지면서인터넷접속단말의운영체제정보는트래픽분석에유용하게활용될수있다. 해당단말의운영체제정보를판별하기위한방법으로수동형방법과능동형방법이있으며, 이중수동형방법이탐지속도가빨라실시간네트워크트래픽분석에적합하다.

More information

WAN에서 다자간 통신을 위한 계층적 오류복구 기법

WAN에서 다자간 통신을 위한 계층적 오류복구 기법 인터넷트래픽분석을위한행위기반시그니쳐생성방법론개발과적용에관한연구 윤성호 O, 김명섭고려대학교컴퓨터정보학과 {sungho_yoon, tmskim}@korea.ac.kr A Study of the Development and Application of Behavior-based Signature Creation Method for Internet Traffic Identification

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

12 김명섭 B-RN (2).hwp

12 김명섭 B-RN (2).hwp 논문 19-44-06-12 https://doi.org/10.7840/kics.2019.44.6.1113 합성곱신경망기반웹응용트래픽분류모델설계 지세현, 백의준 *, 신무곤 *, 채병민 **, 문호원 **, 김명섭 Design of Web Application Traffic Classification Model Based on Convolution Neural

More information

6-윤성호KICS hwp

6-윤성호KICS hwp 논문 13-38B-05-06 한국통신학회논문지 '13-05 Vol.38B No.05 http://dx.doi.org/10.7840/kics.2013.38b.5.368 인터넷응용트래픽분석을위한행위기반시그니쳐추출방법 윤성호, 김명섭 Behavior Based Signature Extraction Method for Internet Application Traffic

More information

WAN에서 다자간 통신을 위한 계층적 오류복구 기법

WAN에서 다자간 통신을 위한 계층적 오류복구 기법 인터넷트래픽분석을위한멀티레벨트래픽분석프레임워크설계 윤성호, 박준상, 안현민, 김명섭고려대학교컴퓨터정보학과 {sungho_yoon, junsang_park, queen26, tmskim}@korea.ac.kr 요 약 인터넷속도의증가와다양한응용의개발로인해인터넷사용자와이들이발생시키는인터넷트래픽의양이급격히증가하고있다. 안정적인인터넷서비스를제공하기위해서는정확한트래픽분석을기반한효과적인네트워크관리가필요하다.

More information

WAN에서 다자간 통신을 위한 계층적 오류복구 기법

WAN에서 다자간 통신을 위한 계층적 오류복구 기법 HTTP 트래픽의서버측서비스별분석 ( 포털사이트를중심으로 ) (Server-side Service-specific Analysis of HTTP Traffic: Portal Site-centric) 김환희, 최미정 * 강원대학교컴퓨터과학전공 hwanhee0920@kangwon.ac.kr, mjchoi@kangwon.ac.kr 요 약 최근전통적인웹브라우징이외에스마트디바이스의증가및네트워크장비성능향상으로인하여

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

완전자동화페이로드시그니쳐업데이트시스템 Fully Automatic Payload Signature Update System 심규석, 구영훈, 이성호, 김명섭고려대학교컴퓨터정보학과 {kusuk007, gyh0808, 요 약 오늘날네트워

완전자동화페이로드시그니쳐업데이트시스템 Fully Automatic Payload Signature Update System 심규석, 구영훈, 이성호, 김명섭고려대학교컴퓨터정보학과 {kusuk007, gyh0808, 요 약 오늘날네트워 완전자동화페이로드시그니쳐업데이트시스템 Fully Automatic Payload pdate System 심규석, 구영훈, 이성호, 김명섭고려대학교컴퓨터정보학과 {kusuk7, gyh88, gaek5}@korea.ac.kr, 요 약 오늘날네트워크자원을사용하는응용이증대되면서네트워크관리를위한트래픽분석에서현재연구단계의한계가드러나고그런한계를해결하기위한다양한연구가진행되고있다.

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

Microsoft PowerPoint _TCP_IP

Microsoft PowerPoint _TCP_IP 네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

이세원의 인터넷통신 과제 02.hwp

이세원의 인터넷통신 과제 02.hwp 인터넷통신 과제 02 200601800 정보통신전공 이세원 l 공개프로토콜분석기 wireshark 를설치하고사용법을공부한다. l Ethernet 트래픽을관찰하고분석한다. l ARP/RARP 관련 RFC 문서를읽어보고 ARP 트래픽을관찰및분석한다. l ping test 를하여 wireshark 에서 source-->destination 까지주고받는패킷을관찰한다.

More information

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ② [QoS 강좌 ] QoS 에서의혼잡회피적용과이해 2 지난 4 번의강좌를통해 QoS 의전체적인그림을그려봤다. 이제부터는세부적인튜닝으로들어가 QoS 혼잡예방을 위한다양한메커니즘에대해알아보자. 이번호에는 TCP 프로토콜의혼잡제어메커니즘의작동방법과테일드롭시 어떤문제점이있는지, QoS 에서는어떻게적용하는지살펴볼것이다. 특히이론적으로중요한 TCP 혼잡제어 메커니즘, 글로벌싱크로나이제이션,

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

歯홍원기.PDF

歯홍원기.PDF WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원

More information

Microsoft Word doc

Microsoft Word doc TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806

More information

WAN에서 다자간 통신을 위한 계층적 오류복구 기법

WAN에서 다자간 통신을 위한 계층적 오류복구 기법 페이로드시그니쳐기반인터넷트래픽분류 박준상, 윤성호, 안현민, 김명섭고려대학교컴퓨터정보학과 {junsang_park, sungho_yoon, queen26, tmskim}korea.ac.kr 요 약 응용레벨트래픽분류는안정적인네트워크운영과자원관리를위해서필수적으로요구된다. 트래픽분류방법에있어서페이로드시그니쳐기반트래픽분류는패킷헤더기반, 통계기반분석등의다양한분류방법의평가기준으로활용될만큼높은분류정확도와분석률을보장하고있는방법이다.

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

그룹웨어와 XXXXX 제목 예제

그룹웨어와 XXXXX 제목 예제 데이터통신 데이타링크제어 차례 회선원칙 (line discipline) 흐름제어 (flow control) 오류제어 (error control) 2 회선원칙 링크에연결된장치간의상대적인관계 대등 (peer-to-peer) 관계 주종 (primary-secondary) 관계 회선구성 점대점 (point-to-point) 구성 다중점 (multipoint) 구성

More information

슬라이드 1

슬라이드 1 네트워크포렌식실습 ICMP 패킷분석과 Ping 공격 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류 ICMP 프로토콜 ICMP

More information

À¯Çõ Ãâ·Â

À¯Çõ Ãâ·Â Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists

More information

Microsoft PowerPoint - tem_5

Microsoft PowerPoint - tem_5 2014 년도 1 학기 (961805-501) 컴퓨터네트워크 2014.04.30 장문정 (cathmjang@gmail.com) 홍익대학교게임소프트웨어전공 네트워크계층 이장의목표 : 네트워크계층서비스에대한기본원리를이해 네트워크계층서비스모델 포워딩 (forwarding) vs. 라우팅 (routing) 네트워크계층프로토콜 : IP, DHCP, ICMP 등 라우팅알고리즘

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신 1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research

More information

01 KICS 최종본.hwp

01 KICS 최종본.hwp 논문 14-39B-04-01 http://dx.doi.org/10.7840/kics.2014.39b.4.191 시그니쳐계층구조에기반한 HTTP 트래픽분석시스템의처리속도향상 최지혁, 박준상 *, 김명섭 Processing Speed Improvement of HTTP Traffic Classification Based on Hierarchical Structure

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 얇지만얇지않은 TCP/IP 소켓프로그래밍 C 2 판 4 장 UDP 소켓 제 4 장 UDP 소켓 4.1 UDP 클라이언트 4.2 UDP 서버 4.3 UDP 소켓을이용한데이터송싞및수싞 4.4 UDP 소켓의연결 UDP 소켓의특징 UDP 소켓의특성 싞뢰할수없는데이터젂송방식 목적지에정확하게젂송된다는보장이없음. 별도의처리필요 비연결지향적, 순서바뀌는것이가능 흐름제어 (flow

More information

시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO

시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO DPI 를 이용한 SDN 트래픽 매니지먼트 시스템 정세연 O, 이도영, 최준묵, 홍원기 포항공과대학교 컴퓨터공학과 {jsy0906, dylee90, juk909090, jwkhong} @postech.ac.kr 요 약 Software-Defined Networking (SDN)은 네트워크 분야에서 주목받는 연구 분야의 하나로써 그 기본 개념 및 목적은 네트워크를

More information

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren [ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.

More information

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)

More information

歯이시홍).PDF

歯이시홍).PDF cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D

More information

Microsoft PowerPoint - Chap09_TCP와 UDP [호환 모드]

Microsoft PowerPoint - Chap09_TCP와 UDP [호환 모드] 2011 년봄학기데이터통신 Chapter 09 TCP 와 UDP 목차 마스터텍스트 TCP스타일을의특성과스트림편집합니다전송둘째수준 1 1 셋째수준 2 TCP 세그먼트형식과기능넷째수준 2 다섯째수준 3 3 4 흐름제어 (Flow control) 기법 오류제어 (Error control) 기법 3 3 혼잡제어 (Congestion control) 기법 3 3 5

More information

Switching

Switching Switching 강의의목표 Switching/Switching Network의필요성을이해한다. 세가지대표적교환기술에열거하고그차이를설명할수있다. 각교환기술의장, 단점을비교하여설명할수있다. Packet Switching 에서 Fairness 문제와 Pipelining 을 패킷크기와연계하여설명할수있다. Soft Switch 개념을이해하고설명할수있다. 교재 Chapter

More information

슬라이드 1

슬라이드 1 Hadoop 기반 규모확장성있는패킷분석도구 충남대학교데이터네트워크연구실이연희 yhlee06@cnu.ac.kr Intro 목차 인터넷트래픽측정 Apache Hadoop Hadoop 기반트래픽분석시스템 Hadoop을이용한트래픽분석예제 - 2- Intro 트래픽이란 - 3- Intro Data Explosion - 4- Global Trend: Data Explosion

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

OSI 참조 모델과 TCP/IP

OSI 참조 모델과 TCP/IP TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시

More information

歯최덕재.PDF

歯최덕재.PDF ISP Monitoring Tool OSPF SNMP, Metric MIB OSPFECMP 1 11 [6], Metric ISP(Internet Service Provider) Monitoring Tool, [5] , (Network Management System) SNMP ECMP Cost OSPF ECMP IGP(Interior Gateway Protocol)

More information

슬라이드 1

슬라이드 1 1 Chapter 15 TCP Objectives TCP 서비스에대한이해 TCP 상태천이다이아그램 TCP 의흐름제어와오류제어 TCP 혼잡제어 TCP 타이머 TCP 옵션 TCP 패키지의구성요소및모듈 2 목차 TCP 서비스 TCP 특성 세그먼트 TCP 연결 상태천이다이어그램 TCP 윈도우 흐름제어 3 목차 ( 계속 ) 오류제어 혼잡제어 TCP 타이머 옵션 TCP

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

Microsoft Word - WireShark 프로그램의 기능 분석_ver1.1.doc

Microsoft Word - WireShark 프로그램의 기능 분석_ver1.1.doc WireShark 프로그램의기능분석 _ver1.1 추가사항 1. 메인윈도우설명삽입 2. 다이얼로그박스식별 1 메인윈도우 - 와이어샤크의 메인윈도우 는아래와같다. 그림 1 메인윈도우 1 : 메뉴바는다양한드롭 & 다운메뉴아이템들로구성되어있다. 2 : 툴바는메뉴에서제공하는아이템들을아이콘으로제공함으로써, 신속한접근을제공한다. 또한툴바아이콘들은사용자의마우스포인터접근시에사용툴팁을제공한다.

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II

More information

이동통신망에서의 VoLTE 트래픽 분류 방법에 대한 연구

이동통신망에서의 VoLTE 트래픽 분류 방법에 대한 연구 이동통신망에서의 VoLTE 트래픽분류방법에관한연구 현종환 1, 리건 2, 임채태 3, 유재형 1, 홍원기 1 1 포항공과대학교컴퓨터공학과 2 포항공과대학교정보전자융합공학부 3 한국인터넷진흥원 1, 2 {noraki, gunine, styoo, jwkhong}@postech.ac.kr 3 chtim@kisa.or.kr 요 약 2012 년 8 월, 국내에서 All-IP

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

응용 레벨 모바일 트래픽 모니터링 및 분석을 위한 시스템 연구

응용 레벨 모바일 트래픽 모니터링 및 분석을 위한 시스템 연구 응용레벨모바일트래픽모니터링및분석을위한시스템연구 (A Study on System Architecture for Application-Level Mobile Traffic Monitoring and Analysis) 최영락 *, 정재윤 **, 박병철 **, 홍원기 * 포항공과대학교정보전자융합공학부 *, 컴퓨터공학과 ** 분산처리및네트워크관리연구실 {dkby,

More information

07( ) CSTV12-19.hwp

07( ) CSTV12-19.hwp 무선네트워크환경에서안드로이드기반 SCTP 프로토콜의성능분석 105 무선네트워크환경에서안드로이드기반 SCTP 프로토콜의성능분석 (Performance Analysis of SCTP Protocol over Android Platform in Wireless Network Environments) 민경욱 김지인 고석주 (Kyeong-Wook Min) (Ji-In

More information

<30322DC5EBBDC5BDC3BDBAC5DB2D4A365F3230313330303032325F525BC3D6C1F6C7F55D2E687770>

<30322DC5EBBDC5BDC3BDBAC5DB2D4A365F3230313330303032325F525BC3D6C1F6C7F55D2E687770> Vol.2, No.8 pissn: 2287-5891 HTTP Host를 이용한 웹 어플리케이션 인식에 관한 연구 327 http://dx.doi.org/10.3745/ktccs.2013.2.8.327 Web Application Awareness using HTTP Host Choi Ji Hyeok Kim Myung Sup ABSTRACT Today s network

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field

More information

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA. http://dx.doi.org/10.5909/jeb.2012.17.1.37 DLNA a), a), a) Effective Utilization of DLNA Functions in Home Media Devices Ki Cheol Kang a), Se Young Kim a), and Dae Jin Kim a) DLNA(Digital Living Network

More information

thesis-shk

thesis-shk DPNM Lab, GSIT, POSTECH Email: shk@postech.ac.kr 1 2 (1) Internet World-Wide Web Web traffic Peak periods off-peak periods peak periods off-peak periods 3 (2) off-peak peak Web caching network traffic

More information

3.hwp

3.hwp 3D MMORPG 온라인게임에서의네트워크분석 * 임수정 o * 홍동철 * 김수성 * 김성주 * 유행석 ** 한준탁 * 장태무 * 동국대학교컴퓨터공학과 ** 동해대학교컴퓨터공학과 * {cryss o,sky0201,kercury,heehang,jtm}@dongguk.edu ** okebary513@donghae.ac.kr *Su Jeong Im o, *Dong

More information

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드] 정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우

More information

2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract

2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract 2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract - 31 - 소스코드유사도측정도구의성능에관한비교연구 1. 서론 1) Revulytics, Top 20 Countries for Software Piracy and Licence Misuse (2017), March 21, 2017. www.revulytics.com/blog/top-20-countries-software

More information

04김호걸(39~50)ok

04김호걸(39~50)ok Journal of Environmental Impact Assessment, Vol. 22, No. 1(2013) pp.39~50 Prediction of Landslides Occurrence Probability under Climate Change using MaxEnt Model Kim, Hogul* Lee, Dong-Kun** Mo, Yongwon*

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

<4D F736F F F696E74202D20BBE7BABB202D DBED7BCBCBDBAC1A6BEEE2CC7C1B7CEC5E4C4DD2C4F B0E8C3FE2E707074>

<4D F736F F F696E74202D20BBE7BABB202D DBED7BCBCBDBAC1A6BEEE2CC7C1B7CEC5E4C4DD2C4F B0E8C3FE2E707074> 1. 액세스제어 - LAN 에서하나의통신회선을여러단말장치들이원활하게공유할수있도록해주는방식 - 종류 :CSMA/CD, 토큰버스방식, 토큰링방식 2. CSMA/CD 1) 정의 - CS (Carrier Sense) : 회선의사용유무확인 - MA (Multiple Access) : 회선이비워져있으면누구나사용가능 - CD (Collision Detection) : 데이터프레임을전송하면서충돌여부를검사

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 1 목포해양대해양컴퓨터공학과 UDP 소켓 네트워크프로그램설계 4 장 2 목포해양대해양컴퓨터공학과 목차 제 4장 UDP 소켓 4.1 UDP 클라이언트 4.2 UDP 서버 4.3 UDP 소켓을이용한데이터송신및수신 4.4 UDP 소켓의연결 3 목포해양대해양컴퓨터공학과 UDP 소켓의특징 UDP 소켓의특성 신뢰할수없는데이터전송방식 목적지에정확하게전송된다는보장이없음.

More information

Problem New Case RETRIEVE Learned Case Retrieved Cases New Case RETAIN Tested/ Repaired Case Case-Base REVISE Solved Case REUSE Aamodt, A. and Plaza, E. (1994). Case-based reasoning; Foundational

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770>

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770> 한국지능시스템학회 논문지 2010, Vol. 20, No. 3, pp. 375-379 유전자 알고리즘을 이용한 강인한 Support vector machine 설계 Design of Robust Support Vector Machine Using Genetic Algorithm 이희성 홍성준 이병윤 김은태 * Heesung Lee, Sungjun Hong,

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 06-31-11A-13 무선센서네트워크를위한향상된 센서 MAC 프로토콜 정회원이주아 *, 김재현 *, 민승욱 ** Improved Sensor MAC Protocol for Wireless Sensor Network Ju-a Lee*, Jae-hyun Kim*, Seung-wook Min** Regular Members 요 약 센서네트워크에서는배터리용량이중요한문제이다.

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

I

I I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

소프트웨어 융합 개론

소프트웨어 융합 개론 소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크

More information

네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION

네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 05-2012 개요 개요 네트워크상에연결되어있는기기들이통신을할때, 어떻게목적지를찾아가는지 (IP 주소, 서브넷마스크, 게이트웨이 ) 어떻게데이터를보내는지 (UDP/TCP, ) 에대한내용을설명합니다. 네트워크설정에따른특징을이해하여, 제품이설치된네트워크환경에따라알맞은설정을하도록합니다.

More information

간격으로측정한검측데이터를통합운영부로실시간전송, 모니터링및분석하는기능을제공하여결함궤도의유지보수를수행하게한다. 송신커널단에서는응용프로세스의 write 이벤트마다매번전송을하는것이아니라송신데이터가버퍼에적정량채워졌을때송신을수행한다. 수신단커널은수신한데이터를버퍼링하고수신단응용프로

간격으로측정한검측데이터를통합운영부로실시간전송, 모니터링및분석하는기능을제공하여결함궤도의유지보수를수행하게한다. 송신커널단에서는응용프로세스의 write 이벤트마다매번전송을하는것이아니라송신데이터가버퍼에적정량채워졌을때송신을수행한다. 수신단커널은수신한데이터를버퍼링하고수신단응용프로 2017 년도한국철도학회추계계학술대회논문집 KSR2017A042 네트워크기반고속궤도검측시스템의단주기전송지연시간분석 Short Period Transmission Delay Analysis in Networked High Speed Track Measurement System 오경철 *, 최일윤 **, 배병우 * Kyoung-Chul Oh *, IL-YOON

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_ Sena Technologies 백서 : Latency/Throughput Test September 11, 2008 Copyright Sena Technologies, Inc 2008 All rights strictly reserved. No part of this document may not be reproduced or distributed without

More information

歯3일_.PDF

歯3일_.PDF uuhm Daewoo Daily * 0.0% 23.6% 38.2% 50.0% 61.8% 100.0% 980 970 960 950 940 930 920 910 900 890 880 870 860 850 840 830 820 810 800 790 780 770 760 750 740 730 720 710 700 690 680 670 660 650 640 630

More information

3 : BLE CoAP 6LoWPAN (Cheol-Min Kim et al.: Implementation of CoAP/6LoWPAN over BLE Networks for IoT Services).,, [1]. [2], (Wireless Sensor Network,

3 : BLE CoAP 6LoWPAN (Cheol-Min Kim et al.: Implementation of CoAP/6LoWPAN over BLE Networks for IoT Services).,, [1]. [2], (Wireless Sensor Network, (Special Paper) 21 3, 2016 5 (JBE Vol. 21, No. 3, May 2016) http://dx.doi.org/10.5909/jbe.2016.21.3.298 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) BLE CoAP 6LoWPAN a), a), a), a) Implementation of

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

한국정보과학회 학술대회 논문작성양식

한국정보과학회 학술대회 논문작성양식 SACK 을이용한 TCP 의효율적인손실복구기법 황재현 O 유시환유혁고려대학교컴퓨터학과 {jhhwang O, shyoo, hxy}@os.korea.ac.kr An Efficient Loss Recovery Algorithm for TCP with SACK Jae-Hyun Hwang O See-Hwan Yoo Hyuck Yoo Department of Computer

More information

歯I-3_무선통신기반차세대망-조동호.PDF

歯I-3_무선통신기반차세대망-조동호.PDF KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

,. 3D 2D 3D. 3D. 3D.. 3D 90. Ross. Ross [1]. T. Okino MTD(modified time difference) [2], Y. Matsumoto (motion parallax) [3]. [4], [5,6,7,8] D/3

,. 3D 2D 3D. 3D. 3D.. 3D 90. Ross. Ross [1]. T. Okino MTD(modified time difference) [2], Y. Matsumoto (motion parallax) [3]. [4], [5,6,7,8] D/3 Depth layer partition 2D 3D a), a) 3D conversion of 2D video using depth layer partition Sudong Kim a) and Jisang Yoo a) depth layer partition 2D 3D. 2D (depth map). (edge directional histogram). depth

More information

Microsoft Word - Tcpdump 사용설명서.doc

Microsoft Word - Tcpdump 사용설명서.doc DASAN Networks DASAN Networks, Inc. 6F Fine Venture Building 345-1 Yatap-1Dong Bundang-gu, Seongnam, Gyeonggi-do, Korea TEL) 82-221-725-9500 http://www.dasannetworks.com Document System of DASAN Networks

More information

WINDOW FUNCTION 의이해와활용방법 엑셈컨설팅본부 / DB 컨설팅팀정동기 개요 Window Function 이란행과행간의관계를쉽게정의할수있도록만든함수이다. 윈도우함수를활용하면복잡한 SQL 들을하나의 SQL 문장으로변경할수있으며반복적으로 ACCESS 하는비효율역

WINDOW FUNCTION 의이해와활용방법 엑셈컨설팅본부 / DB 컨설팅팀정동기 개요 Window Function 이란행과행간의관계를쉽게정의할수있도록만든함수이다. 윈도우함수를활용하면복잡한 SQL 들을하나의 SQL 문장으로변경할수있으며반복적으로 ACCESS 하는비효율역 WINDOW FUNCTION 의이해와활용방법 엑셈컨설팅본부 / DB 컨설팅팀정동기 개요 Window Function 이란행과행간의관계를쉽게정의할수있도록만든함수이다. 윈도우함수를활용하면복잡한 SQL 들을하나의 SQL 문장으로변경할수있으며반복적으로 ACCESS 하는비효율역시쉽게해결할수있다. 이번화이트페이퍼에서는 Window Function 중순위 RANK, ROW_NUMBER,

More information

4th-KOR-SANGFOR WAN OPTIMIZATION(CC)

4th-KOR-SANGFOR WAN OPTIMIZATION(CC) SANGFOR WAN OPTIMIZATION SANGFOR HEADQUARTERS Block A1, Nanshan ipark, No.1001 Xueyuan Road, Nanshan District, Shenzhen, Guangdong Province, P. R. China SANGFOR HONG KONG Unit 1109, 11/F, Tower A, Mandarin

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - 06-IPAddress [호환 모드] Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 08-33-08-11 한국통신학회논문지 '08-08 Vol. 33 No. 8 리눅스환경에서 와 프로토콜의성능비교 준회원박재성 *, 종신회원고석주 ** Performance Comparison of and over Linux Platform Jae Sung Park* Associate Member, Seok Joo Koh** Lifelong Member

More information

<4D6963726F736F667420576F7264202D2032303133303330385FB1E2BCFAB5BFC7E2BAD0BCAE2DB8F0B9D9C0CF20B3D7C6AEBFF6C5A92DC3D6BFCF2E646F6378>

<4D6963726F736F667420576F7264202D2032303133303330385FB1E2BCFAB5BFC7E2BAD0BCAE2DB8F0B9D9C0CF20B3D7C6AEBFF6C5A92DC3D6BFCF2E646F6378> 2013-03-08 모바일 네트워크 기술 동향 모바일 네트워크의 개념과 기본적인 배경 지식에 대해 소개하고, 최근 업계 동향을 살펴봄 목차 1. 모바일 네트워크 개요...2 2. 3G 네트워크 기술 소개...4 3. LTE-A 최신 동향...7 최완, wanne@etri.re.kr ETRI 차세대콘텐츠연구소 콘텐츠서비스연구실 ETRI 차세대콘텐츠연구소 콘텐츠서비스연구실

More information