KR20100055234A - 전송 계층에서 트래픽을 분류하는 방법 및 장치 - Google Patents

전송 계층에서 트래픽을 분류하는 방법 및 장치 Download PDF

Info

Publication number
KR20100055234A
KR20100055234A KR1020080114206A KR20080114206A KR20100055234A KR 20100055234 A KR20100055234 A KR 20100055234A KR 1020080114206 A KR1020080114206 A KR 1020080114206A KR 20080114206 A KR20080114206 A KR 20080114206A KR 20100055234 A KR20100055234 A KR 20100055234A
Authority
KR
South Korea
Prior art keywords
packet size
application
reference data
packet
flow
Prior art date
Application number
KR1020080114206A
Other languages
English (en)
Other versions
KR101005856B1 (ko
Inventor
한영태
박홍식
Original Assignee
한국과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국과학기술원 filed Critical 한국과학기술원
Priority to KR1020080114206A priority Critical patent/KR101005856B1/ko
Priority to US12/423,578 priority patent/US7974214B2/en
Publication of KR20100055234A publication Critical patent/KR20100055234A/ko
Application granted granted Critical
Publication of KR101005856B1 publication Critical patent/KR101005856B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol

Abstract

본 발명은 전송 계층에서의 트래픽 통계 데이터만을 활용하여 간단하고 정확하게 트래픽의 애플리케이션을 식별하는 방법 및 장치에 관한 것이다. 본 발명의 트래픽 분류 방법은 플로우별로 수집된 패킷의 최소 패킷 크기, 최대 패킷 크기, 평균 패킷 크기 중 적어도 하나를 애플리케이션들의 참조 데이터와 비교하여 후보 애플리케이션을 선별하는 단계와, 상기 수집된 패킷에 대한 패킷 크기의 최빈값 집합을 상기 후보 애플리케이션의 참조 데이터와 비교하여 순서가 동일한 원소들이 미리 정해진 개수 이상인 애플리케이션으로서 상기 플로우를 식별하는 단계를 포함한다.
Figure P1020080114206
트래픽, 분류, 애플리케이션, 통계 데이터, 패킷 크기, 분포, 상관계수

Description

전송 계층에서 트래픽을 분류하는 방법 및 장치{METHOD AND APPARATUS FOR CLASSIFYING TRAFFIC AT TRANSPORT LAYER}
본 발명은 전송 계층에서 트래픽을 분류하는 방법 및 장치에 관한 것으로서, 특히 전송 계층에서의 트래픽 통계 데이터만을 활용하여 간단하고 정확하게 트래픽의 응용 서비스(또는 애플리케이션)를 식별하는 방법 및 장치에 관한 것이다.
최근 수십 년간에 걸친 인터넷의 폭발적인 성장은 트래픽의 극적인 성장을 초래하였다. 이에 따라 트래픽을 분석하고 분류하는 것은 네트워크 관리, 리소스(resource) 제공 및 애플리케이션 개발을 위해 매우 중요한 이슈가 되고 있다.
트래픽 분류와 관련하여 2개의 널리 알려진 방법은 포트 번호 기반 방법(port number based method)과 페이로드 콘텐츠 기반 방법(payload content based method)이다. 전통적으로 애플리케이션 식별은 대부분의 애플리케이션이 정적 포트 번호(static port number)를 이용하므로 포트 번호로써 수행되었다. 그러나 많은 신생 P2P 애플리케이션들은 랜덤 포트 번호를 할당한다. 뿐만 아니라, 기 존 C&S 모델을 이용하는 많은 애플리케이션도 랜덤 포트 번호 할당을 이용하는 추세이다. 이러한 랜덤 할당은 포트 번호로 애플리케이션들을 식별하는 것을 어렵게 만든다.
콘텐츠 기반 방법의 경우, 애플리케이션을 식별하기 위해 전체 또는 특정 부분의 페이로드 콘텐츠가 조사된다. 이 방법은 정확하게 애플리케이션들을 식별할 수 있으나, 큰 스토리지(storage)를 요구하고, 서명(signature)을 찾고 매핑하는 것이 매우 복잡하며, 스케일러빌러티(scalability)와 콘텐츠 보호에서 문제를 가지고 있다. 비록 충분한 리소스들이 있을지라도, 서명이 없거나 데이터가 암호화되어 있다면 이 방법은 애플리케이션들을 식별할 수 없다. 예를 들어, 게임 서비스들의 경우 대부분의 게임 프로토콜들이 개방되지 않았으므로 해당 애플리케이션의 서명을 찾기 어려워 콘텐츠 기반 방법으로 게임 애플리케이션들을 분류하는 것은 매우 어렵다.
따라서 본 발명은 기존 포트 번호 기반 방법에 비해 더 정확하면서도 페이로드 콘텐츠 기반 방법에 비해 더 빠르고 간단하게 트래픽 분류를 수행하는 것을 일 목적으로 한다.
또한 본 발명은 낮은 복잡성을 유지하면서도 제한된 트래픽 특징들과 제한된 수의 패킷들만으로 정확하게 트래픽 분류를 수행하는 것을 다른 목적으로 한다.
본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 이해될 것이다. 또한, 본 발명의 목적 및 장점들은 특허청구범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
이러한 목적을 달성하기 위한 본 발명은 전송 계층에서 트래픽을 분류하는 방법으로서, 플로우별로 수집된 패킷의 최소 패킷 크기, 최대 패킷 크기, 평균 패킷 크기 중 적어도 하나를 애플리케이션들의 참조 데이터와 비교하여 후보 애플리케이션을 선별하는 단계와, 상기 수집된 패킷에 대한 패킷 크기의 최빈값 집합을 상기 후보 애플리케이션의 참조 데이터와 비교하여 순서가 동일한 원소들이 미리 정해진 개수 이상인 애플리케이션으로서 상기 플로우를 식별하는 단계를 포함하는 것을 일 특징으로 한다.
또한 본 발명은 전송 계층에서 트래픽을 분류하는 방법으로서, 후보 애플리케이션들의 패킷 크기 최빈값 집합에 대한 참조 데이터를 수집하는 단계와, 플로우별로 수집된 패킷에 대한 패킷 크기의 최빈값 집합을 상기 후보 애플리케이션의 참조 데이터와 비교하여 순서가 동일한 원소들이 미리 정해진 개수 이상인 애플리케이션으로서 상기 플로우를 식별하는 단계를 포함하는 것을 다른 특징으로 한다.
또한 본 발명은 전송 계층에서 트래픽을 분류하는 방법으로서, 후보 애플리케이션들의 패킷 크기 분포에 대한 참조 데이터를 수집하는 단계와, 플로우별로 수집된 패킷에 대한 패킷 크기 분포와 상기 애플리케이션 참조 데이터의 상관계수를 계산하는 단계와, 상기 계산된 상관계수가 가장 큰 애플리케이션으로서 상기 플로우를 식별하는 단계를 포함하는 것을 또 다른 특징으로 한다.
또한 본 발명은 트래픽 분류 장치로서, 플로우별로 패킷을 수집하는 패킷 수집부와, 애플리케이션들의 최소 패킷 크기, 최대 패킷 크기, 평균 패킷 크기, 패킷 크기 최빈값 집합에 대한 참조 데이터를 저장하는 참조 데이터 저장부와, 상기 패킷 수집부에서 수집된 패킷의 최소 패킷 크기, 최대 패킷 크기, 평균 패킷 크기 중 적어도 하나를 상기 참조 데이터 저장부에 저장되어 있는 애플리케이션들의 참조 데이터와 비교하여 후보 애플리케이션을 선별하는 후보 애플리케이션 판정부와, 상기 패킷 수집부에서 수집된 패킷에 대한 패킷 크기의 최빈값 집합을 상기 후보 애플리케이션의 참조 데이터와 비교하여 순서가 동일한 원소들이 미리 정해진 개수 이상인 애플리케이션으로서 상기 플로우를 식별하는 애플리케이션 판정부를 포함하 는 것을 또 다른 특징으로 한다.
또한 본 발명은 트래픽 분류 장치로서, 플로우별로 패킷을 수집하는 패킷 수집부와, 후보 애플리케이션들의 패킷 크기 최빈값 집합에 대한 참조 데이터를 저장하는 참조 데이터 저장부와, 상기 패킷 수집부에서 수집된 패킷에 대한 패킷 크기의 최빈값 집합을 상기 후보 애플리케이션의 참조 데이터와 비교하여 순서가 동일한 원소들이 미리 정해진 개수 이상인 애플리케이션으로서 상기 플로우를 식별하는 애플리케이션 판정부를 포함하는 것을 또 다른 특징으로 한다.
또한 본 발명은 트래픽 분류 장치로서, 플로우별로 패킷을 수집하는 패킷 수집부와, 후보 애플리케이션들의 패킷 크기 분포에 대한 참조 데이터를 저장하는 참조 데이터 저장부와, 상기 패킷 수집부에서 수집된 패킷에 대한 패킷 크기 분포와 상기 애플리케이션 참조 데이터의 상관계수를 계산하여 상기 계산된 상관계수가 가장 큰 애플리케이션으로서 상기 플로우를 식별하는 애플리케이션 판정부를 포함하는 것을 또 다른 특징으로 한다.
이러한 본 발명에 의하면 기존 포트 번호 기반 방법에 비해 더 정확하면서도 페이로드 콘텐츠 기반 방법에 비해 더 빠르고 간단하게 트래픽 분류를 수행하는 것이 가능하다. 또한 본 발명에 의하면 낮은 복잡성을 유지하면서도 제한된 트래픽 특징들과 제한된 수의 패킷들만으로 정확하게 트래픽 분류를 수행할 수 있다.
전술한 목적, 특징 및 장점은 첨부된 도면을 참조하여 상세하게 후술되며, 이에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 상세한 설명을 생략한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하기로 한다.
먼저 트래픽 분류를 위한 적절한 통계적 특징들을 찾기 위하여, 발명자들은 한국에서 인기 있는 게임 애플리케이션들을 분석했다. 여기에서 우리는 (1) 패킷 크기 분포, (2) 초당 바이트 수(bytes per second: BPS), (3) 초당 패킷 수(packets per second: PPS), (4) 패킷 크기 분포의 상관도(correlations of distributions of packet sizes) 및 (5) 패킷 크기의 전체적인 통계(overall statistics of packet sizes)라는 관점에서 전송 계층에서의 게임 애플리케이션들의 통계적 특성들을 보인다.
전송 계층에서의 통계적 특성을 발견하기 위해 발명자들의 실험에서 사용된 게임 애플리케이션들은 Gundam Online (G.O), KartRider, Starcraft, Sudden Attack (S.A), Dungeon & Fighter (D&F), Maple Story (M.S), World of Warcraft (WoW), LineageII 이며, 표 1은 이 게임 애플리케이션들의 타입, 구조(또는 통신 모델), 프로토콜, 알려진 포트(known-port)를 정리한 것이다. 게임 애플리케이션들은 타입에서 대규모 1인칭 슈팅(First Person Shooting: FPS) 게임, 레이 싱(Racing) 게임, 실시간 전략(Real-time Strategy: RTS) 게임, 다중사용자 온라인 롤플레잉 게임(Massive Multiplayer Online Role Playing Game: MMORPG)으로 분류된다.
애플리케이션 타입 구조 프로토콜 알려진 포트
G.O FPS P2P-Full mesh UDP 3001
KartRider Racing P2P-Full mesh UDP N/A
Starcraft RTS P2P-Full mesh UDP 6112
S.A FPS P2P-Hybrid UDP 27888
D&F MMORPG C&S TCP 10001-10052
M.S MMORPG C&S TCP 8585-8587
WoW MMORPG C&S TCP 3724
LineageII MMORPG C&S TCP 7777
게임 애플리케이션들은 클라이언트 및 서버(client and server: C&S) 모델과 피어 투 피어(peer to peer: P2P) 모델과 같은 2개의 통신 모델을 이용한다. P2P 모델은 또한 풀 메쉬(full mesh) 모델과 하이브리드(hybrid) 모델로 나뉠 수 있다. 풀 메쉬 모델에서 하나의 피어(peer)는 다른 모든 피어들과 통신한다. 게임 애플리케이션들이 이러한 모델을 채택할 때, 어떤 애플리케이션들은 알려진 포트 번호들을 이용하나 다른 애플리케이션들은 알려진 포트 번호들을 이용하지 않는다. 발명자들의 실험에서 카트라이더의 포트 번호는 랜덤하게 할당되므로 완전히 알려지지 않는다. 하이브리드 모델은 어떤 피어가 서버가 될 수 있고 다른 피어들이 이 서버와 통신한다는 것을 의미한다. 이것은 C&S 모델과 비슷하나 서버측 IP 어드레스들이 C&S 모델에 비해 매우 동적이다. 또한 때때로 서버는 하이브리드 모델에서 클라이언트가 될 수 있다. 서든 어택(Sudden Attack: S.A)은 하이브리드 모델을 이용하고 알려진 포트 번호를 이용한다. C&S 모델의 경우 서버 어드레스들은 항상 정적(static)이다. P2P 기반 애플리케이션들과 대조적으로, 우리의 모든 C&S 기반 참조 애플리케이션들은 알려진 포트 번호를 이용하나 ‘7777’과 같은 몇 개의 매력적인 포트 번호들은 몇 개의 애플리케이션들에서 공유된다. 예를 들어, 포트 번호 "7777"는 리니지2(LineageII), 냅스터(Napster) 및 오라클 애플리케이션 서버에 의해 이용되고 있다.
우리는 캡쳐 시스템(capture system) 기반의 네트워크 프로세서로써 우리의 캠퍼스 네트워크 내의 경계 라우터(border router)에서 데이터를 수집했다. 우리의 캡쳐 시스템은 패킷 손실 없이 초당 1 기가 바이트까지를 지원할 수 있다. 우리의 캠퍼스 네트워크의 평균 이용은 대략 초당 120 메가 바이트이다. 참조 패킷들을 모으기 위해, 우선 우리는 이 애플리케이션들을 호스트들(hosts)에서 30분 동안 여러 번 실행하여 IP 어드레스에 기반한 트래픽을 수집했다. 우리는 전체 길이의 패킷들을 수집하지 않았다. 우리는 분류 정확도의 검증을 위해 TCP/IP 헤더들과 이용자 페이로드 데이터의 어떤 부분을 포함하는 96 바이트의 패킷을 수집했다.
도 1은 누적 분포 함수(cumulative distribution function: CDF)로 패킷 크기 분포를 보여준다. 이러한 분포들을 제시할 때 우리는 IP 층에서의 최대 전송 유닛(the maximum transfer unit: MTU)인 1500 바이트를 150 빈(bin)으로 나눈다. C&S 모델의 경우 서버로부터 클라이언트로의 평균 인바운드 패킷 크기(inbound packet size)는 클라이언트로부터 서버로의 평균 아웃바운드 패킷 크기(outbound packet size)보다 항상 크다. C&S 인바운드 트래픽을 제외하고, 대부분의 패킷 크기는 500 바이트 이내에 위치하므로 아웃바운드 트래픽에서 1500 바이트를 갖는 패킷을 보는 것은 어렵다. KartRider는 단지 161, 56 및 171 바이트를 이용한다. 그러므로 그것의 분포는 양 방향에 대해 계단 함수(step function)와 같은 모양을 갖는다.
도 2는 인바운드 및 아웃바운드 트래픽에 대한 초당 바이트 전송수(bytes per second: BPS)를 도시한다. 이 도면에서 우리는 P2P 모델을 이용하는 UDP 기반 게임 애플리케이션들이 대칭적인 트래픽 패턴을 갖는다는 것을 알 수 있다. 즉, 인바운드 및 아웃바운드 트래픽 볼륨이 매우 비슷하다. 그러나 TCP의 경우 인바운드 및 아웃바운드 트래픽은 비대칭적이다. 서버로부터 기인한 인바운드 트래픽은 클라이언트로부터 기인한 아웃바운드 트래픽에 비해 항상 크다.
도 3은 인바운드 및 아웃바운드 트래픽에 대한 초당 패킷 전송수(packets per second: PPS)를 도시한다. 도면에서 UDP 및 TCP 기반 게임 애플리케이션들의 인바운드 및 아웃바운드 트래픽의 PPS는 매우 유사함을 알 수 있다. 평균 PPS는 20보다 작다. 하나의 연결(connection)에 대해 UDP 기반 애플리케이션들의 PPS와 BPS는 TCP 기반 애플리케이션들의 것보다 작다. 전체 PPS와 BPS를 얻기 위하여 P2P 기반 애플리케이션들의 경우에 동시 게임진행자들의 수를 곱해야 한다.
지금까지 우리는 패킷 크기, PPS 및 BPS의 관점에서 게임 애플리케이션들의 몇가지 트래픽 특성들을 제시했다. 또한 우리는 동일한 애플리케이션들의 플로우들 사이의 패킷 크기 분포의 상관관계를 조사했다. 도 4는 상관계수 값들을 도시한다. 우리는 P2P 기반 애플리케이션들이 1까지의 매우 높은 상관계수 값들을 갖는 것을 알 수 있다. 그것은 동일한 애플리케이션의 패킷 크기 분포는 어떤 플로우들에 대해서도 거의 동일함을 의미한다. 그러나, C&S 기반 애플리케이션들은 P2P 애플리케이션들에 비해 낮은 상관계수 값들을 갖는다.
또한 우리는 다른 애플리케이션들 사이의 상호 상관(cross correlation)을 조사했다. 어떤 애플리케이션들의 패킷 크기 분포는 매우 비슷하며 이들 애플리케이션들 사이에 높은 상관 값들을 갖는다. 이러한 높은 상호 상관 때문에 우리는 어떤 애플리케이션들을 분류할 수 없으므로, 우리는 최소 패킷 크기, 최대 패킷 크기 및 패킷 크기에 대한 최빈값 집합(이하, "패킷 크기 최빈값 집합"이라고 함)과 같은 다른 통계적 특성들을 이용하여 이러한 애플리케이션들을 분류한다. 예를 들어, D.F와 S.A는 매우 유사한 분포들을 가지나 최소 패킷 크기, 최대 패킷 크기 및 패킷 크기 최빈값 집합은 매우 상이하다. 본 명세서에서 우리는 패킷 크기 최빈값 집합을 수학식 1에서와 같이 가장 빈번하게 이용되는 패킷 크기(Mode 1)에서 세 번째로 빈번하게 이용되는 패킷 크기(Mode 3)까지로 이루어진 플로우에 대한 패킷 크기의 집합으로서 정의한다.
패킷 크기 최빈값 집합 = {Mode 1, Mode 2, Mode 3}
도 5는 최소 패킷 크기, 최대 패킷 크기, 평균 패킷 크기 및 패킷 크기 최빈값 집합이라는 관점에서 패킷 크기의 전체적인 통계 값들을 도시한다. TCP 기반 애플리케이션들의 경우, 40 바이트의 패킷 길이는 TCP에서 승인(acknowledgement)을 위해 사용되므로 패킷 크기 최빈값 집합에 포함하지 않았다. 우리가 이 크기를 패킷 크기 최빈값 집합에 포함시키면 대부분의 TCP 기반 애플리케이션들에 대해 첫 번째 패킷 크기는 40 바이트가 된다. 도면에서, UDP 기반 애플리케이션들이 최소 패킷 크기, 최대 패킷 크기 및 패킷 크기 최빈값 집합에서 거의 동일한 값들을 가짐을 알 수 있다. 특히, KartRider의 패킷 크기 최빈값 집합에서의 모드(mode)의 순서는 모든 플로우에 대해 동일하다. 예를 들어, 첫 번째 모드(Mode 1)의 크기는 167이고, 두 번째 모드(Mode 2)의 크기는 56이며, 세 번째 모드(Mode 3)의 크기는 171이다. 때때로 세 번째 모드는 어떤 플로우들에서 나타나지 않으나 패킷 크기의 평균값은 모든 KartRider의 플로우에 대해 거의 163 바이트이다. 이것은 KartRider와 같은 어떤 애플리케이션들이 최소 패킷 크기, 최대 패킷 크기, 패킷 크기 최빈값 집합 및 평균 패킷 크기를 이용하여 쉽게 분류될 수 있음을 의미한다. 이러한 통계들의 변화 정도는 UDP 기반 애플리케이션들에서 매우 작다. TCP 기반 애플리케이션들의 최대 크기는 아웃바운드에 대해 매우 동적이나, 대부분의 아웃바운드 플로우들에 대해 거의 1500 바이트이다. S.A는 하이브리드 통신 모델을 사용하므로 이러한 관점에서 TCP 기반 애플리케이션들과 비슷한 동작을 보인다.
지금까지는 우리는 패킷 크기, BPS, PPS 및 상관의 관점에서 게임 애플리케이션들의 특성들을 보였다. 패킷 크기의 최소값, 최대값, 평균값 및 최빈값 집합과 패킷 크기 분포의 상관은 게임 애플리케이션들에서 거의 결정적인 특성들(deterministic characteristics)을 갖는다. 그러므로 이러한 특성들은 게임 애플리케이션들을 분류하는데 다음과 같이 이용될 수 있다.
도 6은 본 발명의 일 실시예에 의한 트래픽 분류 장치의 구성도이다. 도시된 바와 같이 트래픽 분류 장치(600)는 패킷 수집부(602), 통계 데이터 산출부(604), 참조 데이터 저장부(606), 후보 애플리케이션 판정부(608), 애플리케이션 판정부(610)를 구비하고 있다.
패킷 수집부(602)는 플로우별로 패킷을 수집한다. 애플리케이션 식별을 위해 패킷 단위 측정을 수행하며, 패킷은 IP, TCP/UDP 헤더 정보를 포함하여 수집된다. 플로우는 출발지/목적지 IP 주소, 출발지/목적지 포트 번호, 프로토콜 번호로 정의되며, 통상 한 개의 애플리케이션를 사용하기 위한 네트워크 연결에는 입력/출력 방향으로 2개의 플로우가 존재한다.
통계 데이터 산출부(604)는 패킷 수집부(602)에서 수집된 패킷에 대해 초당 패킷 전송수, 초당 바이트 전송수, 최소 패킷 크기, 최대 패킷 크기, 평균 패킷 크기, 패킷 크기에 대한 분포, 패킷 도착 시간에 대한 분포, 패킷 크기에 대한 최빈값 집합을 산출한다. 패킷 크기 분포를 산출할 때 예를 들어, 패킷 크기의 단위는 10 바이트로 하고, 분포는 0에서부터 1500 바이트까지로 한다. 패킷 도착 시간 분포를 산출할 때 예를 들어, 시간 크기의 단위는 50 밀리초(ms)로 하고, 분포는 0에서부터 1초까지로 하며, 1초가 넘는 값에 대해서는 모두 1초로 한다. 패킷 크기에 대한 최빈값 집합은 한 개의 플로우에서 가장 많이 사용된 패킷 크기에 대한 집합이며, 본 실시예에서는 세 번째 최빈값까지 사용한다. 즉, 한 개의 플로우에서 첫 번째 최빈값을 Mode 1, 두 번째 최빈값을 Mode 2, 세 번째 최빈값을 Mode 3라고 할 때 최빈값의 집합은 {Mode 1, Mode 2, Mode 3}로 정의한다.
참조 데이터 저장부(606)는 애플리케이션 식별을 위해 식별 대상 애플리케이션의 통계 데이터를 통계 데이터 산출부(604)를 통해 수집하여 애플리케이션 참조 데이터로서 저장한다. 구체적으로, 참조 데이터 저장부(606)는 식별 대상 애플리케이션들의 초당 패킷 전송수, 초당 바이트 전송수, 최소 패킷 크기, 최대 패킷 크기, 평균 패킷 크기, 패킷 크기에 대한 분포, 패킷 도착 시간에 대한 분포를 집합으로 정의하며 각각의 집합은 2개의 원소를 갖는다. 이는 한 개의 애플리케이션에서 입/출력 방향에 대해 통계 데이터가 다르게 나타나기 때문이며, 애플리케이션에 대한 참조 통계 데이터는 플로우별 관측에서 가장 많이 나타나는 값으로 한다.
참조 데이터 저장부(606)도 패킷 크기 최빈값 집합을 수집하여 저장하는데, 여기에서의 최빈값 집합은 예를 들어, 5 번째 최빈값까지 사용한다. 즉, 한 개의 플로우에서 첫 번째 최빈값을 Mode 1, 두 번째 최빈값을 Mode 2, 세 번째 최빈값을 Mode 3, 네 번째 최빈값을 Mode 4, 다섯 번째 최빈값을 Mode 5라고 할 때, 최빈값 집합에 대한 참조 데이터는 {Mode 1, Mode 2, Mode 3, Mode 4, Mode 5}로 정의된다.
후보 애플리케이션 판정부(608)는 패킷 수집부(602)에서 수집된 패킷의 최소 패킷 크기, 최대 패킷 크기, 평균 패킷 크기 중 적어도 하나를 참조 데이터 저장부(606)에 저장되어 있는 애플리케이션들의 참조 데이터와 비교하여 후보 애플리케이션을 선별한다.
애플리케이션 판정부(610)는 후보 애플리케이션 판정부(608)에서 선별된 후보 애플리케이션의 참조 데이터와, 패킷 수집부(602)에서 수집된 패킷에 대해 통계 데이터 산출부(604)에서 산출된 통계 데이터를 비교하여 해당 플로우의 애플리케이션을 식별한다.
애플리케이션 판정부(610)는 패킷 수집부(602)에서 수집된 패킷에 대한 패킷 크기의 최빈값 집합을, 후보 애플리케이션 판정부(608)에서 선별된 후보 애플리케이션에 대해 참조 데이터 저장부(606)로부터 판독한 참조 데이터와 비교하여 순서가 동일한 원소들이 미리 정해진 개수 이상인 애플리케이션으로서 해당 플로우를 식별할 수 있다. 예를 들어, 플로우별 최빈값 집합이 3개의 원소를 갖고 애프리케이션 참조 데이터의 최빈값 집합이 5개의 원소를 갖는 경우, 플로우별 최빈값 집합과 애플리케이션 참조 데이터의 최빈값 집합 사이에 3개의 원소가 동일하고 동일한 원소의 순서가 동일하면 해당 애플리케이션으로서 플로우를 식별한다.
또한, 애플리케이션 판정부(610)는 최빈값 집합을 이용하는 방식으로 애플리케이션 식별이 되지 않은 플로우에 대해서는 수집된 패킷에 대한 패킷 크기 분포와 애플리케이션 참조 데이터의 패킷 크기 분포 사이의 상관계수를 계산하여, 계산된 상관계수가 가장 큰 애플리케이션으로서 플로우를 식별할 수 있다.
도 7은 본 발명의 일 실시예에 의한 트래픽 분류 방법의 흐름도이다.
먼저, 애플리케이션들의 참조 데이터를 수집하여 저장한다(S702). 참조 데이터 저장부(606)는 식별 대상 애플리케이션들의 초당 패킷 전송수, 초당 바이트 전송수, 최소 패킷 크기, 최대 패킷 크기, 평균 패킷 크기, 패킷 크기에 대한 분포, 패킷 도착 시간에 대한 분포, 패킷 크기 최빈값 집합을 참조 데이터로서 저장한다.
다음에는 통계 데이터의 일부를 이용하여 후보 애플리케이션을 선별한 다(S704). 이를 위해 플로우별로 수집된 패킷의 최소 패킷 크기, 최대 패킷 크기, 평균 패킷 크기 중 적어도 하나를 애플리케이션들의 참조 데이터와 비교할 수 있다. 후보 애플리케이션을 선별할 때, 수집된 패킷에 대한 초당 패킷 전송수 또는 초당 바이트 전송수를 애플리케이션 참조 데이터와 비교하여 초당 전송수의 차이가 오차 범위 밖인 경우 해당 애플리케이션을 후보 애플리케이션에서 배제시킬 수 있다.
다음에는 수집된 패킷에 대한 통계 데이터를 각각의 후보 애플리케이션의 참조 데이터와 비교하여 애플리케이션을 식별한다(S706).
도 8은 도 7에 도시된 애플리케이션 식별 단계(S706)의 상세 흐름도이다.
먼저, 수집된 패킷에 대한 패킷 크기의 최빈값 집합을 후보 애플리케이션의 참조 데이터와 비교하여 순서가 동일한 원소들이 미리 정해진 개수 이상인 애플리케이션으로서 플로우를 식별한다(S802). 즉, 플로우별 최빈값 집합이 애플리케이션 참조 데이터의 최빈값 집합과 예를 들어, 3개의 원소(element)가 동일하고, 동일한 원소의 순서가 동일한 경우 해당 플로우에 대해 상관계수 값을 1로 정의하며 식별을 완료한다. 만약 순서가 동일한 원소들이 미리 정해진 개수 이상인 후보 애플리케이션이 복수개인 경우에는 해당 후보 애플리케이션들의 패킷 크기 분포에 대한 참조 데이터를 수집하고, 수집된 패킷에 대한 패킷 크기 분포와 후보 애플리케이션의 패킷 크기 분포의 상관계수를 계산하여 계산된 상관계수가 가장 큰 애플리케이션으로서 플로우를 식별한다.
만약 후보 어플리케이션들 중의 어느 어플리케이션도 순서가 동일한 원소들 을 미리 정해진 개수 이상 갖지 않으면 수집된 패킷에 대한 패킷 크기 분포와 애플리케이션 참조 데이터의 상관계수를 계산하고, 계산된 상관계수가 0.8 이상이면서 가장 큰 애플리케이션으로서 플로우를 식별한다(S804). 상관계수 ρ는 수학식 2와 같이 계산된다.
Figure 112008079212069-PAT00001
여기서 Rj는 어플리케이션 j에 대한 참조 분포의 랜덤 변수이고, Si는 플로우 i 에 대한 샘플링된 분포의 랜덤 변수이며, μi 및 μj는 각각 Rj 및 Si 의 평균값이다.
단계들 S802와 S804에 의해서도 애플리케이션이 식별되지 않으면, {출발지 주소, 출발지 포트 번호}와 {목적지 주소, 목적지 포트 번호}를 키값(또는 원소)로 하는 집합에서 적어도 하나의 원소가 동일한 플로우들을 하나의 플로우 집합으로 구성하고, 플로우 집합의 어느 한 플로우와 가장 큰 상관계수를 갖는 애플리케이션으로서 플로우 집합의 전체 플로우들을 식별한다(S806).
예를 들어, 플로우 A에 대한 키가 각각 {1.0.0.1, 100}, {2.0.0.2, 200}이라고 하고, 플로우 B에 대한 키가 각각 {3.0.0.3, 300}, {1.0.0.1, 100}이라 할 때 플로우 A와 B는 {1.0.0.1, 100}이 서로 동일하므로 한 개의 플로우 집합으로 구성 되게 된다. 그리고 후보 애플리케이션이 C와 D이고, 플로우 A는 애플리케이션 C 및 D와의 상관계수가 각각 0.3 및 0.4이고, 플로우 B는 애플리케이션 C 및 D와의 상관계수가 각각 0.5 및 0.6이라고 가정하자. 이 경우 가장 높은 상관계수는 플로우 B와 애플리케이션 D와의 상관계수 0.6이므로 플로우 A와 B는 모두 애플리케이션 D로서 식별된다.
전술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체 (씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
도 1은 표 1에 표시된 어플리케이션들의 패킷 크기 분포를 보여준다.
도 2는 표 1에 표시된 어플리케이션들의 인바운드 및 아웃바운드 트래픽에 대한 초당 바이트 전송수를 도시한다.
도 3은 표 1에 표시된 어플리케이션들의 인바운드 및 아웃바운드 트래픽에 대한 초당 패킷 전송수를 도시한다.
도 4는 표 1에 표시된 어플리케이션들의 상관계수 값들을 도시한다.
도 5는 표 1에 표시된 어플리케이션들의 최소 패킷 크기, 최대 패킷 크기, 평균 패킷 크기 및 패킷 크기 최빈값 집합이라는 관점에서 패킷 크기의 전체적인 통계 값들을 도시한다.
도 6은 본 발명의 일 실시예에 의한 트래픽 분류 장치의 구성도이다.
도 7은 본 발명의 일 실시예에 의한 트래픽 분류 방법의 흐름도이다.
도 8은 도 7에 도시된 애이트 전송수를 도시한다.

Claims (19)

  1. 전송 계층에서 트래픽을 분류하는 방법에 있어서,
    플로우별로 수집된 패킷의 최소 패킷 크기, 최대 패킷 크기, 평균 패킷 크기 중 적어도 하나를 애플리케이션들의 참조 데이터와 비교하여 후보 애플리케이션을 선별하는 단계와,
    상기 수집된 패킷에 대한 패킷 크기의 최빈값 집합을 상기 후보 애플리케이션의 참조 데이터와 비교하여 순서가 동일한 원소들이 미리 정해진 개수 이상인 애플리케이션으로서 상기 플로우를 식별하는 단계를
    포함하는 것을 특징으로 하는 트래픽 분류 방법.
  2. 제 1 항에 있어서,
    상기 애플리케이션 식별 단계에서 순서가 동일한 원소들이 미리 정해진 개수 이상인 후보 애플리케이션이 복수개인 경우에는 해당 후보 애플리케이션들의 패킷 크기 분포에 대한 참조 데이터를 수집하는 단계와,
    상기 수집된 패킷에 대한 패킷 크기 분포와 상기 후보 애플리케이션의 패킷 크기 분포의 상관계수를 계산하는 단계와,
    상기 계산된 상관계수가 가장 큰 애플리케이션으로서 상기 플로우를 식별하는 단계를
    더 포함하는 것을 특징으로 하는 트래픽 분류 방법.
  3. 제 1 항에 있어서,
    애플리케이션들의 최소 패킷 크기, 최대 패킷 크기, 평균 패킷 크기, 패킷 크기 최빈값 집합에 대한 참조 데이터를 수집하는 단계를 더 포함하는 것을 특징으로 하는 트래픽 분류 방법.
  4. 제 3 항에 있어서,
    상기 애플리케이션 참조 데이터는 입력 방향과 출력 방향의 각각에 대해 가장 많이 나타난 값으로 정의되는 것을 특징으로 하는 트래픽 분류 방법.
  5. 제 3 항에 있어서,
    상기 애플리케이션 참조 데이터의 패킷 크기 최빈값 집합은 상기 수집된 패킷에 대한 패킷 크기 최빈값 집합보다 더 많은 원소를 갖는 것을 특징으로 하는 트래픽 분류 방법.
  6. 제 1 항에 있어서,
    애플리케이션들의 초당 패킷 전송수 또는 초당 바이트 전송수에 대한 참조 데이터를 수집하는 단계와,
    상기 수집된 패킷에 대한 초당 패킷 전송수 또는 초당 바이트 전송수를 상기 애플리케이션 참조 데이터와 비교하여 초당 전송수의 차이가 소정 크기 이상인 애플리케이션은 상기 후보 애플리케이션에서 배제시키는 단계를
    더 포함하는 것을 특징으로 하는 트래픽 분류 방법.
  7. 제 1 항에 있어서,
    애플리케이션들의 패킷 크기 분포에 대한 참조 데이터를 수집하는 단계와,
    상기 수집된 패킷에 대한 패킷 크기 분포와 상기 애플리케이션 참조 데이터의 상관계수를 계산하는 단계와,
    상기 계산된 상관계수가 미리 정해진 값 이상이면서 가장 큰 애플리케이션으로서 상기 플로우를 식별하는 단계를
    더 포함하는 것을 특징으로 하는 트래픽 분류 방법.
  8. 제 7 항에 있어서,
    상기 패킷 크기 분포는 미리 정해진 패킷 크기를 단위로 하여 수집되는 것을 특징으로 하는 트래픽 분류 방법.
  9. 제 1 항에 있어서,
    {출발지 주소, 출발지 포트 번호}와 {목적지 주소, 목적지 포트 번호}를 원소로 하는 집합에서 적어도 하나의 원소가 동일한 플로우들을 하나의 플로우 집합으로 구성하는 단계와.
    상기 플로우 집합의 어느 한 플로우와 가장 큰 상관계수를 갖는 애플리케이션으로서 상기 플로우 집합의 전체 플로우들을 식별하는 단계를
    더 포함하는 것을 특징으로 하는 트래픽 분류 방법.
  10. 전송 계층에서 트래픽을 분류하는 방법에 있어서,
    후보 애플리케이션들의 패킷 크기 최빈값 집합에 대한 참조 데이터를 수집하는 단계와,
    플로우별로 수집된 패킷에 대한 패킷 크기의 최빈값 집합을 상기 후보 애플리케이션의 참조 데이터와 비교하여 순서가 동일한 원소들이 미리 정해진 개수 이상인 애플리케이션으로서 상기 플로우를 식별하는 단계를
    포함하는 것을 특징으로 하는 트래픽 분류 방법.
  11. 제 10 항에 있어서,
    상기 애플리케이션 식별 단계에서 순서가 동일한 원소들이 미리 정해진 개수 이상인 후보 애플리케이션이 복수개인 경우에는 해당 후보 애플리케이션들의 패킷 크기 분포에 대한 참조 데이터를 수집하는 단계와,
    상기 수집된 패킷에 대한 패킷 크기 분포와 상기 후보 애플리케이션의 패킷 크기 분포의 상관계수를 계산하는 단계와,
    상기 계산된 상관계수가 가장 큰 애플리케이션으로서 상기 플로우를 식별하는 단계를
    더 포함하는 것을 특징으로 하는 트래픽 분류 방법.
  12. 제 10 항에 있어서,
    상기 후보 애플리케이션들의 최소 패킷 크기, 최대 패킷 크기, 평균 패킷 크기, 초당 패킷 전송수, 초당 바이트 전송수에 대한 참조 데이터를 수집하는 단계와,
    상기 수집된 패킷의 최소 패킷 크기, 최대 패킷 크기, 평균 패킷 크기, 초당 패킷 전송수, 초당 바이트 전송수 중 적어도 하나를 상기 애플리케이션의 참조 데이터와 비교하여 크기의 차이가 소정값 이상인 애플리케이션을 상기 후보 애플리케이션들로부터 배제시키는 단계를
    더 포함하는 것을 특징으로 하는 트래픽 분류 방법.
  13. 전송 계층에서 트래픽을 분류하는 방법에 있어서,
    후보 애플리케이션들의 패킷 크기 분포에 대한 참조 데이터를 수집하는 단계와,
    플로우별로 수집된 패킷에 대한 패킷 크기 분포와 상기 애플리케이션 참조 데이터의 상관계수를 계산하는 단계와,
    상기 계산된 상관계수가 가장 큰 애플리케이션으로서 상기 플로우를 식별하는 단계를
    포함하는 것을 특징으로 하는 트래픽 분류 방법.
  14. 제 13 항에 있어서,
    상기 후보 애플리케이션들의 최소 패킷 크기, 최대 패킷 크기, 평균 패킷 크기에 대한 참조 데이터를 수집하는 단계와,
    상기 수집된 패킷의 최소 패킷 크기, 최대 패킷 크기, 평균 패킷 크기 중 적어도 하나를 상기 애플리케이션의 참조 데이터와 비교하여 크기의 차이가 소정값 이상인 애플리케이션을 상기 후보 애플리케이션들로부터 배제시키는 단계를
    더 포함하는 것을 특징으로 하는 트래픽 분류 방법.
  15. 제 13 항에 있어서,
    상기 패킷 크기 분포는 미리 정해진 패킷 크기를 단위로 하여 수집되는 것을 특징으로 하는 트래픽 분류 방법.
  16. 제 13 항에 있어서,
    {출발지 주소, 출발지 포트 번호}와 {목적지 주소, 목적지 포트 번호}를 원소로 하는 집합에서 적어도 하나의 원소가 동일한 플로우들을 하나의 플로우 집합으로 구성하는 단계와.
    상기 플로우 집합의 어느 한 플로우와 가장 큰 상관계수를 갖는 애플리케이션으로서 상기 플로우 집합의 전체 플로우들을 식별하는 단계를
    더 포함하는 것을 특징으로 하는 트래픽 분류 방법.
  17. 플로우별로 패킷을 수집하는 패킷 수집부와,
    애플리케이션들의 최소 패킷 크기, 최대 패킷 크기, 평균 패킷 크기, 패킷 크기 최빈값 집합에 대한 참조 데이터를 저장하는 참조 데이터 저장부와,
    상기 패킷 수집부에서 수집된 패킷의 최소 패킷 크기, 최대 패킷 크기, 평균 패킷 크기 중 적어도 하나를 상기 참조 데이터 저장부에 저장되어 있는 애플리케이션들의 참조 데이터와 비교하여 후보 애플리케이션을 선별하는 후보 애플리케이션 판정부와,
    상기 패킷 수집부에서 수집된 패킷에 대한 패킷 크기의 최빈값 집합을 상기 후보 애플리케이션의 참조 데이터와 비교하여 순서가 동일한 원소들이 미리 정해진 개수 이상인 애플리케이션으로서 상기 플로우를 식별하는 애플리케이션 판정부를
    포함하는 것을 특징으로 하는 트래픽 분류 장치.
  18. 플로우별로 패킷을 수집하는 패킷 수집부와,
    후보 애플리케이션들의 패킷 크기 최빈값 집합에 대한 참조 데이터를 저장하는 참조 데이터 저장부와,
    상기 패킷 수집부에서 수집된 패킷에 대한 패킷 크기의 최빈값 집합을 상기 후보 애플리케이션의 참조 데이터와 비교하여 순서가 동일한 원소들이 미리 정해진 개수 이상인 애플리케이션으로서 상기 플로우를 식별하는 애플리케이션 판정부를
    포함하는 것을 특징으로 하는 트래픽 분류 장치.
  19. 플로우별로 패킷을 수집하는 패킷 수집부와,
    후보 애플리케이션들의 패킷 크기 분포에 대한 참조 데이터를 저장하는 참조 데이터 저장부와,
    상기 패킷 수집부에서 수집된 패킷에 대한 패킷 크기 분포와 상기 애플리케이션 참조 데이터의 상관계수를 계산하여 상기 계산된 상관계수가 가장 큰 애플리케이션으로서 상기 플로우를 식별하는 애플리케이션 판정부를
    포함하는 것을 특징으로 하는 트래픽 분류 장치.
KR1020080114206A 2008-11-17 2008-11-17 전송 계층에서 트래픽을 분류하는 방법 및 장치 KR101005856B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080114206A KR101005856B1 (ko) 2008-11-17 2008-11-17 전송 계층에서 트래픽을 분류하는 방법 및 장치
US12/423,578 US7974214B2 (en) 2008-11-17 2009-04-14 Method and apparatus for classifying traffic at transport layer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080114206A KR101005856B1 (ko) 2008-11-17 2008-11-17 전송 계층에서 트래픽을 분류하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20100055234A true KR20100055234A (ko) 2010-05-26
KR101005856B1 KR101005856B1 (ko) 2011-01-05

Family

ID=42172015

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080114206A KR101005856B1 (ko) 2008-11-17 2008-11-17 전송 계층에서 트래픽을 분류하는 방법 및 장치

Country Status (2)

Country Link
US (1) US7974214B2 (ko)
KR (1) KR101005856B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200007912A (ko) * 2017-05-23 2020-01-22 후아웨이 테크놀러지 컴퍼니 리미티드 데이터 트래픽을 모니터링하기 위한 방법, 장치 및 시스템

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120005599A (ko) * 2010-07-09 2012-01-17 삼성전자주식회사 무선 통신 시스템에서 타겟 플로우 검출 장치 및 방법
US8676729B1 (en) * 2011-06-14 2014-03-18 Narus, Inc. Network traffic classification using subspace clustering techniques
CN102457519B (zh) * 2011-10-21 2015-07-29 北京安天电子设备有限公司 自适应协议采样方法及装置
US9813310B1 (en) * 2011-10-31 2017-11-07 Reality Analytics, Inc. System and method for discriminating nature of communication traffic transmitted through network based on envelope characteristics
US8472349B1 (en) * 2011-12-15 2013-06-25 Tektronix, Inc. Determining mean opinion scores (MOS) for variable bit rate audio streams
CN102457415B (zh) * 2011-12-27 2015-08-19 华为数字技术(成都)有限公司 Ips检测处理方法、网络安全设备和系统
EP2618524A1 (en) * 2012-01-02 2013-07-24 Alcatel Lucent Method for providing QoS management in a packet-based transport network
JP5242816B1 (ja) * 2012-01-30 2013-07-24 株式会社東芝 通信装置、プログラム、及び通信方法
US9042252B2 (en) * 2012-11-13 2015-05-26 Netronome Systems, Incorporated Inter-packet interval prediction learning algorithm
KR101560820B1 (ko) 2013-11-29 2015-10-15 (주) 시스메이트 시그니처 기반 어플리케이션 식별 장치 및 방법
CN108880925B (zh) * 2017-11-20 2020-10-02 视联动力信息技术股份有限公司 一种流量监控的方法和系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3596478B2 (ja) 2001-02-28 2004-12-02 日本電気株式会社 トラフィック分類装置およびトラフィック分類方法
US20050060295A1 (en) * 2003-09-12 2005-03-17 Sensory Networks, Inc. Statistical classification of high-speed network data through content inspection
KR100621996B1 (ko) * 2004-05-18 2006-09-14 하나로텔레콤 주식회사 인터넷 서비스 트래픽의 분석방법 및 시스템
KR100710047B1 (ko) * 2004-11-29 2007-04-20 학교법인 포항공과대학교 Ip 네트워크 환경에서의 트래픽 분석장치
KR20070029919A (ko) * 2005-09-12 2007-03-15 플러스기술주식회사 미확인 트래픽을 분류하는 방법 및 그 시스템
KR100726352B1 (ko) * 2006-03-28 2007-06-08 중앙대학교 산학협력단 통신량 증감에 따른 네트워크 트래픽의 분석시스템과 이를이용한 분석방법
US8432919B2 (en) * 2009-02-25 2013-04-30 Cisco Technology, Inc. Data stream classification

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200007912A (ko) * 2017-05-23 2020-01-22 후아웨이 테크놀러지 컴퍼니 리미티드 데이터 트래픽을 모니터링하기 위한 방법, 장치 및 시스템

Also Published As

Publication number Publication date
KR101005856B1 (ko) 2011-01-05
US7974214B2 (en) 2011-07-05
US20100124182A1 (en) 2010-05-20

Similar Documents

Publication Publication Date Title
KR101005856B1 (ko) 전송 계층에서 트래픽을 분류하는 방법 및 장치
US9450855B2 (en) Message routing mechanism for communication networks
Wang et al. SGuard: A lightweight SDN safe-guard architecture for DoS attacks
US6947983B2 (en) Method and system for exploiting likelihood in filter rule enforcement
US20100146128A1 (en) Decentralised multi-user online environment
US20220345386A1 (en) Apparatus and Process for Detecting, Identifying, and Estimating User Experience of Online Games
CN106878314A (zh) 基于可信度的网络恶意行为检测方法
US20100290353A1 (en) Apparatus and method for classifying network packet data
US20040148417A1 (en) Method and system for distinguishing higher layer protocols of the internet traffic
US20120110166A1 (en) Method and apparatus for generating traffic
Han et al. Game traffic classification using statistical characteristics at the transport layer
KR100726352B1 (ko) 통신량 증감에 따른 네트워크 트래픽의 분석시스템과 이를이용한 분석방법
Wong et al. Network Latency Classification for Computer Games
CN101854366A (zh) 一种对等网络流量识别的方法及装置
Madanapalli et al. Know thy lag: In-network game detection and latency measurement
CN104394952B (zh) 通信目的地判定装置、游戏系统、通信目的地判定方法
CN114760216B (zh) 一种扫描探测事件确定方法、装置及电子设备
CN113630398B (zh) 网络安全中的联合防攻击方法、客户端及系统
Park et al. Network traffic analysis and modeling for games
Webb et al. Secure referee selection for fair and responsive peer-to-peer gaming
CN101145995A (zh) 识别大型多人在线角色扮演游戏数据流的方法及装置
Aamir Content-priority based interest forwarding in content centric networks
Williams et al. Evaluating machine learning methods for online game traffic identification
Kang Research on anonymous network topology analysis
Han et al. UDP based P2P game traffic classification with transport layer behaviors

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141127

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171124

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181203

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20191126

Year of fee payment: 10