روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف

نویسندگان

دانشگاه علم و صنعت ایران

چکیده

امروزه مدل‌سازی ترافیک شبکه و تولید ترافیک هنجار از اهمیت بالایی برخوردار است. تا به امروز مدل‌سازی‌های زیادی بر روی ویژگی‌های مختلف ترافیک شبکه انجام شده است که تقریباً اکثر آنها از توزیع‌های احتمالاتی استفاده کرده‌اند. در این مقاله، روش جدیدی برای مدل‌سازی ویژگی‌های مختلف ترافیک شبکه معرفی می‌شود که مبتنی بر قانون زیف است. قانون زیف یک قانون تجربی است که رابطه‌ای بین فراوانی و رتبه هر دسته در مجموعه داده‌ها، ارائه می‌کند. در این مقاله نشان داده می‌شود که قانون زیف می‌تواند به‌خوبی ویژگی‌های مختلف ترافیک شبکه را مدل‌سازی نماید. برای این منظور، دو ویژگی مهم ترافیک شبکه، یعنی اندازه و زمان بین ورود بسته‌های TCP و UDP، مورد مطالعه قرار گرفته است. از مدل‌سازی ویژگی‌های مختلف ترافیک شبکه می‌توان در زمینه‌های مختلفی از جمله شبیه‌سازی ترافیک شبکه و تولید ترافیک هنجار استفاده کرد. مزیت استفاده از قانون زیف این است که می‌تواند با کمترین اطلاعات، بیشترین شباهت را ایجاد کند. همچنین قانون زیف می‌تواند ویژگی‌های مختلف ترافیک شبکه را که ممکن است از توزیع ریاضی خاصی پیروی نکنند، مدل‌سازی کند. با توجه به روش ساده‌ای که این قانون ارائه می‌کند، علاوه بر دقت و محدودیت‌های کمتر نسبت به روش‌های پیشین، مدل‌سازی و شبیه‌سازی را در زمان مناسبی نیز انجام می‌دهد.
در این مقاله نشان داده خواهد شد که با دسته‌بندی مقادیر ویژگی‌ها و به‌دست آوردن رتبه آنها، می‌توان مدل‌سازی دقیقی از ویژگی‌ها ایجاد کرد. به عبارت دیگر، رتبه هر دسته، مدل به‌دست‌آمده از مقادیر ویژگی خواهد بود که می‌توان از آن در شبیه‌سازی استفاده کرد.

کلیدواژه‌ها


  1. G. Zipf, “Human behaviour and the principle of least effort: an introduction to human ecology,” Linguistic Society of America, vol. 26, no. 3, pp. 394-401, 1949.
  2. A. I. Saichev, Y. Malevergne, and D. sornette, “Theory of Zipf's Law and Beyond,” Springer-Verlag Berlin Heidelberg, 2010.
  3. S. Huang, D. Yen, L. Yang, and S. Hua, “An investigation of Zipf’s Law for fraud detection,” Decision Support Systems, vol. 46, no. 1, pp. 70-83, 2008.
  4. M. Jauhari, A. Saxena, and J. Gautom, “Zipf’s Law and Number of hits on the World Wide Web,” Annals of Library and Information Studies, vol. 54, no. 2, pp. 81-84, 2007.
  5. L. Adamic and B. Huberman, “Zipf’s Law and the Internet,” Glottometrics 3, pp. 143-150, 2002.
  6. B. R. Chang and H. F. Tsai, “Improving network traffic analysis by foreseeing datapacket- flow with hybrid fuzzy-based model prediction,” Expert Systems with Applications, vol. 36, no. 3, pp. 6960-6965, 2009.
  7. J. Sommers and P. Barford, “Self-Configuring Network Traffic Generation,” in Proceedings of ACM Internet Measurement Conference, Italy, pp. 68-81, 2004.
  8. S. Guadagno, D. Emma, A. Pescap and N. Federico, “D-ITG Distributed Internet Traffic Generator,” in Proceedings, First International Conference on the Quantitative Evaluation of Systems, Netherlands, pp. 316-317, 2004.
  9. “tcpreplay-Tcpreplay,” [Online].Available: http://tcpreplay.synfin.net/wiki/tcpreplay, 2015.
  10. “Network, devices & services testing - Spirent,” [Online]. Available: http://www.spirent.com/. [Accessed 24- 07-2015].
  11. W. M. Shbair, A. R. Bashandy, and S. I. Shaheen, “A New Security Mechanism to Perform Traffic,” in International Conference on Computational Science and Engineering, pp. 405-411, 2009.
  12. F. Sally and P. Vern, “Difficulties in simulating the internet,” IEEE/ACM Trans. Netw., vol. 9, no. 4, pp. 392-403, 2001.
  13. V. Paxson, “Strategies for sound internet measurement,” in Proceedings of the 4th ACM SIGCOMM conference on Internet measurement, pp. 264-271, 2004.
  14. V. Chandola, A. Banerjee, and V. Kumar, “Anomaly detection: a survey,” ACM Computing Surveys, vol. 41, no. 3, pp. 1-58, 2009.
  15. S. Luo and G. A. Marin, “Generating Realistic Network Traffic for Security Experiments,” in Proceedings of the IEEE Southeast Conf., North Carolina, USA, pp. 200-207, 2004.
  16. E. Garsva, N. Paulauskas, G. Grazulevicius, and L. Gulbinovic, “Packet Inter-arrival Time Distribution in Academic Computer Network,” Elektronika IR Elektrotechnika, vol. 20, no. 3, pp. 87-90, 2014.
  17. M. Fras, J. Mohorko, and Z. Cucej, “Packet Size Process Modeling of Measured Self-similar Network Traffic with Defragmentation Method,” in Proceedings of the 15th International Conference on Systems, Signals and Image Processing, Bratislava, pp. 253-256, 2008.
  18. W. E. Leland, M. S. Taqqu, W. Willinger, and D. V. Wilson, “the Self-Similar Nature of Ethernet Traffic (extended version),” IEEE/ACM Transactions on Networking, vol. 2, no. 1, pp. 1-15, 1994.
  19. M. A. Arfeen, K. Pawlikowski, D. McNickle, and A. Willig, “The Role of the Weibull Distribution in Internet Traffic Modeling,” in 25th International Conference Teletraffic Congress (ITC), Shanghai, pp. 1-8, 2013.
  20. L. R. Dominguez, D. O. Roman, D. M. Rodriguez, and C. V. Rosales, “Jitter in IP Networks: A Cauchy Approach,” IEEE Communications Letters, vol. 14, no. 2, pp. 190-192, 2010.
  21. T. K. Bandhopadhya, M. Saxena, and A. Tiwari, “Jitter’s Alpha Stable Distribution Behavior,” Computer Technology and Electronics Engineering (IJCTEE), vol. 3, no. 1, pp. 13-16, 2013.
  22. “MAWI Working Group Traffic Archive,” [Online]. Available: http://mawi.wide.ad.jp/mawi/. [Accessed 24-07- 2015].