KR101228288B1 - 네트워크 감시 방법 및 그 장치 - Google Patents

네트워크 감시 방법 및 그 장치 Download PDF

Info

Publication number
KR101228288B1
KR101228288B1 KR1020077019177A KR20077019177A KR101228288B1 KR 101228288 B1 KR101228288 B1 KR 101228288B1 KR 1020077019177 A KR1020077019177 A KR 1020077019177A KR 20077019177 A KR20077019177 A KR 20077019177A KR 101228288 B1 KR101228288 B1 KR 101228288B1
Authority
KR
South Korea
Prior art keywords
flow
greedyness
data flow
data
tcp
Prior art date
Application number
KR1020077019177A
Other languages
English (en)
Other versions
KR20070100899A (ko
Inventor
아르노 자케
로버트 존 브리스코
칼라 디카이라노-질페더
알레산드로 살바토리
Original Assignee
브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0502483A external-priority patent/GB0502483D0/en
Priority claimed from EP05255164A external-priority patent/EP1758313A1/en
Application filed by 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니 filed Critical 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니
Publication of KR20070100899A publication Critical patent/KR20070100899A/ko
Application granted granted Critical
Publication of KR101228288B1 publication Critical patent/KR101228288B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/11Identifying congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/18End to end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/22Traffic shaping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2425Traffic characterised by specific attributes, e.g. priority or QoS for supporting services specification, e.g. SLA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • H04L47/283Flow control; Congestion control in relation to timing considerations in response to processing delays, e.g. caused by jitter or round trip time [RTT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/31Flow control; Congestion control by tagging of packets, e.g. using discard eligibility [DE] bits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 네트워크에서의 데이터의 제어에 관한 것이고, 특히, 데이터 통신을 위해 인터넷과 같은 네트워크의 사용을 관리할 수 있게 하는 방법 및 그 시스템과 주로 관련있다.
노드를 통해 흐름의 그리디니스의 기준을 결정하여, 실질적으로 유사한 경로 상태를 경험하는 컴플라이언트 흐름의 기대 그리디니스에 좌우되는 허용 그리디니스를 나타내는 기준과 그리디니스의 상기 기준을 비교하고, 상기 그리디니스가 허용 그리디니스와 일치하지 않는 경우 상기 흐름을 가능한 제재로 지정함으로써 데이터 네트워크의 흐름을 감시하는 방법 및 장치가 제공된다. 이러한 방법과 장치는 상기 데이터 네트워크를 감시하기 위해 사용된 종단간 경로 및/또는 다운스트림 경로의 특성과 관련있는 정보를 운송하는 데이터 패킷의 하나 이상의 필드를 사용하여 데이터 네트워크를 감시하는 것을 허용한다.

Description

네트워크 감시 방법 및 그 장치{POLICING NETWORKS}
본 발명은 주로 네트워크에서 데이터의 제어에 관한 것이고, 또한 데이터를 통신하는 인터넷과 같은 네트워크의 사용의 감시를 가능하게 하는 방법 및 그 시스템과 관련 있다.
네트워크 폭주(congestion)에 신뢰할 수 있는 반응의 중요성
현재 인터넷 아키텍처는 폭주에 대해 호스트가 자발적으로 응답하도록 안심하고 맡겨두는 것에 대해 종종 비판을 받는다. 즉, 이들 알고리즘이 출현하는 상호 신뢰의 환경에 흔히 과실을 돌린다. 민감하지 않은 애플리케이션은 그것들이 필요로 하는 병목 리소스를 얼마든지 민감형 흐름에서 효과적으로 무단 사용할 수 있다. 현재의 송신처의 대부분이 잘 동작한다고 여겨지지만, 무임승차(free-riding)는 단순히 짜증나게 하는 것 이상이다. 현재의 협력적인 합의를 안정되게 하는 것이 무엇인지 알지 못하기 때문에, 우연히 협력적인 합의를 불안정하게 하여 되돌릴 방법이 없는 폭주 붕괴로 어어질 수 있다. 하지만 민감하지 않은 애플리케이션은 평균 대역폭 당 더 많은 용량 투자를 요구하기 때문에, 점진적인 침식이 인터넷의 생존을 위협한다. 누군가가 필요한 투자를 하지 않고 그들이 원하는 것을 가질 수 있다면, 폭주를 적절하게 다루는 새로운 서비스 품질(QoS) 제품은 절대로 나타나지 않을 것이다. 하지만 이러한 새로운 서비스에서, 투자는 위험도가 크며, 오동작하는 애플리케이션과 더 큰 격차를 생성한다. 따라서 잘 동작하는 애플리케이션은 투자 부족 및 오동작의 악순환을 겪을 것이다.
일부 애플리케이션은 민감하지 않을 필요가 있다(예를 들면, 인터액티브 음성, 비디오 및 게임). 다른 것들은 단순히 프리미엄 서비스를 제공하기 위해 적극적이도록 선택한다. 또한, 일부 사용자들은 다른 사용자들보다 더 많은 흐름으로 일부러(피어-투-피어 파일 공유)나 우연히(웜 감염 좀비 호스트) 그들의 액세스 링크를 지속적으로 채운다. 각각의 흐름이 민감하더라도, 전체적으로 더 심한 폭주를 발생시킨다.
전송률 적응 정책의 특성
TCP 전송률 제어 알고리즘[7]은 1980년대 후반에 인터넷의 주요 폭주 붕괴에 대응하여 개발되었다. 상기 알고리즘은 인터넷을 통과하는 모든 흐름의 전송률이 경험한 폭주의 레벨로 신속하게 적응되는 것을 보장하도록 디자인되었다. 각각의 흐름은 임의의 폭주된 라우터 또는 링크의 용량을 공평하게 공유하는 전송률에 근접하도록 하였다.
TCP 전송률 제어 알고리즘은 발신 호스트의 운영 시스템에서 실행된다. 애플리케이션의 프로그래머는 상기 알고리즘의 사용 여부를 선택할 수 있다. 쌍방향음성 또는 비디오 애플리케이션과 같은 비트율의 급변동을 허용할 수 없는 애플리케이션의 프로그래머는 반드시 그것을 사용하지 않도록 선택해야 한다.
본래 TCP 알고리즘은 확인 신호(ACK)가 분실되는 것을 통해 손실을 검출함으로써 및 이러한 확인 신호가 도착하기 전의 왕복 지연을 측정함으로써 인터넷에서 사용되는 경로를 특징짓는다. 최근, TCP/IP 표준은 ECN(Explicit Congestion Notification)의 선택적 추가에 의해서 개선되었기 때문에, 폭주의 전조를 경험하는 라우터는 전송하기 전에 패킷에 마크를 부여하는 것이 가능하다. 또한 확인 신호 프로토콜은 이러한 마크를 송신원에 반송 가능하도록 변경된다. TCP 알고리즘에 대한 표준은, 송신측 호스트가 이들 반송된 마크에 마치 손실이 있었던 것과 같이 응답하는 것을 필요로 하도록 변경되었다.
다른 많은 것 중에서, Padhye 등[1]은, 특히 TCP 우호적 전송률 제어(TFRC, 더욱 원활한 적응만에 의한, TCP의 윈도우 기반 메커니즘의 전송률 기반 버전)의 전송률 조정을 위한 지침으로서 사용되는 안정 상태의 TCP 흐름의 장기 평균에 대한 공식을 개발하였다[2]. 폭주가 적을 경우(m << 0.2), 이 값은 주어진 수학식(1)과 같은 제곱근의 근사치가 될 수 있다.
Figure 112007060679177-pct00001
여기서 x는 스루풋(throughput)의 기대치, k는 √(3/2)의 오더의 상수, s는 흐름에 대한 패킷 사이즈, T는 흐름의 왕복 시간이고, m은 종단간(end-to-end) 폭주 메트릭이다 (흐름 내의 마크 부여된 패킷과 삭제된 패킷의 비율에 의해 표시됨).
동시에 일어나는 흐름의 사이에서 폭주 네트워크 리소스를 배분하기 위한 다른 모델이 존재한다. 예를 들면, Crowcroft와 Oechslin[6]는 ω개의 평행 TCP 흐름을 모방하는 가중치 매개변수 ω를 이용해서 MulTCP라 불리는 TCP의 버전을 기록함으로써 다른 것보다 더 큰 용량을 사용하는 것이 얼마나 쉬운지 보여주었다. Kelly 등[3]은 네트워크 이용의 경제적 최적화에 기초한 전송률 제어 알고리즘을 개발하였다. 여기서 인터넷 사용자는 그들이 생성한 트래픽에 대한 그들의 지불 용의를 한정한다. 사용자는 교환된 데이터의 양과 관계없는 데이터 전송의 과정에 대한 지속 소비율을 유지하기 위한 전송률 적응 정책에 효과적으로 적응한다. 데이터 경로의 폭주 상태는 전송 기간이 동적으로 축소 및 확장하도록 한다. 이러한 정책은 수학식(2)에 주어진 처리식에 의해 설명된다.
Figure 112007060679177-pct00002
여기서 x, m, 및 s 는 상기 수학식(1)과 동일하게 사용되었고, w 는 사용자의 지불 용의 매개변수이다.
모든 이러한 전송률 제어 알고리즘은 전송에 대한 경로의 메트릭(metric)에 의존한다. 모든 메트릭, 손실, 명백한 폭주 또는 왕복 시간 지체에 대해서, 메트릭을 특징 짓는 현재 배열은 그들이 통신할 수 있는 전송률을 제한하도록 디자인된 프로토콜의 수신기 및 발신기 모두의 진정한 순응(compliance)에 좌우된다.
전체 경로 폭주는 후위 채널의 수신기로부터 발신기에 피드백되도록 목적지에만 나타난다. 그러나, 임의의 데이터 네트워크에서, 후위 채널은 종단 점(그들은 암호화되거나, 비대칭으로 발송되거나, 전체적으로 생략된)간의 본질적인 통신이기 때문에, 중계기에 시각적으로 보일 필요가 없다. 따라서 어떤 네트워크 요소 도 그것을 확실하게 가로챌 수 없다. 발신기에 반송하는 확인 신호를 가로채는 네트워크 장비에서 동작하는 전송률 제어 메커니즘과 관련된 본 발명의 선행 특허 출원(WO 03/047319 참고)은 Siris[8]에 의해 후에 출판된 연구에 기술된 셀룰러 라디오 네트워크 제어기에 실시되었다. 그러나, 이러한 메커니즘은 결국 수신기를 신뢰하며, 수신기의 피드백이 시각적으로 보이도록 허용하고 경로 특성을 수신기에 사실적으로 알린다. 그렇다 해도, 발신기는 또한 경로 폭주 및 지체에 올바르게 응답하는 발신기의 전송률을 변경하는 것을 신뢰해야 한다.
[1] J. Padhye, V. Firoiu, D. Towsley, and J. Kurose, "Modeling TCP Throughput: A Simple Model and its Empirical Validation", Proc ACM SIGCOMM 1998.
[2] S. Floyd, M. Handley, J. Padhye and J. Widmer, "Equation-Based Congestion Control for Unicast Applications". Proc. ACM SIGCOMM. August 2000.
[3] F.P. Kelly, A.K. Maulloo, and D.K.H. Tan, "Rate control for communication networks: shadow prices, proportional fairness and stability", Journal of the Operational Research Society, 49(3):237-252, 1998.
[6] Jon Crowcroft and Phillppe Oechelin, "Differentiated End to End Internet Services using a Weighted Proportional Fair Sharing TCP," In: Computer Communication Review 28 pp. 53-69 (July, 1998).
[7] Van Jacobsen. Congestion avoidance and control. Proc. ACM SIGCOMM'88, Computer Communication Review, 18(4):314-329, 1988.
[8] Vasilios A. Siris. Resource control for elastic traffic in CDMA networks. In Proc. ACM International Conference on Mobile Computing and Networks (MobiCom'02), URL:http://www.ics.forth.gr/netlab/wireless.html, September 2002. ACM.
전송률 감시
현재 인터넷에서 발신기가 TCP 표준에 명시된 반응 메커니즘을 따르는 것을 멈추면, 네트워크에서 혼잡을 일으킬 수 있다. 이 때문에 흐름을 감시하기 위한 여러 제안이 개발되어, 사용자가 네트워크를 통해 어떤 전송률의 트래픽을 전송하는 그들의 능력을 남용하지 못하게 한다.
상기한 것과 같이, 인터넷 네트워크 요소는 발신자가 TCP 프로토콜을 따르는 지를 검증할 경로에 대한 적절한 메트릭을 현재 알지 못한다. 상업적으로 이용 가능한 감시기(policer)(예를 들면, Sandvine (www.sandvine.com)이나 Riverhead Networks (www.riverhead.com)로부터)는 네트워크의 여분을 통해 사용된 각각 경로의 상태에 상관없이 어떤 흐름도 최대 전송률을 초과하지 않도록 보장한다. 일부 이러한 감시기는 그 자신의 장치(다른 곳은 안됨)상의 로컬 폭주에 대한 스스로의 지식을 사용할 수 있다.
상기 상업적 감시기[4, 5, 12, 13, 14, 15, 16]에 의해 제공된 상태량을 감소시키는 실제로 제안된 감시기는 동작을 위해 스스로 폭주된 릴레이에 위치해야 한다. 본 명세서에서 "병목 감시기"라고 명명된 모든 상기 감시기는 높은 비트율을 검출하지만, 경로가 폭주하지 않거나 왕복 시간이 짧으면, 높은 발신 전송률이 완벽하게 합리적일 수 있다. 유사하게, 최근 광대역 원격 액세스 서버의 다른 감시기는 고볼륨 파일 공유를 제어하려는 시도에서 볼륨 캡(cap)을 매달 실시한다.
Floyd와 Fall[4]은 RED(Random Early Detection) 메커니즘에 기초한 패널티 박스 메커니즘을 제안했다. RED는 널리 사용되는 인터넷 라우터의 큐(queue) 관리 메커니즘이며, 라인으로의 출력 큐가 더 길수록, 큐에 도착하는 패킷의 드롭핑(또는 ECN이 사용가능하면 표시) 확률이 더 높아진다. 그들의 아이디어는 RED 알고리즘의 드롭 히스토리를 모니터하는 것이다. 충분히 긴 기간 후에 드롭 히스토리에서 주가되는 임의의 흐름은 오동작하는 것으로 간주되어, 블랙리스트에 올려지며 적절한 제재(sanction)(드롭핑, 등급 낮추기(declassing)...)를 따르게 된다. CHOKe [5]는 또한 심하게 오동작하는 흐름이 순응적(compliant) TCP 흐름보다 데이터 스트림내에 더 잘 나타나게 하는 고안을 사용했다. 언제든지 패킷이 도착하면, 패킷은 큐에서 랜덤하게 선택된 다른 것과 비교된다. 상기 두 가지가 같은 흐름으로부터 비롯된 것이면, 그 흐름은 오동작했다고 생각된다. CHOKe는 보통 높은 전송률 트래픽을 억제하는 아주 좋은 결과를 보여준다.
상당수의 연구와 제안은 Floyd 와 Fall[4]에 의해 초기에 제안된 전송률 감시에 대한 기술의 점증적인 개선을 만들어냈다. 최근의 개선은 CHOK [5], 선택 드롭핑을 구비한 RED(RED-PD[13]), 가장 최근에 사용된 RED (LRU-RED [14]), XCHOKe [16], 및 대체적으로 공정한 드롭핑(AFD[15])을 포함하는 동시에, 안정화된 RED (SRED[12])가 병행하여 사용된다.
그러나 모든 경우에, 전송률은 경로의 특정 특성에 관계없이 감시된다. 예를 들어, 2 개의 흐름이 공통 병목을 지난다고 가정하면: 흐름(B)이 4 배 긴 왕복 시간을 소요하여 흐름의 경로에서 4 배 만큼 더 심한 폭주를 경험하는 반면, 짧은 왕복 시간을 소요하는 흐름(A)은 그와는 달리 거의 폭주되지 않는 경로를 통해 통과한다. 장 기간시, 흐름(B)은 흐름(A)이 갖는 대역폭의 1/8 만을 소유해야 한다. 그렇지만, 존재하는 모든 감시기에서, 폭주가 감시기를 자신이 존재하는 네트워크 요소외의 다른 곳에 존재하면, 두 패킷 모두가 동일하게 응답할 수 있다고 간주될 것이고 따라서 흐름(A)는 흐름(B)보다 더욱 더 억제당할 것이다.
Clerget & Dabbous[17]은 다른 형태의 배분된 전송률 감시를 제안했다. 그것의 제안된 프레임워크 "TUF(Tag-based Inified Fairness)"에서, 병목은 트래픽을 감시하고 따라서 주어진 형태의 흐름은 동일한 몫의 병목 대역폭을 모두 갖는다. TUF 접근은 상호-클래스 공정성이 아닌 내부-클래스 공정성을 보장할 수 있다: n_TCP TCP 흐름과 n_UDP UDP 흐름이 병목을 공유하면, 각각의 TCP 흐름은 x_TCP 몫을 갖을 것이고 각각의 UDP 흐름은 x_UDP 몫을 갖을 것이기 때문에
n_TCP * x_TCP + n_UDP * x_UDP = C
이다. 여기서 C 는 노드의 발송능력이고, 2 개의 특정 레벨 외의 다른 폭주의 임의의 레벨에 대해 x_TCP != x_UDP 이다. 또한 상호-클래스 공정성을 달성하지 못하기 때문에, TUF 접근은 또한 병목 감시기의 약점을 나타낸다.
또한 종래 기술에서, Raisinghani & Iyer[18]는 추정한 드롭이 경로의 마지막 무선 섹션에 모두 발생한다고 추정하며, 수신기가 목표로 삼아야하는 달성 가능한 폭주 윈도우를 제어함으로써 수신기가 동적으로 그것의 흐름에 우선 순위를 결 정하는 메커니즘을 개시한다. 이것은 상호-흐름 폭주 제어의 문제와 관련되며, 수신기가 그것의 흐름간의 우선순위를 조정하기 위해 폭주 신호를 변경한다고 기술된다. 본 명세서는 RED의 다른 단일-병목 공정성 최적화인 RED-DT의 논의를 포함한다. 최적화는 큐 길이, 버퍼 크기, 및 복수 단위-흐름 변수와 같은 모두 노드에 특정한 로컬 정보만(예를 들면, 관련된 노드에 대한 로컬) 신뢰한다.
또한 선행 기술서인, Nikolouzou 등[19]은 일반 특화 서비스(DiffServ: Differentiated Services) 배열을 기술하고, DifferServ 환경의 특정 네트워크 서비스의 정의와 그 전개를 설명한다.
최근, 제안은 그것이 얼마나 빨리 고용량 네트워크를 통해 데이터를 전송할 수 있는지를 신속히 알아내는 데이터 소스의 전송률 제어 알고리즘을 사용 가능하게 한다. 이러한 제안에서, 소스는 요청을 프로토콜 필드에 위치시킨다. XCP[11]에서, 요청은 얼마나 많은 데이터가 임의의 확인 신호가 수신되기 전에 전송될 수 있는지(비행중의 데이터량 또는 폭주 윈도우라고 명명되는)에 관한 것이다. Quick-Start[10]에서, 필드는 전송률이라고 명명된다. 패킷이 네트워크를 통과할 때, 라우터가 허용할 수 있는 메트릭 값이 요청보다 작으면, 그것은 필드를 재기록한다. 그러나, 결과 필드가 발신기에 여전히 반환되어야하고, 발신기는 그것의 미래 전송률이 그것의 요청으로의 네트워크의 응답을 컴파일하도록 보장해야한다. 따라서 두 가지 스킴은 모두 그들 자신의 이익과는 반대인 발신기 및 수신기의 상호 작용에 의해 여전히 좌우될 수 있다. 라우터는 이전 라운드에서 주어진 응답을 기억하여, 컴파일된 소스를 다음 번에 확인할 수 있지만, 이것은 인터넷의 패킷 전송 특성의 상태 비보전 비연결형 모델의 이점을 잃고, 라우터에 유지된 흐름 상태를 요구할 것이다.
ATM과 같은 연결 지향 네트워크에서, 네트워크 요소가 그들이 연결을 신뢰하지 못하기 때문에 임의의 종단간 피드백을 이중으로 하여 각각의 연결을 따라서 폭주 후압력 메시지[9]를 송신한다. 하지만 적은 연결 설정 지연과 패킷 네트워크의 견고성의 이점을 잃지 않고 비연결형 데이터그램 네트워크의 유사한 기술을 사용하는 것은 본질적으로 어렵다.
본 출원에 의해 출원된, 공개 번호 WO2005/096566인 동시 진행 중인 출원에서, 상기 참조에 의해 병합된 주요한 문제인, 신규 피드백 메커니즘은 "재-피드백"이라고 명명되어 제안되었고, 상기 용어는 "수신-표준화" 피드백의 고안을 나타낸다. 재-피드백 메커니즘에 따라서, 발신기는 임의의 경로 특성 필드의 시작값을 설정하기 때문에, 그 때에 그것은 경로 정보를 모으며, 상기 정보는 공통으로 표준화된 값으로 설정된 목적지에 수신되는 경향이 있다. 목적지로부터 소스로의 피드백은 이후에 미래의 데이터가 발신됐을 때 목적지 값의 임의의 에러를 지속적으로 바로잡는데 사용된다. 주요한 이점은 데이터가 전송 경로를 따르는 인-라인 장치로서 사용하기 위해 그것이 소유한 다운스트림 경로를 "예측"하여 효율적으로 전송한다는 것이다.
또한, 동 출원에 의해 출원된 공개 번호 WO2005/109783인 다른 동시 진행 중인 출원에서, 상기 참조에 의해 병합된 주요한 문제인, 신규 드롭핑 감시기는 패킷의 다운스트림 경로 메트릭(예를 들면, 폭주 또는 지체)이 지속적으로 네거티브(negative)이지 않도록 보장하기 위해 트래픽을 가로채도록 제안된다. 패킷 잘라버림이나 폐기와 같은 제재가 사용된다. 더불어, 이러한 두 가지 출원 발명의 실시예는 발신기가 각각의 패킷의 경로 메트릭 필드 내로 충분하게 높은 값을 "미리-로드(pre-load)"해야하기 때문에 상호-네트워크를 통한 전송중 경험된 제재 및 폭주에 비례하여 감소된 후에 그것이 포지티브(positive)로 남아있도록 보장하는데 사용된다.
[4] S. Floyd and K. Fall, "Promoting the Use of End-to-End Congestion Control in the Internet", IEEE/ACM Transactions on Networking, May 1999.
[5] R. Pan, B. Prabhakar, and K. Psounis. "CHOKe - A stateless active queue management scheme for approximating fair bandwidth allocation".
[9] "Traffic control and congestion control in B-ISDN". Recommendation I.371 (03/04), ITU-T, URL: http://www.itu.int/rec/recommendation.asp?type=fol
ders&lang=e&parent=T-REC-I.371, March 2004.
[10] Amit Jain, Sally Floyd, Mark Allman, and Pasi Sarolahti. "Quick-Start for TCP and IP". Internet Draft draft-amitquick-start-03, Internet Engineering Task Force, URL: http://www.icir.org/flovd/quickstart.html, September 2004. (Work in progress).
[11] Dina Katabi, Mark Handley, and Charlie Rohrs. "Congestion control for high bandwidth-delay product networks". Proc. ACM SIGCOMM'02, Computer Communication Review, 32(4):89-102, October 2002.
[12] Teunis J. Ott, T. V. Lakshman, and Larry H. Wong. "SRED: Stabilized RED". In Proc. IEEE Conference on Computer Communications (Infocom'99), pages 1346-1355, URL: http://citeseer.nj.nec.com/ott99sred.html
, March 1999. IEEE.
[13] Ratul Mahajan, Sally Floyd, and David Wetheral. "Controlling high-bandwidth flows at congested router". In Proc. IEEE International Conference on Network Protocols (ICNP'01), URL: http://citeseer.nj.nec.com/545435.html, 2001.
[14] Smitha A. L. Narasimha Reddy. "LRU-RED: An active queue management scheme to contain high bandwidth flows at congested routers". In Proc Globecomm'01, URL: http://citeseer.nj.nec.com/473674.html, November 2001.
[15] Rong Pan, Lee Breslau, Balaji Prabhaker, and Scott Shenker. "Approximate fairness through differential dropping". Computer Communication Review, 33(2):23-40, April 2003.
[16] P Chhabra, S Chuig, A Goel, A John, A Kumar, H Saran and R Shorey. "XCHOKE: Malicious Source Control for Congrestion Avoidance at Internet Gateways". Proc. ICNP, November 2002.
[17] Antoine Clerget & Walid Dabbous: "TUF: Tag-based Unified Fairness", Proceedings of IEEE INFOCOM Conference on Computer Communications, April 2001.
[18] Vijay Raisinghani & Sridhar lyer: "Analysis of receiver window control in the presence of a fair router", IEEE Intl. Conf. on Personal and Wireless Communications, Jan 2005.
[19] Nikolouzou, Maniatis, Sampatakos, Tsetsekas & Venieris: "Network Services Definition and Delpoyment in a Differentiated Services Architecture", IEEE Intl. Conf. on Communications 2002.
상기한 것과 같이, 기존 감시 방법에 의하면, 전송률은 경로의 구체적인 특성에 관련하지 않고 감시된다. 이 덕분에, 기존 감시기(policer)는 그것의 응답성(예를 들면, 오동작하는 흐름을 빠르게 검출하는 능력), 그것의 견고성(robustness)(예를 들면, 순응적 흐름을 오동작으로 식별하는 것을 가능한 줄이는 능력, 따라서 "긍정 오류(false positive)"를 피한다), 및 특히 이같은 특성간의 절충(Trade-off)을 포함하여 특정 감시 특성을 최적화하는 기회를 스스로 거부한다.
본 발명의 제 1 측면에 의하면, 관련된 기준 전송률 적응 정책(reference rate adaptation policy)을 구비한 네트워크 서비스를 제공하는 데이터 네트워크에서 흐름을 감시하는 방법에 있어서,
노드를 통해 흐름의 그리디니스(greediness, 과도 요구)의 기준(measure)을 결정하는 단계;
상기 그리디니스의 기준(measure)을 허용 그리디니스를 나타내는 기준(measure)과 비교하는 단계; 및
상기 그리디니스가 허용 그리디니스와 일치하지 않은 경우 상기 흐름을 가능한 제재로 지정하는 단계;
를 포함하고,
허용 그리디니스를 나타내는 기준(measure)은 상기 네트워크 서비스와 관련된 기준 전송률 적응 정책을 따르며 실질적으로 유사한 경로 상태를 경험하는 흐름의 상기 기대 그리디니스에 의하여 결정되는 것을 특징으로 하는 흐름 감시 방법이 제공된다.
본 발명의 관련된 측면에 의하면, 데이터 네트워크의 흐름 감시를 위한 장치에서, 상기 장치는 상기 제 1 측면에 따른 방법을 구현하기 위한 단계를 수행하는 수단을 포함하는 것을 특징으로 하는 흐름 감시 장치가 제공된다.
데이터 네트워크의 흐름은 일반적으로 복수의 메시지를 포함하는 것으로 간주될 수 있고, 이러한 메시지는 해당 네트워크 및/또는 프로토콜에 적용 가능한 개개의 데이터 운송 아이템이 된다. 이러한 감시 방법이 현재 인터넷 프로토콜(IP)와 관련하여 사용되는 경우에, 메시지가 일반적으로 IP 패킷이 될 것이라는 것을 알 수 있을 것이다.
메시지 또는 패킷내의 필드가 다운스트림 경로 예측(공개 번호 WO2005/096566인 상기 동시 진행 중인 출원에서 가능한 것으로 나타난 것처럼)을 보유하는 네트워크 요소에 도달하면, 이러한 필드를 사용하여 도달해야 하는 전송률을 감시하는 것이 추가로 가능하게 된다. 공개 번호 WO2005/109783인 상기 동시 진행 중인 출원에서 기술된 것과 같이, 드롭퍼(dropper)가 인터-네트워크의 원격 출구에 위치하면, 발신기가 다운스트림 폭주 또는 지체를 축소하여 알리지 못하도록 강요 또는 설득하거나 최소한 장려하는 것이 가능하게 된다.
호스트 기반 전송률 제어 알고리즘은 전송률을 결정하는 각각의 흐름의 경로의 최근 상황에 대한 상태를 관리한다. 예를 들면, TCP-적합 전송률 제어 및 켈리의 알고리즘이 현재 전송률을 유지하는 변수를 관리하는 동안 TCP는 폭주 윈도우 변수를 관리한다.
경로 특성이 각각의 패킷의 네트워크 요소에 도달하면, 요소는 각각의 흐름에 대해 자신의 경로 상태를 유지할 수 있다. 이후에 요소는 흐름이 얼마나 빨리 전송되어야하는지 자신의 관점을 얻을 수 있다. 요소는 패킷을 버퍼링하는 것에 의해 흐름의 전송률을 형성하는 데 이것을 사용할 수 있지만, 이것은 감시라 불리는, 소스가 변경되는 경로에 응답하여 자신의 전송률을 올바르게 적응시키는 것을 단지 확인하는 것이 선호된다. 네트워크 요소에서 흐름 단위 상태가 유지되도록 요구하는 스킴이 덜 바람직하다는 것을 이미 설명했다. 그러나, 에지 액세스 라우터는 이미 (고객의 허용 최대 전송률 등의) 각 액세스 고객의 상태를 유지하고 있기 때문에, 에지 액세스 라우터가 흐름 단위 상태를 유지하는 것은 비교적 문제가 되지 않을 것이다.
유사하게, 복수의 병목을 통과하는 흐름의 스루풋을 감시하는 것은 불가능하기 때문에, Floyd와 Fall에 의해 제안된 것과 같은 병목 감시 접근법(상기 [4]참고)을 사용하는 것은 적절하지 않다. 또한, Clerget 등의 TUF 접근(상기 [17] 참고)은 적절한 클래스간 공평성을 제공하지 않는다. 본 발명의 실시예로서 제안된 경로-특이 접근법은 주어진 네트워크 서비스를 통해 전송된 모든 트래픽이 같은 기준에 대해 벤치마크될 수 있는 것을 보장함으로써 이러한 결점을 해결하는 것이 가능하다.: 상기 기준은 순응하는 흐름이 해당 네트워크 서비스에 대해 합의된 전송율 적응 정책(예컨대, TCP 전송률 적응)에 대해 가질 수 있는 스루풋이다.
도 1은 병목 감시기(도 1(a))와 본 발명이 제안하는 경로-특이 감시기(도 1(b)) 사이의 차이를 도시한다. 같은 개념이 다른 메트릭에 마찬가지로 사용될 수 있지만, 여기서는 특히 폭주 메트릭에 대한 차이를 도시한다. 로컬 폭주 m1, m2, m3, m4가 있고 4개의 네트워크 노드를 통과하는 소스(S)와 목적지(D) 사이의 흐름을 가정한다. 감시 노드는 폭주의 로컬 레벨 "mi"과 해당 노드가 감시를 수행하는데 기초로 하는 정보 "y"로 함께 나타내진다. 노드가 통과시키도록 디자인된 스루풋을 "x(y)"로 정의한다.
병목 감시기에 있어서, y = mi이고, 이것은 감시기가 모든 잠재적 병목, 즉경로상의 모든 라우터에 요구된다는 것을 의미한다. 각 병목 감시기의 영향은,
xi = min(xi-1, x(mi))이고,
이것은 전체적으로 xn = min(x0, x(m1), x(m2), ... , X(mn))의 영향을 가져온다. x(m)은 감소 함수라는 것을 반드시 주의해야한다. 따라서:
min(x(mi)) = x(max(mi))
이것은 전체적인 영향이 최악 병목의 단독의 영향인 것을 의미한다.
반면에, 경로-특이 감시기에 있어서, y = M, 즉 종단간 폭주 레벨이다. 이 경우에, 각각의 네트워크 노드 (x0, x1, ... , x4)에서 스루풋을 조정하는 대신 xS로부터 xD까지의 단 하나의 잠재적인 스루풋 조정이 행해진다.
상기 경로-특이 솔루션의 상태 요건을 감소시키기 위해, 이하에서, 보다 적은 상태를 요구하는 본 발명의 대안적인 실시예가 기술된다. 얼마나 많은 상태가 유지되어야 하는지와 감시기가 얼마나 빨리 오동작하는 흐름을 검출 가능한지 사이에서 절충(trade-off)이 행해져도 좋다. 오동작하는 흐름은 동일한 경로 상황이 주어진 순응적 흐름보다 상당히 더 큰 대역폭을 사용하는 흐름으로 정의될 수 있다. 본 발명의 바람직한 실시 예에 의하면, 스트림내의 패깃의 흐름 설명을, 해당 흐름의 기대 스루풋에 반비례하는 확률로 기록함으로써, 오동작하는 흐름을 검출하는 것이 제안되어 있다. 수학식(1)은 기대 스루풋이 어떻게 결정될 수 있는 지의 일 예로써 사용되는 것으로, 패킷으로부터 획득한 특정 경로 특성 값에 기초하고 있음을 주목해야 한다. 흐름이, 상기 흐름의 전송률 적응에서 허용되거나 용인 가능한 것으로 생각되는 정도보다 일관되게 더 많이 요구하면, 상기 흐름은 폴링 기록에 훨씬 자주 나타날 것이며, 아마도 추가적인 조사기간 후에 제재(이것은 단순한 경고로서의 표시를 포함할 수 있지만, 강등, 삭제 등과 같은 처벌하는 동작을 포함할 수도 있다)하기 위해 하나씩 선택될 수 있다.
허용된 전송률 적응 알고리즘은 TCP의 표준적인 것이거나, 대안으로 MulTCP 또는 Kelly의 것과 같은 진입(ingress) 네트워크 오퍼레이터와 발신기 사이에 합의된 어떤 다른 알고리즘일 수 있다. 후자의 경우, 가중치 매개변수(ω) 또는 지불 의지 매개변수(w)는 발신기와 진입 네트워크 사이의 합의의 일부가 될 필요가 있을 수 있다. 이 매개 변수는 트래픽의 클래스, 특정 흐름 식별자, 특정 타입의 액세스 인터페이스, 또는 패킷의 일부 또는 모두에서 반송되는 일부 필드와 관련될 수 있다. 상기 합의는 매개 변수가 요구되는 때, 또는 장기간의 계약으로 합의될 때 신호 전송될 수 있다.
바람직한 실시예를 선행 기술 스킴과 구별시키는 특수한 측면은 오동작하는 흐름이 단지 상기 흐름의 절대 스루풋때문만으로 특징지워지는 것은 아니고, 순응하고 있는 흐름이 데이터 경로상의 동일한 네트워크 상황에서 얻을 수 있는 스루풋을 기준으로 한 스루풋에서 특징지워진다는 것이다. 이것은 제재할 흐름을 선택할 때 더욱 정확하다.
각각의 흐름이 폭주에 응답하는 것을 보장하는 상기 메커니즘에 추가하여, 추가의 메커니즘이 각각의 흐름보다는 각각의 발신 사용자의 단위로 동작하는 것이 바람직하다. "사용자 단위"의 계수기는 폴링 기록을 위해 확률적으로 선택된 패킷으로부터의 모든 폭주값의 누적된 총계를 유지하여야 한다. 이후에 상기 계수기는 더 많은 폭주를 일으키는 사용자에 대해 더욱 엄하게 "흐름 단위"의 알고리즘을 가중치 부과하는데 사용될 수 있다.
이러한 추가 없이, 사용자는 단순히 단일의 오동작하는 흐름을 동일한 목적지의 복수의 정상동작하는 흐름으로 분할하여 흐름 단위의 감시기를 우회하는 것이 가능할 것이다. 또한 2 명의 송신자가 흐름이 순응하고 있는 것을 항상 보장하는 경우에도, 한 명은 순응하고 있는 흐름으로 연속해서 송신기의 액세스 라인을 채우고 있는 반면, 다른 한 명은 임시 사용자일 가능성이 있다.
감시기의 장기의 거동에 대한 엄밀성의 이 적응은, 대량 사용자는 여전히 높은 전송률로 송신 가능하지만, 폭주가 적은 경로나, 또는 경로가 짧은 곳에만 발신할 수 있도록 보장한다. 그러나 소량 사용자는 항상 최대 TCP 전송률로 발신하는 것이 허용될 것이다. 이것은, 제재를 결정하기 위해, 메트릭으로서 (사용의 피크 시에 또는 저점일 동안 송신되는) 데이터 볼륨을 사용하고, (폭주되지 않는 경로에 전송할지라도) 제재로서 데이터 액세스 레이트를 제한하는, 본 출원인에 의해 출원된 다른 동시 진행중인 출원, 즉 공개 번호 WO2005/032068에서 설명된 방식의 실시예를 사용하여 가능한 것에 대하여 유리한 상위점이 얻어진다.
상기된 것과 같이, "재 피드백(re-feedback)" 개념을 사용함으로써, 수정되지 않은 코어 라우터 및 경계 라우터에서 변경되지 않는 IP를 사용하여, 오로지 네트워크 계층 헤더를 검사하는 것만으로 TCP가 대응하는 방식으로 폭주에 대응하지 않는 트래픽을 네트워크 입구에서 검출하여 제거하는 것이 가능하다는 것을 알 수 있다. 따라서, 인터넷 서비스 제공자가 VoIP 또는 비디오에 대해 요금을 부과하고자 하는 경우, 사용자가 요금청구를 피하기 위해, (예를 들면, 암호화된 "Skype" 피어-투-피어(www.skype.com 참조)를 사용해서) 베스트-에포트(best-effort)로 자신들의 민감하지 않은 트래픽을 은닉함으로써 이득을 얻는 것이 방지될 수 있다.
이러한 문제를 극복하기 위하여, Sandvine 또는 Riverhead Networks(상기 참조)와 같은 벤더로부터 이용 가능한 것과 같은 전송률 감시기를 사용하는 것은 충분하지 못하다. 전송률를 제한하고, 그에 의해 하위 계층 고객이 네트워크로부터 얻을 수 있는 가치를 제한할 수 있는 것은 분명히 바람직하다. 그러나 이러한 제한은 최상의 조건하에서 최대로 나타난다. 모든 소비자가 네트워크로부터 얻는 가치를 최대화하고 다른 네트워크와의 상호연결의 비용과 수익의 균형을 맞추기 위해, 허용되는 전송률은 추가로 네트워크간의 전체 또는 관련있는 임의의 부분의 경로 상황에 의존해야 한다.
또한 오동작은 패킷이 운송하는 데이터보다는 패킷이 도달하는 전송률과 관계될 수 있기 때문에, 오동작 흐름을 검출하기 위해 DPI(Deep Packet Inspection)를 사용하는 것은 충분하지 못하다. 패킷은 자신을 TCP로 라벨을 붙일 수 있으나, TCP 알고리즘에 따라 동작하지 않는다. 유사하게, 패킷은 자신을 UDP 또는 Skype 등으로 라벨 붙일 수 있지만, TCP에 친화적인 알고리즘을 사용하여 발송된다.
본 발명의 바람직한 실시 예에 따른 감시기를 사용하면, 예를 들면 일수로 측정되는 기간 동안 누적적으로 사람들이 초래하는 더 많은 폭주를 더욱 격하게 억제하는 것이 가능하게 한다. 따라서 p2p 파일 공유와 같은 높은 대역폭 활동을 위한 네트워크의 사용은 네트워크 에지(edge)에서 고점에서 멀어진 저점으로 억압될 수 있다.
또한, 필요한 경우 전술한 "재-피드백" 개념과 결합되어, 본 발명의 바람직한 실시 예에 따른 에지 네트워크 장치는 단지 TCP뿐만이 아닌 임의의 원하는 폭주 응답을 감시할 수 있고, 그에 의해 인터넷의 최종 에지에서만 감시를 수행함으로써 사업자간에 QoS를 실현하는 것을 가능하게 한다.
본 발명의 바람직한 실시예는 이제 다음의 도면을 참조하여 더욱 자세하게 설명된다:
도 1은 병목 감시기(도 1(a))와, 본 발명에 따라 동작하는 경로-특이 감시기(도 1(b))간의 근본적인 차이점을 나타내고,
도 2는 종래 감시기(도 2(a))와, 본 발명의 바람직한 실시예에 따라 동작하는 경로-특이 감시기(도 1(a)) 간의 감시동작의 잠재적인 차이점을 나타내는 그래프를 도시하고,
도 3은 본 발명의 비교적 일반적인 실시예에 따른 감시기를 도시한 다이어그램이고,
도 4는 고정된 깊이의 토큰 버킷의 모델을 사용하여, 본 발명의 일 실시예에 따라 동작하는 감시기를 도시한 다이어그램이고,
도 5는 본 발명의 바람직한 실시예에 따라 동작하는 감시기를 도시한 다이어그램으로서, 그리디니스(greediness)는 감시기의 기대 스루풋에 반비례하는 트래픽을 샘플링함으로써 감시되고,
도 6은 본 발명의 실시예에 따라 동작하는 감시기에 의해 취해진 단계를 도시하는 흐름도이며, 그리디니스는 트래픽을 샘플링하지 않고 감시되고,
도 7은 본 발명의 실시예에 따라 동작하는 감시기에 의해 취해진 단계를 도시하는 흐름도이며, 그리디니스는 트래픽을 샘플링함으로써 감시되고,
도 8은 본 발명의 바람직한 실시예에 따라 동작하는 감시기를 통한 TCP 흐름의 기대 스루풋을 도시한 그래프이다.
잠재 남용자의 검출
정의 및 표기
하나의 노드가 "재-피드백" 네트워크에 있다고 생각해 보자. 흐름 1..j..J이 관찰 기간으로 간주하는 t=0 와 t=τ사이에 패킷 1..i..Nj을 발신한다. 암시적으로, 표기 J 와 Nj는 τ에 좌우된다. 소스가 페이로드 데이터로 포화되고, 따라서 정상 동작하는 소스에 대해 규정된 전송률 적응 정책에 따라, 또는 오동작하는 소스에 대해 과도한 대역폭 사용까지 가능한 많은 패킷을 송신하는 상황을 상정한다.
τ기간 동안 흐름 j에 대한 외견상 스루풋(Xapp)을 상기 관찰기간 동안 발신된 데이터의 볼륨의 비율(ratio)로 정의하면, 수학식(3)에 의해 표현된다.
Figure 112007060679177-pct00003
여기서 sj,i 와 tj,i는 흐름 j의 패킷 i의 크기와 도착 시간이다.
오늘날의 인터넷에서, 대부분의 흐름은 TCP에 순응하고 있을 것으로 기대되고 그것들의 장기 스루풋은 장기간 동일 경로 상황을 경험하는 동시 발생 TCP 흐름의 스루풋을 초과할 것으로 기대되지 않는다. 이 TCP-동등 전송률은 수학식 (1)에 의해 주어지며, 여기서 수학식(4)로 다시 제시된다.
Figure 112007060679177-pct00004
여기서 s, T, 및 m은 각각 패킷 사이즈, 왕복시간 및 종단간 폭주 레벨의, τ동안의 평균값이고, kTCP = 1/√1.5이다.
미래, 다른 전송률 적응 정책이 일반적인 것이 될 수 있고, 그에 따라 경로와 흐름 특성에 관련하여 장기 기대 스루풋의 다른 표현 x# = f(T,m,s)이 얻어질 수 있다.
우리는 x#을 흐름이 이동하는 경로의 상황과 관련하여 트래픽을 감시하기 위한 기준 순응 전송률로서 사용할 것이며, 여기서 #은 상기 클래스의 트래픽에 대해 사용된 전송률 적응 정책을 표시하고, xTCP는 x#의 특별한 경우가 된다.
Kelly에 의해 정의된 이러한 대안적인 전송률 적응의 일 예는, 흐름내에서 검출된 각각의 폭주 표시에 대해 고정된 요금이 청구될 수 있는 상황에서 사용자가 지속적인 지불 의지를 갖는 것으로 가정한다.
상기 전송률 적응 정책을 사용하는 흐름에 대한 기대 장기 스루풋은 수학식(2)(상기 참고)에 의해 특징지워진다.
마지막으로, 흐름의 외견상 그리디니스(αj)를 흐름의 외견상 전송률(xapp)과 흐름의 기대 순응 전송률(x#)사이의 비로 정의하면, 이것은 다음으로 주어진다.
Figure 112007060679177-pct00005
흐름의 감시에 적용되는 전송률 적응 정책에 순응하는 흐름의 기대 그리디니스는 1 이라는 것을 유념해야한다.
또한, 경로-특이 감시를 수행하기 위해, 순응 그리디니스(α#)와 상한 그리디니스(α*)를 정의한다. 흐름 j의 그리디니스(αj)가 기준 기간(τ*)보다 더 긴 기간동안 α*에 도달하면, 상기 흐름은 순응하지 않는 않은 것으로 간주될 것이며, 더 엄격한 조사와 제재를 받게 될 것이다.
일반성을 잃지 않으면서 표현을 간략히 하기 위해, 이하에서는 TCP 전송률 적응의 상황에서의 감시기만을 기술할 것이며, 따라서 x# = xTCP와 α# = αTCP 로 설정한다.
경로-특이 감시기 설계
감시기의 일반적인 목적
도 3은 감시기의 목적을 개설한다:
감시기는 외견상의 그리디니스(αj)가 기간 τ* 동안 상한 그리디니스(α*)보다 높은 임의의 흐름을 플래그(flag) 해야한다. 흐름 j는 전송률 xapp로 감시기에 도달한다. 감시기의 작용은 상기 흐름이 정상적으로 동작하는지(αj < α*) 또는 오동작하는지(αj > α*) 식별하하고 이 정보에 기초하여 흐름의 후속 처리를 분리하는 것이다.
xTCP의 값은 흐름 단위로 유지되어야 하고 패킷이 수신될 때마다 업데이트 가능하다. 예를 들면, xTCP는 수학식(4)에 의해 재-피드백 필드로부터 각각의 패킷에 대해 얻어질 수 있다. 이하에서는, 흐름 단위로 αj를 모니터하고 기간 τ* 동안 상한 그리디니스(α*)보다 높은 그리디니스를 갖는 흐름을 제재하기 위해 분리하는 몇 개의 메커니즘을 설명한다.
상기 흐름의 정확한 정의는 미결 상태임을 유의한다. 바람직하게는, 흐름의 정의는 소스 주소와 목적지 주소 및 포트에 의해 식별되는, 종단간 연결의 패킷이될 것이다. 흐름의 정의는, 이와 같은 연결의 집합체가 될 수도 있다: 예를 들면, 감시기의 주어진 인터페이스에 들어오는 연결과 IP 프리픽스(prefix)로 향하는 연결 모두 연결이다.
"병목 감시기"라고 위에서 언급된 유형들 중 하나일 수 있는 현재의 "클래식(classic)" 감시기와 관련한 차이가 도 2에 개설되어 있다. 지금까지, 감시기는 의심가는 흐름을 해당 경로의 상황(전송 지체, 폭주...)에 관계없이 해당 흐름의 전송률만을 기초로 하여 선별한다. 이것은 경로-특이 전송률 적응 정책을 따르는 흐름, 및 특히 현재 인터넷 트래픽의 대부분을 구성하는 TCP 흐름을 감시하는데 효율적이지 못하다. 도 2는 이런 차이를 도시한다.
(예를 들면 긴 왕복시간 및/또는 높은 폭주로 특징지워지는) 불량 경로 상황을 경험하는 고속 전송률 흐름은 클래식 감시기(도 2(a))와 경로-특이 감시기(도 2(b))(각 그림의 구역 1 참조) 양자에 의해 포섭되고, 양호한 경로 상황을 경험하는 저속 전송률 흐름도 두 가지 경우에서 통과되지만(구역 2), 클래식 감시기는 2가지 카테고리의 흐름을 잘못 특징 지운다:
- 구역 3에서, 클래식 감시기는, 절대적으로는 그렇게 높지 않지만 바람직하지 않은 경로 상황을 고려하면 너무 높은 스루풋을 갖는 일부 흐름을 오동작하는 것으로 분류하지 않지만, 경로-특이 감시기는 그와 같은 흐름을 포착할 것이다.
- 구역 4에서, 클래식 감시기는, 절대적으로는 그렇게 높지 않은 스루풋을 갖는 일부 흐름을 오동작하는 것으로 분류하지만, 경로-특이 감시기는 그와 같은 흐름을 통과시킬 것이다.
다른 중요한 차이점은 기존의 감시기는 네트워크의 모든 잠재적인 폭주 지점에 배치되어야 한다는 것이다. 본 발명의 실시예는 대신에 네트워크의 업스트림 에지에서 감시가 수행되는 것을 허용하기 때문에, 네트워크의 더욱 효율적인 보호를 가능하게 한다.
토큰-버킷 감시기(Token-bucket policer)
가능한 한 가지 메커니즘은 흐름의 그리디니스(αj)와 동일 경로 상황에서 순응하는 흐름의 기대되는 그리디니스 αTCP=1 사이의 누적 불일치를 모니터하는 것이다. 도 4는 토큰 버킷 수단에 의해 어떻게 이것이 수행될 수 있는 지를 도시한다. 패킷이 도달할 때마다, αTCP.dtj,i가 토큰 버킷에 추가되고(여기서 dtj,i는 마지막 패킷으로부터의 도착 사이의 시간이다), kTCP.Tj,i.√mj,i이 토큰 버킷으로부터 추출된다(여기서 Tj,i 와 mj,i는 패킷 내의 필드로부터 얻는다). 조정 후 버킷이 비워지지 않은 경우, 패킷은 요구에 대응해서 공급된다. 반면 버킷이 비어 있는 경우, 흐름은 제재를 위해 플래그 설정되고 패킷은 적절하게 처리된다.
도 6은 도 4와 관련된 흐름도를 도시한다. 패킷이 도달하면, 패킷은 패깃의 흐름 id j, 다운스트림 폭주 메트릭 mj,i, 왕복시간 Tj,i, 및 패킷이 수신된 시간 tnew과 관련된다. 첫 번째로, 감시기는, 흐름이 블랙리스트에 있는지 확인한다(처음엔 블랙리스트에 어떤 흐름도 있지 않다). 상기 흐름이 블랙리스트에 있지 않으면, 감시기는 nTCP = kTCP.Tj,i.√mj,i 로 결정한다. 상기 흐름을 위한 버킷 Bj가 존재하지 않으면, 감시기는 버킷을 생성하고, 버킷 내의 토큰의 수를 Bj = B0로 및 마지막 업데이트 시간을 tj = tnew로 초기화한다.
다음에, 모든 경우에 있어서 상기 흐름 내의 토큰 수는 tnew - tj - nTCP를 추가함으로써 조정되고, Bmax에 의해 상한이 정해진다. 수학식(6) (아래 참조)에 주어진 것과 같이 Bmax = B0 = B을 제안한다. 마지막 단계는 이 동작의 끝에서 버킷이 비워있지 않은지 체크하는 것이다. Bj < 0이면, 상기 흐름 id는 블랙리스트에 오르게 되고 패킷은 제재되도록 처리되는 반면, Bj > 0이면, 패킷은 정상적으로 처리된다.
제곱근(또는, "경로 메트릭의 획득"을 처리하는 부분에서 설명된 것과 같은, 세제곱근)을 구하는 것이 요구될 수 있기 때문에, nTCP를 결정하는 것은 아주 단순한 연산 조작이 아니다. 따라서, 감시기의 실현이 패킷 전송 시의 지체를 최소화하기 위해 요구되는 경우, 동작의 순서가 달라질 수 있다. 최초에, 버킷 내의 토큰의 수가 확인될 것이다. Bj > 0이면, 패킷은 즉시 전송될 것이다. 토큰 버킷의 상태 업데이트는 오프라인으로 수행될 수 있지만, 왕복시간 내에 업데이트가 이루어질 수 있도록 충분히 신속하게 수행될 것이다. 패킷 처리에서 지체의 최소화는, 오동작 흐름을 검출하기 위해 더 오래 걸릴 수 있기 때문에, 응답성을 희생하여 얻어질 것이다.
흐름 j의 패킷 i가 도달하면, 버킷 채움은 (+αTCP.dtj,i - Tj,i.√mj,i/k)에 의해 조정된다. τ 기간 동안 누적 조정은 sumi=1...Nj(+αTCP.dtj,i - kTCP.Tj,i.√mj,i)이고, 이것은 (αTCP - αj).τ 와 등가이다(부록 A1 참고).
최대 속력 TCP 흐름에 대해, Exp[sumi=1...Nj(+αTCP.dtj,i - Tj,i.√mj,i/k)] = (αTCP - αTCP).τ = 0이고, 경향은 그것의 초기 위치의 주변에서 진동하는 토큰 수에 대한 것이 될 것이다.
Exp[sumi=1...Nj(+αTCP.dtj,i - kTCP.Tj,i.√mj,i)] = (αTCP - αj).τ > 0이기 때문에, 불포화의 TCP-프렌들리 흐름(αj < αTCP)을 위한 버킷은 포화될 때까지 선형으로 채워진다.
Exp[sumi=1...Nj(+αTCP.dtj,i - kTCP.Tj,i.√mj,i)] = (αTCP - αj).τ < 0이기 때문에, 오동작 흐름(αj > α*)을 위한 버킷은 토큰이 남지 않을 때까지 선형으로 비워진다.
버킷의 깊이는 감시기의 목적에 의해 정해진다. 감시기는 외견상 그리디니스 αj가 τ*기간 동안 상한 α*보다 높은 임의의 흐름을 플래그해야 한다. 그리디니스 α*를 갖는 그와 같은 흐름의 경우, 상기 버킷이 개시 때 가득 차있었더라도, τ* 이후에는 상기 버킷은 비워져야 한다:
B + Exp[sumi=1...N(+αTCP.dtj,i - kTCP.Tj,i.√mj,i)] = B + (αTCP - α*).τ* = 0
바꾸어 말하면, 버킷 깊이(B)는 수학식(6)에 의해 주어진다.
B = (α* - αTCP).τ*
실제로, 이것은 그리디니스 α*를 갖는 흐름의 50%가 τ* 기간 후에 검출되고, TCP-순응 패킷의 아주 적은 부분만이 오동작하는 것으로 잘못 식별될 것이라는 것을 의미한다.
도 5에 도시된, 디자인의 또 다른 변형예는 작은 흐름에 대한 흐름-단위 상태의 요건을 제한한다. 상기 변형예는 앞서 xTCP로 주어진 기대 스루풋에 반비례하는 각각의 흐름의 트래픽을 샘플링함으로써 그리디니스를 모니터한다.
패킷이 도달할 때마다, 랜덤 테스트가 수행된다. 첫 번째로 [0, 1] 대해 균등 분포로부터 ui를 도출한다. λ가 불변 샘플링 매개변수일 때, ui
Figure 112011022027278-pct00014
λ.sj.i/xTCP 이면, 상기 패킷은 요청된 대로 제공된다. ui < λ.sj.i/xTCP 이면, λ.αTCP.dtj,i 가 토큰 버킷에 추가되고, 1개의 그것으로부터 추출되고 - 그 결과 λ.αTCP.dtj,i - 1 로 조정된다. 버킷이 상기 조정 후에 비어 있지 않으면, 패킷은 요청되는 대로 제공된다. 반면에 패킷이 비어 있는 경우, 흐름은 제재를 위해 플래그되고 패킷은 적절하게 처리된다. 이때, 누적된 조정은 λ.(αTCP - αj).τ와 등가이다.(부록 A2 참고)
감시기를 위한 샘플링 버전의 이점은, 작은 순응하는 흐름은 토큰 버킷의 생성을 필요로 하지 않고, 이것에 의해 비-샘플링 실시예와 비교할 때 감시기의 상태 요건(활성 토큰 버킷의 수)이 저감된다는 것이다. 이 특징은 서비스 거부 공격에 대항하여 감시기를 보호하는 데 중요하다.
도 7은 도 5와 관련된 흐름도를 도시한다. 패킷이 도달하면, 상기 패킷은 그것의 흐름 id j, 다운스트림 폭주 메트릭 mj,i, 왕복시간 Tj,i, 및 패킷의 수신 시간 tnew과 관련된다. 먼저, 감시기는 상기 흐름이 블랙리스트에 있는지 확인한다(처음엔 블랙리스트에 어떤 흐름도 있지 않다). 블랙리스트에 있지 않으면, 감시기는 nTCP = kTCP.Tj,i.√mj,i 로 결정한다. 이 단계에서, 샘플링 감시기는 [0..1]의 범위에서 선택되는 랜덤 변수 ui를 선택하여 그것을 λ.nTCP 와 비교한다. ui > λ.nTCP 이면, 패킷은 추가 지체 없이 전송 처리된다. 상기 흐름을 위한 버킷 Bj가 존재하지 않으면, 감시기는 버킷을 하나 생성하고, 버킷 내의 토큰의 수를 Bj = B0로, 마지막 업데이트 시간을 tj = tnew로 초기화한다. 이후, 모든 경우에 있어서, 흐름 내의 토큰 수는 λ.(tnew - tj) - 1을 추가함으로써 조정되고, λ.Bmax에 의해 상한이 정해진다. 수학식 (6)(아래 참고)에 주어진 것과 같이 Bmax = B0 = B로 하는 것을 제안한다. 마지막 단계는, 이 동작의 끝에서 버킷이 비었는지 체크하는 것이다. Bj < 0 이면, 상기 흐름 id는 블랙리스트에 등재되고 패킷은 제재를 위해 처리되는 반면, Bj > 0 이면, 패킷은 일반적으로 처리된다.
λ의 선택에 의해 감시기 대한 상태 요건의 제어가 가능하게 될 것이다. 여분을 포함한 큰 값은 감시기가 가장 짧고, 가장 순응적 흐름에 대한 토큰 버킷을 생성하는 것을 방지한다.
제재(Sanction)
다음과 같은 넓은 옵션이 블랙리스트에 올라간 흐름의 패킷을 다루는 데 있어서 가능하다:
- 패킷은 삭제될 수 있다;
- 패킷은 하나가 존재하는 경우 낮은 우선 순위의 클래스로 강등될 수 있다;
- 패킷은 소스가 반응하기 위한 경고로서 마크가 부여될 수 있다.
토큰 버킷 Bj의 상태는 여전히 그 시점에서 업데이트될 수 있다. 흐름이 블랙리스트에 오르자마자, 하나의 처리가 적용되고, 버킷 내의 토근의 수가 음수로 남겨진 경우 더욱 엄격한 처리가 적용되며, (흐름이 그 송신률을 급격히 감소하는 경우 발생하듯이) 버킷 내의 토큰의 수가 다시 양수가 되면, 상기 흐름은 블랙리스트로부터 제거될 수 있다.
경로 메트릭 획득
경로 메트릭의 취득을 위해, 3개의 값이 패킷 헤더로부터 추출된다: 흐름 id j, 재-피드백 폭주 필드 hj, 및 재-피드백 다운스트림 지체 Dj.
바람직하게는 감시기는 네트워크의 입구에서 가까운 곳에 위치해야 한다. 순응 테스트를 위해 종단간 메트릭이 필요하지만, 재-피드백 필드는 실제로 다운스트림 경로만을 특징 지운다. 감시기가 네트워크 입구에서 가까운 곳에 위치하면, 2 가지 옵션이 존재한다: 즉 종단간 메트릭에 대한 업스트림 기여는 무시해도 좋은 것으로 보일 수 있기 때문에 차이가 무시되거나, 업스트림 기여는 감시 노드에 의해 감시되고, 종단간 메트릭을 얻기 위해 다운스트림 메트릭과 함께 사용되거나 어느 하나이다. 이것은 감시 노드가 당해 노드의 업스트림 경로의 항구적인 상태를 유지하는 것을 요구할 것이며, 업스트림 노드의 수가 제한되는 네트워크 입구에서만 관리 가능할 것이다.
삭제
바람직한 실시예에 있어서, hi로부터 추출된 다운스트림 메트릭으로부터 mj를 추출하는 것이 제안되며, 이것은 표준적인 재-피드백 오퍼레이션이다. 이것은 입구 액세스 요소와 송신 호스트간의 업스트림 네트워크가 심각한 폭주를 겪고 있지 않다고 가정한다.
재-피드백 필드로부터 얻은 mj의 값은 패킷이 마킹될 확률 mpkt을 특징지우는 반면, 수학식(1)은 m에 대해 그와 같은 하나의 마크가 왕복시간 내에 하나 이상의 패킷에 대해 발생하는 확률 mrtt를 필요로 한다는 것을 유의해야 한다. 장래, mpkt가 더 적절할 가능성이 있지만, 현시점에서는 확률 mrtt가 더욱 적절하다. 이들 2 값들 사이의 관계의 밀접한 근사치는 mrtt ~ mpkt.cwnd 이며, 여기서 cwnd = xTCP.T/s = k/mrtt^(1/2)이다. 이것에 의해 mrtt ~ (k.mpkt)^(2/3)이 된다.
또한, 바람직한 실시예에 있어서, 폭주하지 않는 기간에 최소 수의 테스트를 사용하여 각 업스트림 소스와 감시 노드 자신과의 사이의 업스트림 왕복 지체 T0의 기록을 감시 노드에 유지하도록 제안된다. 왕복시간은 대칭 라우팅이라고 가정하여 Tj = T0 + 2.Dj 로써 얻을 수 있다. 왕복을 구하는 데 다른 기술이 사용될 수 있다: 예로서 Jiang & Dovrolis [20] 참고.
[20] Hao Jiang & Constantinos Dovrolis : "Passive estimation of TCP round-trip-times", ACM SIGCOMM Computer Communication Review Volume 32, Issue 3 (July 2002).
상한 조건 설정(Setting the ceiling conditions)
아래에서, (오동작하는 것으로 간주될 수 있는 순응하는 흐름의 부분비율에 대해 엄격한 상한을 설정함으로써) 충분한 레벨의 견고성(robustness)을 달성하기 위해, α*가 어떻게 선택되어야 하는지 설명한다.
상한 그리디니스(α*)는 감시기의 주 제어 매개 변수이다. 그것의 선택은 감시기의 (순응적 흐름을 오동작으로 식별하는 것을 가능한 줄이는)견고성과 (오동작하는 흐름을 빠르게 검출하는)응답성 간의 절충을 설정하는 데 있어서 중요하다. 여기서는, 오동작하는 것으로 식별된 순응 흐름의 비율(즉, 긍정 오류의 비율)이 ε보다 작게 되도록 α*를 설정하는 방법을 설명한다 (ε는 아주 작은 값, 예를 들면 고작해야 10-3을 가질 것으로 기대한다).
첫 번째로, 관찰기간이. mj 폭주가 일정한 상기 흐름의 왕복시간 Tj인 경우에,α가 어떻게 설정되어야 하는지 설명한 후, 이 결과가 감시 노드를 통과하는 모든 흐름에 대해 절대값을 주기 위해 어떻게 확장될 수 있는지 보여줄 것이다.
예로써, TCP의 전송률 적응 메커니즘을 Markov 체인으로 모델링한 것의 결과인 도 8은, 폭주 레벨 mj = 10-2에 대한 1 회 왕복시간 Tj 동안의 TCP 연결의 폭주 윈도우 cwnd의 누적 확률 분포 y = log(P(cwnd<ε))를 로그 스케일로 보여준다. 실질적으로는, 이것은 TCP 흐름의 왕복시간과 동일한(즉,τ* = Tj) 기준 관찰기간 동안의 TCP 흐름의 기대 스루풋이다.
감시기에 대한 요건은 τ*동안 ε보다 작은 긍정 오류의 비율을 얻는 것이고, 따라서 α*는 폭주 윈도우가 기대 평균 cwndavg의 α*배 초과하는 확률이ε보다 작게 설정되어야 하고, 여기서 P(cwnd > α*.cwndavg) < ε 이다.
도 8은 ε= 10-3 일 때 α*를 어떻게 찾는지 도시한다. 이 예에서는, cwndavg ~ 12.7에 대해 α*.cwndavg ~ 35 를 얻는다 (평균치는 TCP 폭주 윈도우를 Markov 체인으로 분석하여 얻어진다). 이것에 의해 ε= 10-3에 대해 α* ~ 3이 얻어진다. 이것은 τ*후에 α*보다 높은 그리디니스를 갖는 흐름의 적어도 50%가 오동작하는 것으로 바르게 검증되는 반면에, 버킷 깊이가 (α* - αTCP).τ*로 설정되는 경우, 0.1% 이하의 TCP-순응 흐름이 오동작하는 것으로 잘못 식별될 것이라는 것을 의미한다. 관찰기간을 증가시키면 (감시기의 응답성이 저하하지만) 감시기의 견고성은 더 나아질 것이다.
감시기가 견고성보다는 응답성을 위해 제작되면, 버킷의 깊이는 더 낮은 값으로 설정되어야 한다.
감시기의 샘플링 버전이 (트래픽 흐름을 감시하는데 필요한 버킷의 수에 의해 정해지는) 상태 요건을 최소화하도록 제작되면, 샘플링 매개 변수 λ에 대한 값을 작게 하는 것뿐만 아니라 버킷이 짧을수록 상태 요건은 감소할 것이다.
각 사용자의 폭주 이력에 대한 순응성 테스트를 조정하는 추가 실시예
최근 기간에 사용자에 의해 발생한 폭주량을 추적함으로써 상기 문제를 처리하는 것이 가능하다. 예를 들면, 기간 Uk 동안의 계약된 사용이 알려지는 경우, 발신된 데이터에 의한 폭주 mk의 볼륨의 기록은 각 사용자에 대해 유지될 수 있다. 또한, 모든 사용자(U)에 의한 총 사용의 추정치 및 그 결과로서 발생한 폭주(M)의 추정치 역시 계산될 것이다. 샘플링 계수 λ는 (mk/Uk)/(M/U) 비율을 고려하여 조정하는 것이 가능하다.
예를 들면, 모든 사용자에 대해 같은 샘플링 계수 λ를 사용하는 것보다, 사용자(k)가 폭주 "예산(budget)" (M/U)*Uk 을 모두 사용해버린 경우 사용자(k)에 대한 데이터는 더욱 엄격하게 감시되도록, 사용자(k)에 대한 샘플링 계수를 λk = λ.max{1, (mk/Uk)/(M/U)}로 정의하는 것이 가능하다.
가능한 대안
상기에서, 확립된 전송률 적응 원리(TCP 표준)와 관련하여 전송률 적응이 흐름의 경로 특성에 대응할 필요가 없는 흐름을 검출할 수 있는 전송률 감시기에 대한 설계를 제안하였다. 이 메커니즘은 정상상태의 장수한 TCP 흐름에 대해 설명되었다. 정상상태 스루풋은 순응 TCP 흐름이 달성할 수 있는 최대 장기간 스루풋이기 때문에, 감시기는 임의의 TCP 흐름에 대해 확실히 효과적일 수 있다. 상기 감시기는 그러나 다른 순응 기준을 사용할 수 있다. 예를 들면 장기간의 TCP 전송률 공식은 Kelly의 "지속적인 지불 용의 공식"(상기 수학식(2) 참고)에 의해 대체될 수 있다. 이것은 일반적으로 각 패킷이 "지불 용의" 필드를 운송하는 것을 필요로 한다.
다양한 클래스의 트래픽 역시 다양한 클래스를 사용함으로써 다양한 순응 공식에 대해 다른 순응 공식에 대하여 테스트될 수 있다.
부록 - 토큰 버킷 메커니즘의 분석
부록 A1: 샘플링을 행하지 않는 토큰 버킷
제안:
버킷 내의 토큰의 양은 (αTCP - αj)·τ 와 동일하다.
증명 개요:
패킷이 도달할 때마다, 토근의 수는 αTCP.(ti-ti-1)로 증가하고 Ti.√mi/k로 감소한다. τ시간 후에, 버킷은 sumi=1..n(τ)TCP.(ti-ti-1)-Ti.√mi/k) 을 포함할 것이며, 여기서 n(τ)=Nj(τ).τ 이다. 상기 추정치 바이어스는:
b = sumi=1..n(τ)TCP.(ti-ti-1)) - sumi=1..n(τ)(Ti.√mi/k) - (αTCP - αj).τ
= αTCP.τ - sumi=1..n(τ)(Ti.√mi/k) - αTCP.τ+αj
= - sumi=1..n(τ)(Ti.√mi/k) + αj
= - sumi=1..n(τ)(Ti.√mi/k) + (napp/nTCP).τ
= n(τ).est(T.√m/k) - sumi=1..n(τ)(Ti.√mi/k) + (napp/nTCP).τ.est
(T.√m/k)
= n(τ).{est(T.√m/k) - sumi=1..n(τ)(Ti.√mi/k)/n(τ)}+ n(τ).(1/nTCP
- est(T.√m/k))
= + n(τ).(1/nTCP
- est(T.√m/k))
est(T.√m/k) = sumi=1..n(τ)(Ti.√mi/k)/n(τ)로 정의함으로써,
따라서 마지막에는 b = n(τ).(1/nTCP - est(T.√m/k)) 가 된다.
|b|<ε을 얻기 위해선 n(τ).| 1/nTCP - est(T.√m/k) | < ε 이어야 한다.
실제로 등가인 "xTCP = k.s/(T.√m)"을 대입함으로써:
임의의 ε1 에 대해, | 1/nTCP - est(T.√m/k) | < ε1 인 τ1 이 존재한다.
또한 상기 등가가 더 긴 흐름에 대해 강하다는 것을 강조하는 ε1 = O(1/n(τ))을 가정하면,
임의의 ε2 에 대해, | 1/nTCP - est(T.√m/k) | < ε2 /n(τ2)을 만족하는 τ2 가 존재한다.
ε = ε2 /n(τ2)을 만족하는 τ2 를 선택하면 |b| < ε 이고 따라서 제안된 등가를 얻는다.
주의: 이것은 감시기에서 평균을 요구하지 않는다. 지수가중 이동평균(EWMA: Exponentially-Weighted Moving Average)이 사용되면, est(T.√m/k) = sumi=1..n(τ)(EWMA(Ti.√mi/k))/n(τ)을 대신 정의할 수 있고, 남은 모든 증명은 이에 관련된 것이다. 이것은 평균에 관하여는 감시기의 성능을 향상시키지 않을 수 있다. 분산에 관해서는 성능에 큰 영향을 줄 가능성이 있다.
부록 A2: 샘플링하는 토큰 버킷
제안:
버킷 내의 토큰의 양은 (αTCP - αj).λ.τ 와 동일하다.
증명 개요:
매우 유사하다. L(τ)을 샘플링된 패킷의 수로 정의한다: L(τ) = n(τ).λ
b = sumi=1..L(τ)TCP.λ.(ti-ti-1)) - sumi=1..L(τ)(1) - (αTCP - αj).λ.τ
= αTCP.λ.τ - sumi=1..n(τ)(ui) +αj.λ.τ-αTCP.λ.τ
= - sumi=1..n(τ)(ui) + αj.λ.τ
= sumi=1..n(τ)(λ.Ti.√mi/k-ui) - sumi=1..n(τ)(λ.Ti.√mi/k) + αj.λ.τ
= sumi=1..n(τ)(λ.Ti.√mi/k-ui) - sumi=1..n(τ)(λ.Ti.√mi/k) + (napp/nTCP).λ.τ
= sumi=1..n(τ)(λ.Ti.√mi/k-ui) - sumi=1..n(τ)(λ.Ti.√mi/k) + (napp/nTCP).λ.τ + n(τ).λ.est(T.√m/k) - n(τ).λ.est(T.√m/k)
= sumi=1..n(τ)(λ.Ti.√mi/k-ui) + n(τ).λ.(1/nTCP - est(T.√m/k)) + n(τ).λ.{est(T.√m/k) - sumi=1..n(τ)(Ti.√mi/k)/n(τ)}
A1과 같이 est(T.√m/k) = sumi=1..n(τ)(Ti.√mi/k)/n(τ)로 정의함으로써,
= sumi=1..n(τ)(λ.Ti.√mi/k-ui) + n(τ).λ.(1/nTCP - est(T.√m/k)).
이번엔, b = λ.n(τ).(1/nTCP - est(T.√m/k)) + sumi=1..n(τ)(λ.Ti.√mi/k-ui) 이다.
A1에 주어진 이유 때문에, ε/2 = ε2/n(τ3)를 만족하도록 τ3 를 선택할 수 있다. 게다가 τ > τ4 일 때 |sumi=1..n(τ)(λ.Ti.√mi/k-ui)| < ε/2 이면, τ > max(τ3, τ4) 일 때 b < ε이다.
삭제

Claims (29)

  1. 데이터 네트워크에서의 노드간의 데이터 흐름을 감시 노드를 통해 감시하는 방법으로서, 상기 데이터 네트워크는 기준 전송률 적응 정책(reference rate adaptation policy)과 관련된 네트워크 서비스를 제공하고, 상기 감시 노드에 의해 실행되는 방법에 있어서,
    상기 감시 노드를 통과하는 데이터 흐름의 그리디니스(greediness)의 기준(measure)을 결정하는 단계;
    일 흐름에 대한 허용가능한 그리디니스를 나타내는 기준(measure)을 설정하는 단계,
    상기 데이터 흐름의 그리디니스의 기준과 상기 일 흐름에 대한 허용가능한 그리디니스를 나타내는 기준을 비교하는 단계; 및
    상기 비교하는 단계에서 상기 감시 노드를 통과하는 데이터 흐름의 그리디니스가 상기 흐름에 대한 허용가능한 그리디니스에 부합하지 않는 경우, 가능한 제재(sanction)을 위해 상기 데이터 흐름을 지정하는 단계를 포함하고,
    상기 일 흐름에 대한 허용가능한 그리디니스를 나타내는 기준은 상기 네트워크 서비스와 관련된 상기 기준 전송률 적응 정책에 따르고 있고, 상기 감시 노드를 통과하는 상기 데이터 흐름에 의해 경험되고 있는 경로 상태와 유사한 경로 상태를 경험하고 있는 데이터 흐름의 기대되는 그리디니스에 의존하여 결정되는 것을 특징으로 하는 흐름 감시 방법.
  2. 제 1 항에 있어서,
    상기 데이터 흐름은 복수의 메시지를 포함하는 것을 특징으로 하는 흐름 감시 방법.
  3. 제 2 항에 있어서,
    상기 메시지는 데이터 패킷인 것을 특징으로 하는 흐름 감시 방법.
  4. 제 2 항 또는 제 3 항에 있어서,
    상기 메시지는 데이터 네트워크를 통과하는 때에, 상기 메시지에 의해 사용된 경로의 하나 이상의 특성을 나타내는 정보를 운송하는 것을 특징으로 하는 흐름 감시 방법.
  5. 제 4 항에 있어서,
    상기 메시지는 상기 데이터 네트워크의 종단간 경로의 특성을 나타내는 정보를 운송하는 것을 특징으로 하는 흐름 감시 방법.
  6. 제 4 항에 있어서,
    상기 메시지는 상기 데이터 네트워크의 다운스트림 경로의 특성을 나타내는 정보를 운송하는 것을 특징으로 하는 흐름 감시 방법.
  7. 제 4 항에 있어서,
    상기 메시지는 폭주(congestion)를 나타내는 정보를 운송하는 것을 특징으로 하는 흐름 감시 방법.
  8. 제 4 항에 있어서,
    상기 메시지는 상기 데이터 네트워크의 상기 경로를 통과하는 메시지에 대한 왕복 시간(RTT: Round-Trip Time)을 나타내는 정보를 운송하는 것을 특징으로 하는 흐름 감시 방법.
  9. 제 2 항 또는 제 3 항에 있어서,
    상기 데이터 흐름으로부터 하나 이상의 메시지를 선택하는 단계를 추가로 포함하고, 상기 비교하는 단계는 상기 선택된 메시지에 대하여 수행되는 것을 특징으로 하는 흐름 감시 방법.
  10. 제 9 항에 있어서,
    특정 메시지가 상기 데이터 흐름으로부터 선택되는 확률이 상기 데이터 흐름의 그리디니스에 좌우되는 것을 특징으로 하는 흐름 감시 방법.
  11. 제 1 항 내지 제 3 항 중 어느 하나의 항에 있어서,
    상기 그리디니스의 기준은 상기 데이터 흐름의 전송률 적응 정책에 의하여 결정되는 것을 특징으로 하는 흐름 감시 방법.
  12. 제 1 항 내지 제 3 항 중 어느 하나의 항에 있어서,
    상기 기대되는 그리디니스는 TCP 순응(compliant) 흐름의 그리디니스의 기준과 관련하여 결정되는 것을 특징으로 하는 흐름 감시 방법.
  13. 제 1 항 내지 제 3 항 중 어느 하나의 항에 있어서,
    상기 허용가능한 그리디니스를 나타내는 기준은 상기 방법을 수행할 때 감시 노드의 요구된 레벨의 견고성(robustness)과 관련하여 결정되는 것을 특징으로 하는 흐름 감시 방법.
  14. 제 1 항 내지 제 3 항 중 어느 하나의 항에 있어서,
    상기 허용가능한 그리디니스를 나타내는 기준은 상기 방법을 수행할 때 감시 노드의 요구된 레벨의 응답성과 관련하여 결정되는 것을 특징으로 하는 흐름 감시 방법.
  15. 제 1 항 내지 제 3 항 중 어느 하나의 항에 있어서,
    상기 허용가능한 그리디니스를 나타내는 기준은 상기 방법을 수행할 때 감시 노드의 상태 요청과 관련하여 결정되는 것을 특징으로 하는 흐름 감시 방법.
  16. 제 1 항 내지 제 3 항 중 어느 하나의 항에 있어서,
    상기 가능한 제재를 위해 상기 데이터 흐름을 지정하는 단계는, 상기 데이터 흐름의 그리디니스가 상기 허용가능한 그리디니스의 임계값 레벨을 통과할 때 실행되는 것을 특징으로 하는 흐름 감시 방법.
  17. 제 1 항 내지 제 3 항 중 어느 하나의 항에 있어서,
    상기 가능한 제재를 위해 데이터 흐름을 지정하는 단계의 실행 가능성은 상기 데이터 흐름의 그리디니스와 상기 허용가능한 그리디니스 사이의 불일치의 기준(measure)에 의존하는 것을 특징으로 하는 흐름 감시 방법.
  18. 제 1 항 내지 제 3 항 중 어느 하나의 항에 있어서,
    상기 데이터 흐름이 지정되는 임의의 상기 가능한 제재의 엄격함은 상기 데이터 흐름의 그리디니스와 상기 허용가능한 그리디니스 사이의 불일치의 기준(measure)에 의존하는 것을 특징으로 하는 흐름 감시 방법.
  19. 제 1 항 내지 제 3 항 중 어느 하나의 항에 있어서,
    상기 가능한 제재에 대해 지정된 데이터 흐름에 관하여 동작을 취하는 단계를 추가로 포함하는 것을 특징으로 하는 흐름 감시 방법.
  20. 제 19 항에 있어서,
    상기 동작은 상기 가능한 제재에 대해 지정된 하나 이상의 데이터 흐름으로부터 하나 이상의 메시지를 드롭하는 것을 포함하는 것을 특징으로 하는 흐름 감시 방법.
  21. 제 19 항에 있어서,
    상기 동작은 상기 가능한 제재에 대해 지정된 하나 이상의 데이터 흐름으로부터 하나 이상의 메시지를 낮은 우선 순위를 갖는 트래픽 클래스로 강등시키는 것을 포함하는 것을 특징으로 하는 흐름 감시 방법.
  22. 제 19 항에 있어서,
    상기 동작은 상기 가능한 제재에 대해 지정된 하나 이상의 데이터 흐름으로부터 하나 이상의 메시지를 마킹(marking)하는 것을 포함하는 것을 특징으로 하는 흐름 감시 방법.
  23. 제 22 항에 있어서,
    마킹하는 상기 동작은 상기 데이터 흐름의 소스에 대하여, 상기 소스가 상기 마킹에 적절하게 반응하는 데 실패하면 추가의 제재가 취해질 수 있도록 지시하는 통지를 포함한 메시지를 마킹하는 것을 포함하는 것을 특징으로 하는 흐름 감시 방법.
  24. 제 19 항에 있어서,
    상기 동작은 상기 가능한 제재에 대해 지정된 하나 이상의 데이터 흐름으로부터 하나 이상의 다음 메시지를 지연하는 것을 포함하는 것을 특징으로 하는 흐름 감시 방법.
  25. 제 19 항에 있어서,
    상기 동작은 상기 가능한 제재에 대해 지정된 하나 이상의 데이터 흐름에 전송률 제어를 실시하는 것을 포함하는 것을 특징으로 하는 흐름 감시 방법.
  26. 제 1 항 내지 제 3 항 중 어느 하나의 항에 있어서,
    데이터 흐름에 대한 상기 허용가능한 그리디니스를 나타내는 기준은 상기 데이터 흐름에 대한 과거 행태의 기준(measure)에 의하여 변화되는 것을 특징으로 하는 흐름 감시 방법.
  27. 제 1 항 내지 제 3 항 중 어느 하나의 항에 있어서,
    데이터 흐름에 대한 임의의 가능한 제재의 가능성 및 엄격함 중 하나 이상은 상기 데이터 흐름에 대한 과거 행태의 기준에 의하여 변화되는 것을 특징으로 하는 흐름 감시 방법.
  28. 제 1 항 내지 제 3 항 중 어느 하나의 항에 있어서,
    상기 허용가능한 그리디니스를 나타내는 기준 및 데이터 흐름에 관한 상기 기대되는 그리디니스는 상기 데이터 흐름의 트래픽 클래스에 의하여 변화되는 것을 특징으로 하는 흐름 감시 방법.
  29. 데이터 네트워크의 노드 간의 데이터 흐름 감시를 위한 장치에 있어서,
    상기 장치는 제 1 항 내지 제 3 항 중 어느 하나의 항에 따른 방법을 구현하는 단계를 수행하기 위한 감시 노드를 포함하는 것을 특징으로 하는 흐름 감시 장치.
KR1020077019177A 2005-02-07 2006-02-07 네트워크 감시 방법 및 그 장치 KR101228288B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GB0502483.1 2005-02-07
GB0502483A GB0502483D0 (en) 2005-02-07 2005-02-07 Policing networks
EP05255164.5 2005-08-22
EP05255164A EP1758313A1 (en) 2005-08-22 2005-08-22 Policing networks
PCT/GB2006/000417 WO2006082443A1 (en) 2005-02-07 2006-02-07 Policing networks

Publications (2)

Publication Number Publication Date
KR20070100899A KR20070100899A (ko) 2007-10-12
KR101228288B1 true KR101228288B1 (ko) 2013-01-30

Family

ID=36103258

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077019177A KR101228288B1 (ko) 2005-02-07 2006-02-07 네트워크 감시 방법 및 그 장치

Country Status (6)

Country Link
US (1) US7948878B2 (ko)
EP (1) EP1847081B1 (ko)
JP (1) JP4705115B2 (ko)
KR (1) KR101228288B1 (ko)
CN (1) CN101116292B (ko)
WO (1) WO2006082443A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9426121B2 (en) 2013-06-20 2016-08-23 Korea University Research And Business Foundation Adaptive probabilistic packet filtering router and method thereof

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7965717B2 (en) * 2003-01-17 2011-06-21 Nortel Networks Limited Multi-staged services policing
EP2106068A1 (en) * 2008-03-28 2009-09-30 British Telecommunications Public Limited Company Measuring data source-specific network metrics
CN101557335B (zh) * 2008-04-11 2012-11-21 华为技术有限公司 控制节点加入对等网络的方法和装置
US8000235B2 (en) * 2008-10-05 2011-08-16 Contextream Ltd. Bandwidth allocation method and apparatus
EP2234346A1 (en) 2009-03-26 2010-09-29 BRITISH TELECOMMUNICATIONS public limited company Policing in data networks
US20110083175A1 (en) * 2009-10-06 2011-04-07 Sonus Networks, Inc. Methods and Apparatuses for Policing and Prioritizing of Data Services
US8340126B2 (en) 2010-06-07 2012-12-25 Lockheed Martin Corporation Method and apparatus for congestion control
EP2398194A1 (en) 2010-06-17 2011-12-21 British Telecommunications Public Limited Company Monitoring path characterisation information
US10284356B2 (en) 2011-02-03 2019-05-07 The Board Of Trustees Of The Leland Stanford Junior University Self-interference cancellation
US10230419B2 (en) * 2011-02-03 2019-03-12 The Board Of Trustees Of The Leland Stanford Junior University Adaptive techniques for full duplex communications
EP2541850A1 (en) 2011-06-30 2013-01-02 British Telecommunications Public Limited Company Determining path congestion measures
EP2727284B1 (en) 2011-06-30 2018-06-06 British Telecommunications public limited company Determining path congestion measures
EP2575303A1 (en) 2011-09-30 2013-04-03 British Telecommunications Public Limited Company Determining congestion measures
US9998400B2 (en) 2011-09-30 2018-06-12 British Telecommunications Public Limited Company Attribution of congestion contributions
US10243719B2 (en) 2011-11-09 2019-03-26 The Board Of Trustees Of The Leland Stanford Junior University Self-interference cancellation for MIMO radios
CN102571570A (zh) * 2011-12-27 2012-07-11 广东电网公司电力科学研究院 一种基于强化学习的网络流量负载均衡控制方法
TWI459768B (zh) 2011-12-30 2014-11-01 Ind Tech Res Inst 協助tcp封包傳送的通訊系統與方法
US9325432B2 (en) 2012-02-08 2016-04-26 The Board Of Trustees Of The Leland Stanford Junior University Systems and methods for full-duplex signal shaping
WO2015021463A2 (en) 2013-08-09 2015-02-12 Kumu Networks, Inc. Systems and methods for frequency independent analog selfinterference cancellation
CN105556860B (zh) 2013-08-09 2018-04-03 库姆网络公司 用于非线性数字自干扰消除的系统以及方法
US11163050B2 (en) 2013-08-09 2021-11-02 The Board Of Trustees Of The Leland Stanford Junior University Backscatter estimation using progressive self interference cancellation
US9698860B2 (en) 2013-08-09 2017-07-04 Kumu Networks, Inc. Systems and methods for self-interference canceller tuning
US9054795B2 (en) 2013-08-14 2015-06-09 Kumu Networks, Inc. Systems and methods for phase noise mitigation
US10177836B2 (en) 2013-08-29 2019-01-08 Kumu Networks, Inc. Radio frequency self-interference-cancelled full-duplex relays
US10673519B2 (en) 2013-08-29 2020-06-02 Kuma Networks, Inc. Optically enhanced self-interference cancellation
US9520983B2 (en) 2013-09-11 2016-12-13 Kumu Networks, Inc. Systems for delay-matched analog self-interference cancellation
US9794210B1 (en) 2013-11-14 2017-10-17 The United States Of America, As Represented By The Secretary Of The Army Priority assignment based on similarity
US9774405B2 (en) 2013-12-12 2017-09-26 Kumu Networks, Inc. Systems and methods for frequency-isolated self-interference cancellation
US10230422B2 (en) 2013-12-12 2019-03-12 Kumu Networks, Inc. Systems and methods for modified frequency-isolation self-interference cancellation
US9712312B2 (en) 2014-03-26 2017-07-18 Kumu Networks, Inc. Systems and methods for near band interference cancellation
US11209536B2 (en) 2014-05-02 2021-12-28 The Board Of Trustees Of The Leland Stanford Junior University Method and apparatus for tracking motion using radio frequency signals
US10225195B2 (en) * 2014-05-07 2019-03-05 Adtran, Inc. Telecommunication systems and methods using dynamic shaping for allocating network bandwidth
WO2015179874A1 (en) 2014-05-23 2015-11-26 Kumu Networks, Inc. Systems and methods for multi-rate digital self-interference cancellation
US9521023B2 (en) 2014-10-17 2016-12-13 Kumu Networks, Inc. Systems for analog phase shifting
US9712313B2 (en) 2014-11-03 2017-07-18 Kumu Networks, Inc. Systems for multi-peak-filter-based analog self-interference cancellation
US9673854B2 (en) 2015-01-29 2017-06-06 Kumu Networks, Inc. Method for pilot signal based self-inteference cancellation tuning
US9537777B1 (en) * 2015-03-30 2017-01-03 EMC IP Holding Company LLC Adjusting input/output operation arrival times to represent a token bucket that enforces maximum rate and burst size limits
US9948561B2 (en) * 2015-04-14 2018-04-17 Cisco Technology, Inc. Setting delay precedence on queues before a bottleneck link based on flow characteristics
CN105119778B (zh) * 2015-09-09 2018-09-07 华为技术有限公司 测量时延的方法和设备
US9634823B1 (en) 2015-10-13 2017-04-25 Kumu Networks, Inc. Systems for integrated self-interference cancellation
KR102075284B1 (ko) 2015-12-16 2020-02-07 쿠무 네트웍스, 아이엔씨. 시간 지연 필터
US9742593B2 (en) 2015-12-16 2017-08-22 Kumu Networks, Inc. Systems and methods for adaptively-tuned digital self-interference cancellation
US9800275B2 (en) 2015-12-16 2017-10-24 Kumu Networks, Inc. Systems and methods for out-of band-interference mitigation
US10666305B2 (en) 2015-12-16 2020-05-26 Kumu Networks, Inc. Systems and methods for linearized-mixer out-of-band interference mitigation
US10153974B2 (en) * 2016-04-13 2018-12-11 Futurewei Technologies, Inc. Software defined network traffic congestion control
US10454444B2 (en) 2016-04-25 2019-10-22 Kumu Networks, Inc. Integrated delay modules
WO2017189592A1 (en) 2016-04-25 2017-11-02 Kumu Networks, Inc. Integrated delay modules
US10338205B2 (en) 2016-08-12 2019-07-02 The Board Of Trustees Of The Leland Stanford Junior University Backscatter communication among commodity WiFi radios
EP3477983B1 (en) 2016-09-21 2020-06-03 Swisscom AG Data-driven roll-out planning optimization method
JP2020509618A (ja) 2016-10-25 2020-03-26 ザ ボード オブ トラスティーズ オブ ザ レランド スタンフォード ジュニア ユニバーシティー 後方散乱周囲ismバンド信号
JP6837573B2 (ja) 2017-03-27 2021-03-03 クム ネットワークス, インコーポレイテッドKumu Networks, Inc. 線形性強化ミキサ
US10103774B1 (en) 2017-03-27 2018-10-16 Kumu Networks, Inc. Systems and methods for intelligently-tuned digital self-interference cancellation
WO2018183333A1 (en) 2017-03-27 2018-10-04 Kumu Networks, Inc Systems and methods for tunable out-of-band interference mitigation
US10200076B1 (en) 2017-08-01 2019-02-05 Kumu Networks, Inc. Analog self-interference cancellation systems for CMTS
EP3759844A4 (en) 2018-02-27 2021-11-24 Kumu Networks, Inc. SYSTEMS AND PROCEDURES FOR CONFIGURABLE HYBRID SELF-INTERFERENCE SUPPRESSION
US10868661B2 (en) 2019-03-14 2020-12-15 Kumu Networks, Inc. Systems and methods for efficiently-transformed digital self-interference cancellation
US11888749B2 (en) 2021-10-25 2024-01-30 Hewlett Packard Enterprise Development Lp Reverse loss detection for communication network bandwidth estimation with token buckets

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266327B1 (en) * 1998-03-20 2001-07-24 Lucent Technologies Inc. Non-conformance indicator for the guaranteed frame rate service
US6724721B1 (en) * 1999-05-07 2004-04-20 Cisco Technology, Inc. Approximated per-flow rate limiting
US6865185B1 (en) * 2000-02-25 2005-03-08 Cisco Technology, Inc. Method and system for queuing traffic in a wireless communications network
US6839321B1 (en) * 2000-07-18 2005-01-04 Alcatel Domain based congestion management
US6898182B1 (en) * 2000-07-21 2005-05-24 Arris International, Inc Congestion control in a network device having a buffer circuit
JP3788908B2 (ja) * 2000-12-28 2006-06-21 株式会社エヌ・ティ・ティ・ドコモ 受付制御装置及びその新規接続受付制御方法
US7027393B1 (en) * 2001-03-02 2006-04-11 Cisco Technology, Inc. TCP optimized single rate policer
US6958998B2 (en) * 2001-07-09 2005-10-25 International Business Machines Corporation Traffic management in packet-based networks
CN1170444C (zh) * 2001-08-10 2004-10-06 华为技术有限公司 一种对每个分组数据协议上下文进行流量监管的装置和方法
US7006440B2 (en) * 2001-10-26 2006-02-28 Luminous Networks, Inc. Aggregate fair queuing technique in a communications system using a class based queuing architecture
US7295516B1 (en) * 2001-11-13 2007-11-13 Verizon Services Corp. Early traffic regulation techniques to protect against network flooding
US7092357B1 (en) * 2001-11-13 2006-08-15 Verizon Services Corp. Anti-flooding flow-control methods and apparatus
AU2002343053A1 (en) 2001-11-30 2003-06-17 British Telecommunications Public Limited Company Method of resource control in a wireless network
US7376159B1 (en) * 2002-01-03 2008-05-20 The Directv Group, Inc. Exploitation of null packets in packetized digital television systems
CN1319326C (zh) * 2003-04-01 2007-05-30 华为技术有限公司 一种基于承诺接入速率的带宽统计复用方法
GB0322770D0 (en) 2003-09-29 2003-10-29 British Telecomm Bandwith allocation
GB0407144D0 (en) 2004-03-30 2004-05-05 British Telecomm Networks
GB0410254D0 (en) 2004-05-07 2004-06-09 British Telecomm Processing of data in networks
US8248932B2 (en) * 2004-05-26 2012-08-21 West Lane Data Llc Method and apparatus for fairly sharing excess bandwidth and packet dropping amongst subscribers of a data network
US7782793B2 (en) * 2005-09-15 2010-08-24 Alcatel Lucent Statistical trace-based methods for real-time traffic classification
JP4722964B2 (ja) * 2008-05-30 2011-07-13 富士通株式会社 移動通信システムにおけるチャネル設定方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
‘Network services definition and deployment in a differentiated service architecture’, 2002 IEEE Conference on Communication, proceedings vol. 1 pp. 1057-1062, 2002.04, New York, US.*
'Network services definition and deployment in a differentiated service architecture', 2002 IEEE Conference on Communication, proceedings vol. 1 pp. 1057-1062, 2002.04, New York, US. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9426121B2 (en) 2013-06-20 2016-08-23 Korea University Research And Business Foundation Adaptive probabilistic packet filtering router and method thereof

Also Published As

Publication number Publication date
WO2006082443A1 (en) 2006-08-10
US20080192636A1 (en) 2008-08-14
US7948878B2 (en) 2011-05-24
CN101116292B (zh) 2014-11-05
KR20070100899A (ko) 2007-10-12
JP4705115B2 (ja) 2011-06-22
JP2008530841A (ja) 2008-08-07
EP1847081B1 (en) 2014-12-24
EP1847081A1 (en) 2007-10-24
CN101116292A (zh) 2008-01-30

Similar Documents

Publication Publication Date Title
KR101228288B1 (ko) 네트워크 감시 방법 및 그 장치
Baker et al. IETF recommendations regarding active queue management
Chatranon et al. A survey of TCP-friendly router-based AQM schemes
Iswadi et al. Adaptive switching PCQ-HTB algorithms for bandwidth management in routerOS
US8289851B2 (en) Lightweight bandwidth-management scheme for elastic traffic
Kelly An ECN probe-based connection acceptance control
Zheng et al. A framework to determine the optimal weight parameter of RED in next‐generation Internet routers
EP1758313A1 (en) Policing networks
Yamaguchi et al. A queue management algorithm for fair bandwidth allocation
Agarwal et al. Link utilization based AQM and its performance
Khosroshahy UARA in edge routers: an effective approach to user fairness and traffic shaping
Haider et al. Congestion control algorithms in high speed telecommunication networks
Biswal et al. Comparative analysis of compound tcp with various end-to-end congestion control mechanisms
JP4275673B2 (ja) 通信網における帯域制御方法およびその装置
Vinodha et al. Introducing novel service policies in designing protocol for congestion control mechanism
Chen et al. MRF: A framework for source and destination based bandwidth differentiation service
Akintola et al. Modeling and Performance Analysis of Dynamic Random Early Detection (DRED) Gateway for Congestion Avoidance.
Habib et al. Network tomography-based unresponsive flow detection and control
Grochla Simulation comparison of active queue management algorithms in TCP/IP networks
Jie et al. Bf-red: a novel algorithm for improving bandwidth fairness of red
Harada et al. Modeling Upper Layer Reaction to QoS Degradation as a Congestion Avoidance Mechanism
Prasad et al. A stateless and light-weight bandwidth management mechanism for elastic traffic
Zhang et al. Metering Re-ECN: Performance evaluation and its applicability in cellular networks
Krishnan et al. Tcp over load-reactive links
Aweya et al. Relative loss rate differentiation: performance of short‐lived TCP flows

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160114

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170112

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180111

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee