Online-Datenverkehr

Globaler Internetverkehr

Online-Datenverkehr ist der Fluss von Daten innerhalb des gesamten Internetoder in bestimmten Netzwerkverbindungen seiner Konstituierenden Netzwerke. Gemeinsame Verkehrsmessungen sind das Gesamtvolumen in Einheiten von Vielfachen der Byte, oder als Übertragungsraten in Bytes pro bestimmter Zeiteinheiten.

Da die Topologie des Internets nicht hierarchisch ist, ist für den gesamten Internetverkehr kein einziger Messpunkt möglich. Verkehrsdaten können aus dem erhalten werden Tier -1 -Netzwerk Peering -Punkte der Anbieter für Anzeichen von Volumen und Wachstum. Solche Daten schließen jedoch den Datenverkehr aus, der innerhalb des Netzwerks eines einzelnen Dienstleisters und dem Datenverkehr bestehen bleibt, der die privaten Peering -Punkte überschreitet.

Verkehrsquellen

Datenaustausch stellt einen großen Teil des Internetverkehrs dar. [1] Die vorherrschende Technologie für die Dateifreigabe ist die Bittorrent Protokoll, das ist a Peer-To-Peer (P2P) System, das durch Indexierungsstellen vermittelt wird, die Ressourcenverzeichnisse bereitstellen. Die Verkehrsmuster von P2P -Systemen werden häufig als problematisch beschrieben und verursachen Stauung. [2] Laut einer Sandvine -Forschung im Jahr 2013 ging der Anteil von Bit Torrent am Internetverkehr um 20% auf 7,4% insgesamt zurück, was von 31% im Jahr 2008 zurückging. [3]

Verkehrsregelung

Internet Connectivity Distribution & Core.svg

Das Internet verwendet keine formell zentralisierten Einrichtungen für das Verkehrsmanagement. Seine Vorläufer -Netzwerke, insbesondere die Arpanet ein frühes etabliert Rückgrat Infrastruktur, die den Verkehr zwischen den wichtigsten Verkehrszentren für Verkehrszentren trug, was zu einem abgestuften, hierarchischen System von führte Internetanbieter (ISPs), in denen die Tier -1 -Netzwerke Bereitstellung des Verkehrsaustauschs durch Siedlungsfreies Peering und Routing des Verkehrs auf niedrigere Stufen von ISPs. Das dynamische Wachstum des weltweiten Netzwerks führte zu immer größeren Verbindungen in allen Peering-Ebenen des Internets, sodass ein robustes System entwickelt wurde, das Verbindungsfehler, Engpässe und andere Überlastungen auf vielen Ebenen vermitteln konnte.

Das Wirtschaftsverkehrsmanagement (ETM) ist der Begriff, der manchmal verwendet wird, um die Möglichkeiten für hinzuweisen Säen Als Praxis, die den Beitrag innerhalb von Peer-to-Peer-Dateien-Sharing und der Verteilung von Inhalten in der digitalen Welt im Allgemeinen ankommt. [4]

Internetnutzungssteuer

Ein geplanter MwSt im Internetnutzung in Ungarn stellte eine 150-Forint (0,62 US -Dollar, 0,47 €) Steuern pro Gigabyte des Datenverkehrs, in einem Schritt, der den Internetverkehr reduzieren und Unternehmen auch dabei helfen soll, die Unternehmenseinkommensteuer gegen die neue Abgabe auszugleichen.[5] Ungarn erreichte 2013 1,15 Milliarden Gigabyte und weitere 18 Millionen Gigabyte, die von mobilen Geräten angesammelt wurden. Dies hätte zu zusätzlichen Einnahmen von 175 Milliarden Forinten im Rahmen der neuen Steuer geführt, die auf der Beratungsfirma Enet basiert.[5]

Laut Yahoo News, Economy Minister Mihály Varga verteidigte den Umzug mit der Aufschrift "Die Steuer war fair, da sie eine Verschiebung durch Verbraucher zum Internet abseits der Telefonleitungen widerspiegelte" und dass "150 Fornts auf jeder übertragenen Gigabyte Daten - erforderlich waren -, um Löcher im Budget 2015 eines der EU zu schließen Die meisten verschuldeten Nationen ".[6]

Einige Leute argumentieren, dass sich der neue Plan für die Internetsteuer für das Land als nachteilig erweisen würde wirtschaftliche EntwicklungBegrenzen Sie den Zugang zu Informationen und behindern Sie die Meinungsfreiheit.[7] Ungefähr 36.000 Menschen haben sich angemeldet, um an einer Veranstaltung auf Facebook teilzunehmen, die außerhalb des Wirtschaftsministeriums abgehalten wird, um gegen die mögliche Steuer zu protestieren.[6]

Verkehrsklassifizierung

Verkehrsklassifizierung Beschreibt die Methoden zur Klassifizierung des Verkehrs, indem sie Merkmale passiv im Verkehr beobachten und sich mit bestimmten Klassifizierungszielen einstellen. Es könnte einige geben, die nur ein vulgäres Klassifizierungsziel haben. Zum Beispiel, ob es sich um einen Bulk-Transfer handelt, Peer-to-Peer Datenaustausch, oder transaktionsorientiert. Einige andere werden ein feineres Klassifizierungsziel festlegen, beispielsweise die genaue Anzahl der vom Verkehr dargestellten Anwendungen. Zu den Verkehrsfunktionen gehörten Portnummer, Anwendungsnutzlast, zeitliche, Paketgröße und das Merkmal des Datenverkehrs. Es gibt eine Vielzahl von Methoden, um den Internetverkehr zuzuweisen, einschließlich genauer Verkehr, z. B. Port (Computernetzwerk) Nummer, Nutzlast, Heuristik oder statistisches maschinelles Lernen. [1]

Eine genaue Klassifizierung des Netzwerkverkehrs ist elementar für einige Internetaktivitäten, von der Sicherheitsüberwachung bis zur Buchhaltung und von der Qualitätsqualität bis hin zur Bereitstellung nützlicher Prognosen für langfristige Bereitstellung. Klassifizierungsschemata sind jedoch aufgrund des Mangels an verfügbaren Kenntnissen des Netzwerks äußerst komplex. Beispielsweise reicht die Informationen zur Paketkopfzeile immer nicht aus, um eine genaue Methodik zu ermöglichen. Folglich liegt die Genauigkeit einer traditionellen Methode zwischen 50%und 70%.

Bayes'sche Analysetechniken

Arbeit[8] Beaufsichtigtes maschinelles Lernen Um den Netzwerkverkehr zu klassifizieren. Die Daten werden von Hand klassifiziert (basierend auf Flussinhalt) zu einer von einer Reihe von Kategorien. Eine Kombination aus Datensatzkategorie (handgefertigter) Kategorie und Beschreibungen der klassifizierten Ströme (wie Flusslänge, Portnummern, Zeit zwischen aufeinanderfolgenden Strömen) wird verwendet, um den Klassifizierer zu trainieren. Um einen besseren Einblick in die Technik selbst zu gewähren, werden erste Annahmen getroffen, um zwei weitere Techniken in der Realität anzuwenden. Eine soll die Qualität und Trennung der Eingabe von Informationen verbessern, was zu einer Erhöhung der Genauigkeit der Naiver Bayes -Klassifikator Technik.

Die Grundlage der Kategorisierung der Arbeit besteht darin, die Art des Internetverkehrs zu klassifizieren. Dies geschieht durch Einfügen gemeinsamer Anwendungsgruppen in verschiedene Kategorien, z. B. "normal" gegen "böswillige" oder komplexere Definitionen, z. B. die Identifizierung spezifischer Anwendungen oder spezifischer Transmissionskontrollprotokoll (TCP) Implementierungen.[9] Angepasst von Logg et al.[10]

Umfrage

Die Verkehrsklassifizierung ist ein Hauptbestandteil automatisierter Intrusion Detection -Systeme.[11][12] Sie werden verwendet, um Muster sowie ein Hinweis auf Netzwerkressourcen für Prioritätskunden zu identifizieren oder um die Nutzung von Netzwerkressourcen der Kunden zu identifizieren, die in irgendeiner Weise die Nutzungsbedingungen des Betreibers widersprechen. Im Allgemeinen eingesetzt Internetprotokoll (IP) Die Verkehrsklassifizierungstechniken basieren ungefähr auf einer direkten Inspektion des Inhalts jedes Pakets irgendwann im Netzwerk. Quelladresse, Port und Zieladresse sind in aufeinanderfolgenden IP-Paketen mit ähnlichem, wenn nicht gleichem 5-Tupel Protokolltyp enthalten. ORT wird als zu einem Fluss angesehen, dessen kontrollierende Anwendung, die wir bestimmen möchten. Einfache Klassifizierung färbt die Identität der Steuerungsanwendung, indem sie davon ausgeht, dass die meisten Anwendungen die bekannten TCP- oder UDP-Portnummern konsistent verwenden. Obwohl viele Kandidaten zunehmend unvorhersehbare Portzahlen verwenden. Infolgedessen schließen ausgefeiltere Klassifizierungstechniken Anwendungstypen durch die Suche nach anwendungsspezifischen Daten innerhalb des TCP oder ab User Datagram Protocol (UDP) Nutzlasten.[13]

Globaler Internetverkehr

Aggregation aus mehreren Quellen und Anwendung von Nutzungs- und Bitrateannahmen, Cisco -Systeme, ein großes Netzwerksystemunternehmen, hat das folgende historische Veröffentlichung veröffentlicht Internetprotokoll (IP) und Internetverkehrszahlen:[14]

Globaler Internetverkehr nach Jahr
 
Jahr
IP -Verkehr
(Pb/Monat)
Befestigung des Internetverkehrs
(Pb/Monat)
Mobiler Internetverkehr
(Pb/Monat)
1990 0,001 0,001 n / A
1991 0,002 0,002 n / A
1992 0,005 0,004 n / A
1993 0,01 0,01 n / A
1994 0,02 0,02 n / A
1995 0,18 0,17 n / A
1996 1.9 1.8 n / A
1997 5.4 5.0 n / A
1998 12 11 n / A
1999 28 26 n / A
2000 84 75 n / A
2001 197 175 n / A
2002 405 356 n / A
2003 784 681 n / A
2004 1.477 1.267 n / A
2005 2.426 2.055 0,9
2006 3.992 3.339 4
2007 6,430 5,219 fünfzehn
2008 [15] 10,174 8,140 33
2009 [16] 14.686 10.942 91
2010 [17] 20,151 14.955 237
2011 [18] 30.734 23.288 597
2012 [19][20] 43.570 31.339 885
2013 [21] 51.168 34.952 1.480
2014 [22] 59.848 39.909 2.514
2015 [23] 72,521 49.494 3.685
2016 [24] 96.054 65.942 7,201
2017 [25] 122.000 85.000 12.000

"Fixed Internet Traffic" bezieht sich möglicherweise auf den Verkehr von Wohn- und Gewerbeabonnenten auf ISPs, Kabelunternehmen und andere Dienstleister. "Mobiler Internetverkehr" bezieht sich möglicherweise auf den Backhaul -Verkehr von Handy -Türmen und -anbietern. Die allgemeinen "Internetverkehr" -Zahlen, die 30% höher sein können als die Summe der beiden anderen, möglicherweise Faktoren im Verkehr im Kern des nationalen Rückgrats, während die anderen Zahlen hauptsächlich aus der Netzwerkperipherie abgeleitet werden.

Cisco veröffentlicht auch 5-Jahres-Projektionen.

Prognostizierte den globalen Internetverkehr bis zum Jahr[25]
 
Jahr
Befestigung des Internetverkehrs
(Eb/Monat)
Mobiler Internetverkehr
(Eb/Monat)
2018 107 19
2019 137 29
2020 174 41
2021 219 57
2022 273 77

Internet -Backbone -Verkehr in den USA

Die folgenden Daten für das Internet -Rückgrat in den USA stammen aus den Minnesota Internet Traffic Studies (MINTS):[26]

US -Internet -Backbone -Verkehr nach Jahr
Jahr Daten (TB/Monat)
1990 1
1991 2
1992 4
1993 8
1994 16
1995 n / A
1996 1.500
1997 2.500–4.000
1998 5.000 bis 8.000
1999 10.000–16.000
2000 20.000–35.000
2001 40.000–70.000
2002 80.000–140.000
2003 n / A
2004 n / A
2005 n / A
2006 450.000–800.000
2007 750.000–1,250.000
2008 1.200.000–1.800.000
2009 1.900.000–2.400.000
2010 2.600.000–3.100.000
2011 3.400.000–4.100.000

Die Cisco -Daten können siebenmal höher sein als die Daten der Minnesota Internet Traffic Studies (MINTS), nicht nur, weil die Cisco -Zahlen Schätzungen für den globalen - nicht nur in den inländischen US -uns -, sondern auch, weil Cisco "allgemeiner IP -Verkehr zählt" (somit einbezogen) geschlossene Netzwerke, die nicht wirklich Teil des Internets sind, sondern IP, das Internet -Protokoll, wie die IPTV -Dienste verschiedener Telekommunikationsunternehmen).[27] Die Münzschätzung des US-amerikanischen Backbone-Verkehrs für 2004, der als 200 Petabyte/Monat interpoliert werden kann, ist ein plausible Drei-fach-Vielfachen des Verkehrs des größten Backbone-Trägers der USA. Stufe (3) Inc., was ein durchschnittliches Verkehrsniveau von 60 Petabyte pro Monat beansprucht.[28]

Edholms Gesetz

Internetbandbreite in Telekommunikationsnetzwerke hat sich alle 18 Monate verdoppelt, eine Beobachtung als ausgedrückt als Edholms Gesetz.[29] Dies folgt den Fortschritten in Halbleiter Technologie, wie z. Metalloxid-Silicon (MOS) Skalierung, beispielhaft durch den MOSFET -Transistor, der eine ähnliche Skalierung gezeigt hat, die von beschrieben wurde Moores Gesetz. In den 1980er Jahren, Glasfaser-optische Technologie Verwendung Laser- Leichte als Informationsträger beschleunigten die Übertragungsgeschwindigkeit und Bandbreite von Telekommunikationsschaltungen. Dies hat zu den Bandbreiten von geführt Kommunikationsnetzwerke Erreichen Terabit pro Sekunde Übertragungsgeschwindigkeiten.[30]

Siehe auch

Verweise

  1. ^ "Datenvolumen des globalen Datenfreigabeverkehrs von 2013 bis 2018". Statista. 2014. Abgerufen 18. Oktober 2014.
  2. ^ Milton Kazmeyer. "Was sind die Ursachen für den Internetverkehr?". Medien fordern. Abgerufen 18. Oktober 2014.
  3. ^ Paul Resenikoff (12. November 2013). "Die Dateifreigabe macht jetzt weniger als 10% des US-Internetverkehrs aus ..." Abgerufen 18. Oktober 2014.
  4. ^ Despotovic, Z., Hossfeld, T., Kellerer, W., Lehresser, F., Oechsner, S., Michel, M. (2011). Minderung von Ungerechtigkeit in geschäftsbewussten Peer-to-Peer-Netzwerken. Internationales Journal of Network Management
  5. ^ a b Marton Dunai (2014). "Ungarn plant neue Steuer im Internetverkehr, öffentliche Aufforderung zur Kundgebung".
  6. ^ a b "Wut montiert in Ungarn über Internetsteuer". Yahoo Nachrichten. 25. Oktober 2014. Abgerufen 18. Oktober 2014.
  7. ^ Margit Feher (2014). "Öffentliche Empörung steigt gegen Hungers Plan zur Steuer der Internetnutzung.". Abgerufen 18. Oktober 2014.
  8. ^ Denis Zuv (2013). "Internetverkehrsklassifizierung mithilfe der Bayesian -Analysetechnik" (PDF). Abgerufen 18. Oktober 2014.
  9. ^ J.Padhye; S.Floyd (Juni 2001). "Identifizieren des TCP -Verhaltens von Webservern". In Proceedings of Sigcomm 2011, San Diego, CA.
  10. ^ C.logg; L.Cottrell (2003). "SLAC National Accelerator Laboratory". Abgerufen 21. Oktober 2014.
  11. ^ BRO Intrusion Detection System - Bro -Übersicht, http://bro-ids.orgab dem 14. August 2007.
  12. ^ V. Paxson, „Bro: Ein System zum Erkennen von Netzwerkeindringlingen in Echtzeit“, Computer Networks, Nr. 31 (23-24), S. 2435-2463, 1999
  13. ^ S. Sen., O. Spats Check und D. Wang, „Genau, skalierbar bei der Netzwerkidentifizierung des P2P -Verkehrs unter Verwendung von Anwendungssignaturen“, in www2004, New York, NY, USA, Mai 2004.
  14. ^ "Visual Networking Index", Cisco -Systeme
  15. ^ Cisco, "Cisco Visual Networking Index: Prognose und Methodik, 2008–2013"(PDF), 9. Juni 2009. Abgerufen am 13. Juni 2016 abgerufen
  16. ^ Cisco, "Cisco Visual Networking Index: Prognose und Methodik, 2009–2014"(PDF), 2. Juni 2010. Abgerufen am 13. Juni 2016 abgerufen
  17. ^ Cisco, "Cisco Visual Networking Index: Prognose und Methodik, 2010–2015"(PDF), 1. Juni 2011. Abgerufen am 13. Juni 2016 abgerufen
  18. ^ Cisco, "Cisco Visual Networking Index: Prognose und Methodik, 2011–2016"(PDF), 30. Mai 2012. Abgerufen am 13. Juni 2016 abgerufen
  19. ^ Cisco, "Cisco Visual Networking Index: Globales Update für mobile Datenverkehrsprognose, 2012–2017"(PDF), 2. Februar 2013. Abgerufen am 13. Juni 2016 abgerufen
  20. ^ Cisco, "Cisco Visual Networking Index: Prognose und Methodik, 2012–2017"(PDF), 29. Mai 2013. Abgerufen von Archive.org, 28. August 2016
  21. ^ Cisco, "Cisco Visual Networking Index: Prognose und Methodik, 2013–2018"(PDF), 10. Juni 2014. Abgerufen von Archive.org, 28. August 2016
  22. ^ Cisco, "Cisco Visual Networking Index: Prognose und Methodik, 2014–2019"(PDF), 27. Mai 2015. Abgerufen von Archive.org, 28. August 2016
  23. ^ Cisco, "Cisco Visual Networking Index: Prognose und Methodik, 2015–2020"(PDF) 6. Juni 2016. Abgerufen am 13. Juni 2016 abgerufen
  24. ^ Cisco, "Cisco Visual Networking Index: Prognose und Methodik, 2016–2021"(PDF) 6. Juni 2017. Abgerufen am 14. August 2017 abgerufen
  25. ^ a b Cisco, "Cisco Visual Networking Index: Prognose und Trends, 2017–2022"(PDF) 28. November 2018. Abgerufen am 9. Januar 2019 abgerufen
  26. ^ Minnesota Internet Traffic Studies (Mints), Universität von Minnesota
  27. ^ "Münzstunden - Minnesota Internet Traffic Studies". Abgerufen 16. April 2017.
  28. ^ 2004 Jahresbericht, Level (3), April 2005, S.1
  29. ^ Cherry, Steven (2004). "Edholms Gesetz der Bandbreite". IEEE -Spektrum. 41 (7): 58–60. doi:10.1109/mspec.2004.1309810.
  30. ^ Jindal, R. P. (2009). "Von Millibits bis zu Terabit pro Sekunde und darüber hinaus - über 60 Jahre Innovation". 2009 2. Internationaler Workshop über Elektronengeräte und Halbleitertechnologie: 1–6. doi:10.1109/edst.2009.5166093.

Weitere Lektüre

  • Williamson, Carey (2001). "Internetverkehrsmessung". IEEE Internet Computing. 5 (6): 70–74. doi:10.1109/4236.968834.

Externe Links