امروزه مدلسازی ترافیک شبکه و تولید ترافیک هنجار از اهمیت بالایی برخوردار است. تا به امروز مدلسازیهای زیادی بر روی ویژگیهای مختلف ترافیک شبکه انجام شده است که تقریباً اکثر آنها از توزیعهای احتمالاتی استفاده کردهاند. در این مقاله، روش جدیدی برای مدلسازی ویژگیهای مختلف ترافیک شبکه معرفی میشود که مبتنی بر قانون زیف است. قانون زیف یک قانون تجربی است که رابطهای بین فراوانی و رتبه هر دسته در مجموعه دادهها، ارائه میکند. در این مقاله نشان داده میشود که قانون زیف میتواند بهخوبی ویژگیهای مختلف ترافیک شبکه را مدلسازی نماید. برای این منظور، دو ویژگی مهم ترافیک شبکه، یعنی اندازه و زمان بین ورود بستههای TCP و UDP، مورد مطالعه قرار گرفته است. از مدلسازی ویژگیهای مختلف ترافیک شبکه میتوان در زمینههای مختلفی از جمله شبیهسازی ترافیک شبکه و تولید ترافیک هنجار استفاده کرد. مزیت استفاده از قانون زیف این است که میتواند با کمترین اطلاعات، بیشترین شباهت را ایجاد کند. همچنین قانون زیف میتواند ویژگیهای مختلف ترافیک شبکه را که ممکن است از توزیع ریاضی خاصی پیروی نکنند، مدلسازی کند. با توجه به روش سادهای که این قانون ارائه میکند، علاوه بر دقت و محدودیتهای کمتر نسبت به روشهای پیشین، مدلسازی و شبیهسازی را در زمان مناسبی نیز انجام میدهد.
در این مقاله نشان داده خواهد شد که با دستهبندی مقادیر ویژگیها و بهدست آوردن رتبه آنها، میتوان مدلسازی دقیقی از ویژگیها ایجاد کرد. به عبارت دیگر، رتبه هر دسته، مدل بهدستآمده از مقادیر ویژگی خواهد بود که میتوان از آن در شبیهسازی استفاده کرد.
G. Zipf, “Human behaviour and the principle of least effort: an introduction to human ecology,” Linguistic Society of America, vol. 26, no. 3, pp. 394-401, 1949.
A. I. Saichev, Y. Malevergne, and D. sornette, “Theory of Zipf's Law and Beyond,” Springer-Verlag Berlin Heidelberg, 2010.
S. Huang, D. Yen, L. Yang, and S. Hua, “An investigation of Zipf’s Law for fraud detection,” Decision Support Systems, vol. 46, no. 1, pp. 70-83, 2008.
M. Jauhari, A. Saxena, and J. Gautom, “Zipf’s Law and Number of hits on the World Wide Web,” Annals of Library and Information Studies, vol. 54, no. 2, pp. 81-84, 2007.
L. Adamic and B. Huberman, “Zipf’s Law and the Internet,” Glottometrics 3, pp. 143-150, 2002.
B. R. Chang and H. F. Tsai, “Improving network traffic analysis by foreseeing datapacket- flow with hybrid fuzzy-based model prediction,” Expert Systems with Applications, vol. 36, no. 3, pp. 6960-6965, 2009.
J. Sommers and P. Barford, “Self-Configuring Network Traffic Generation,” in Proceedings of ACM Internet Measurement Conference, Italy, pp. 68-81, 2004.
S. Guadagno, D. Emma, A. Pescap and N. Federico, “D-ITG Distributed Internet Traffic Generator,” in Proceedings, First International Conference on the Quantitative Evaluation of Systems, Netherlands, pp. 316-317, 2004.
W. M. Shbair, A. R. Bashandy, and S. I. Shaheen, “A New Security Mechanism to Perform Traffic,” in International Conference on Computational Science and Engineering, pp. 405-411, 2009.
F. Sally and P. Vern, “Difficulties in simulating the internet,” IEEE/ACM Trans. Netw., vol. 9, no. 4, pp. 392-403, 2001.
V. Paxson, “Strategies for sound internet measurement,” in Proceedings of the 4th ACM SIGCOMM conference on Internet measurement, pp. 264-271, 2004.
V. Chandola, A. Banerjee, and V. Kumar, “Anomaly detection: a survey,” ACM Computing Surveys, vol. 41, no. 3, pp. 1-58, 2009.
S. Luo and G. A. Marin, “Generating Realistic Network Traffic for Security Experiments,” in Proceedings of the IEEE Southeast Conf., North Carolina, USA, pp. 200-207, 2004.
E. Garsva, N. Paulauskas, G. Grazulevicius, and L. Gulbinovic, “Packet Inter-arrival Time Distribution in Academic Computer Network,” Elektronika IR Elektrotechnika, vol. 20, no. 3, pp. 87-90, 2014.
M. Fras, J. Mohorko, and Z. Cucej, “Packet Size Process Modeling of Measured Self-similar Network Traffic with Defragmentation Method,” in Proceedings of the 15th International Conference on Systems, Signals and Image Processing, Bratislava, pp. 253-256, 2008.
W. E. Leland, M. S. Taqqu, W. Willinger, and D. V. Wilson, “the Self-Similar Nature of Ethernet Traffic (extended version),” IEEE/ACM Transactions on Networking, vol. 2, no. 1, pp. 1-15, 1994.
M. A. Arfeen, K. Pawlikowski, D. McNickle, and A. Willig, “The Role of the Weibull Distribution in Internet Traffic Modeling,” in 25th International Conference Teletraffic Congress (ITC), Shanghai, pp. 1-8, 2013.
L. R. Dominguez, D. O. Roman, D. M. Rodriguez, and C. V. Rosales, “Jitter in IP Networks: A Cauchy Approach,” IEEE Communications Letters, vol. 14, no. 2, pp. 190-192, 2010.
T. K. Bandhopadhya, M. Saxena, and A. Tiwari, “Jitter’s Alpha Stable Distribution Behavior,” Computer Technology and Electronics Engineering (IJCTEE), vol. 3, no. 1, pp. 13-16, 2013.
“MAWI Working Group Traffic Archive,” [Online]. Available: http://mawi.wide.ad.jp/mawi/. [Accessed 24-07- 2015].
نقاش اسدی, علی, & عبداللهی ازگمی, محمد. (1395). روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف. پدافند الکترونیکی و سایبری, 4(3), 37-46.
MLA
علی نقاش اسدی; محمد عبداللهی ازگمی. "روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف", پدافند الکترونیکی و سایبری, 4, 3, 1395, 37-46.
HARVARD
نقاش اسدی, علی, عبداللهی ازگمی, محمد. (1395). 'روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف', پدافند الکترونیکی و سایبری, 4(3), pp. 37-46.
VANCOUVER
نقاش اسدی, علی, عبداللهی ازگمی, محمد. روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف. پدافند الکترونیکی و سایبری, 1395; 4(3): 37-46.