WorldCat Identities

Owezarski, Philippe

Overview
Works: 22 works in 61 publications in 2 languages and 1,092 library holdings
Genres: Conference papers and proceedings 
Roles: Editor, Thesis advisor, Opponent, Author, Other, 958
Publication Timeline
.
Most widely held works by Philippe Owezarski
Interactive distributed multimedia systems and telecommunication services : 6th international workshop, IDMS '99, Toulouse, France, October 12-15, 1999 : proceedings by Michel Diaz( Book )

15 editions published between 1999 and 2007 in English and held by 196 WorldCat member libraries worldwide

The 1999 International Workshop on Interactive Distributed Multimedia Sys­ tems and Telecommunication Services (IDMS) in Toulouse is the sixth in a se­ ries that started in 1992. The previous workshops were held in Stuttgart in 1992, Hamburg in 1994, Berlin in 1996, Darmstadt in 1997, and Oslo in 1998. The area of interest of IDMS ranges from basic system technologies, such as networking and operating system support, to all kinds of teleservices and distributed multimedia applications. Technical solutions for telecommunications and distributed multimedia systems are merging and quality-of-service (QoS) will play a key role in both areas. However, the range from basic system tech­ nologies to distributed mutlimedia applications and teleservices is still very broad and we have to understand the implications of multimedia applications and their requirements for middleware and networks. We are challenged to develop new and more fitting solutions for all distributed multimedia systems and telecom­ munication services to meet the requirements of the future information society
Traffic monitoring and analysis : first international workshop, TMA 2009, Aachen, Germany, May 11, 2009 ; proceedings by Maria Papadopouli( Book )

15 editions published in 2009 in English and held by 96 WorldCat member libraries worldwide

"This book constitutes the proceedings of the First International Workshop on Traffic Monitoring and Analysis, TMA 2008, held in Aachen, Germany, on May 11, 2008 in conjunction with the IFIP Networking 2008 conference. The workshop is an initiative from the COST Action IC0703 "Data Traffic Monitoring and Analysis: Theory, Techniques, Tools and Applications for the Future Networks". The 15 papers contained in this volume were carefully reviewed and selected from 34 submissions. They encompass research areas related to traffic analysis and classification, measurements, topology, discovery, detection of specific applications and events, packet inspection, and traffic inference. The papers are organized in topical sections on QoS measurement, rupture detection, traffic classification, as well as traffic analysis and topology measurements."--Publisher's website
Analysis of internet traffic and usage traces Analyse de trafic et de traces d'usage de l'internet( Book )

1 edition published in 2007 in English and held by 5 WorldCat member libraries worldwide

Conception et formalisation d'une application de visioconférence coopérative. Application et extension pour la téléformation by Philippe Owezarski( Book )

2 editions published in 1996 in French and held by 3 WorldCat member libraries worldwide

LES PROGRES RECENTS DANS LE DOMAINE DE L'INFORMATIQUE ET DES RESEAUX DE COMMUNICATIONS ONT OUVERT LA VOIE AUX APPLICATIONS DISTRIBUEES MULTIMEDIAS COOPERATIVES. LA PROBLEMATIQUE ASSOCIEE A LA CONCEPTION DE TELLES APPLICATIONS COMPORTE PLUSIEURS POINTS. TOUT D'ABORD, LES DONNEES MULTIMEDIAS SE CARACTERISENT PAR LEUR QUALITE DE SERVICE EN TERMES DE FIABILITE, DE DEBIT ENGENDRE, DE SYNCHRONISATION TEMPORELLE LES APPLICATIONS MULTIMEDIAS DOIVENT DONC GARANTIR LE RESPECT DE LA QUALITE DE SERVICE DE CHACUN DES MEDIAS, LE POINT ESSENTIEL CONSISTANT A ASSURER LE RESPECT DES CONTRAINTES DE SYNCHRONISATION INTRA ET INTER-FLUX. DE MEME, LE SUPPORT DE COMMUNICATION DOIT POUVOIR S'ADAPTER AUX CONTRAINTES DES MEDIAS TRANSPORTES ET FOURNIR UN SERVICE ADEQUAT EN TERME DE DEBIT, FIABILITE, DELAI DE BOUT EN BOUT ENFIN, LES UTILISATEURS ONT DE PLUS EN PLUS BESOIN DE TRAVAILLER EN GROUPE POUR LEURS APPLICATIONS INFORMATIQUES, ET DES MECANISMES DE COOPERATION DOIVENT ETRE INTRODUITS. DANS CETTE THESE, DES MECANISMES ONT ETE PROPOSES POUR REPONDRE A CETTE PROBLEMATIQUE ET ONT ETE MIS EN UVRE DANS LE CADRE D'UNE APPLICATION DE VISIOCONFERENCE. AINSI, LA SYNCHRONISATION MULTIMEDIA EST REALISEE PAR UN MOTEUR UTILISANT DES MECANISMES AVANCES DES SYSTEMES OPERATOIRES ET RESPECTANT UN SCENARIO MODELISE PAR UN RESEAU DE PETRI A FLUX TEMPORELS. LA COMMUNICATION UTILISE UN TRANSPORT A ORDRE PARTIEL QUI S'ADAPTE BIEN AUX CONTRAINTES DE CETTE APPLICATION AUTANT EN TERME DE DEBIT QUE DE FIABILITE, ET PERMET D'EN AUGMENTER LES PERFORMANCES. ENFIN, CETTE VISIOCONFERENCE A ETE ETENDUE POUR PRENDRE EN COMPTE DES NOTIONS DE TRAVAIL DE GROUPE ET OFFRE, EN PARTICULIER, UN CONTROLE DES ENTREES/SORTIES DES PARTICIPANTS ET DES INTERACTIONS AU SEIN DU GROUPE. UNE ARCHITECTURE GENERALE GARANTISSANT CES CONTRAINTES TEMPORELLES ET DE COOPERATION A AINSI ETE PROPOSEE ET REALISEE. ENFIN, CES TECHNIQUES ONT ETE APPLIQUEES A UNE APPLICATION DE TELEFORMATION PROFESSIONNELLE DANS LE DOMAINE DE L'AERONAUTIQUE
Monitoring Internet traffic and services by IEEE/IFIP Workshop on End-to-End Monitoring Techniques and Services( Book )

4 editions published in 2005 in English and held by 3 WorldCat member libraries worldwide

Proceedings of the 2nd IEEE Workshop on Monitoring, Attack Detection, and Mitigation by 2007, Toulouse> MonAM <2( Book )

2 editions published in 2007 in English and held by 3 WorldCat member libraries worldwide

Contributions on detection and classification of internet traffic anomalies by Silvia Farraposo( Book )

2 editions published between 2009 and 2010 in English and held by 2 WorldCat member libraries worldwide

Il est évident aujourd'hui que le trafic Internet est bien plus complexe et irrégulier qu'escompté, ce qui nuit grandement à un fonctionnement efficace des réseaux, ainsi qu'à la garantie de niveaux de performances et de qualité de service (QdS) satisfaisants. En particulier, le comportement du réseau est surtout mis à mal lorsque le trafic contient des anomalies importantes. Différentes raisons peuvent être à la source de ces anomalies, comme les attaques de déni de service (DoS), les foules subites ou les opérations de maintenance ou de gestion des réseaux. De fait, la détection des anomalies dans les réseaux et leurs trafics est devenue un des sujets de recherche les plus chauds du moment. L'objectif de cette thèse a donc été de développer de nouvelles méthodes originales pour détecter, classifier et identifier les anomalies du trafic. La méthode proposée repose notamment sur la recherche de déviations significatives dans les statistiques du trafic par rapport à un trafic normal. La thèse a ainsi conduit à la conception et au développement de l'algorithme NADA : Network Anomaly Detection Algorithm. L'originalité de NADA - et qui garantit son efficacité - repose sur l'analyse du trafic selon 3 axes conjointement : une analyse multi-critères (octets, paquets, flux, ...), multi-échelles et selon plusieurs niveaux d'agrégations. A la suite, la classification repose sur la définition de signatures pour les anomalies de trafic. L'utilisation des 3 axes d'analyse permettent de détecter les anomalies indépendamment des paramètres de trafic affectés (analyse multi-critères), leurs durées (analyse multi-échelles), et leurs intensités (analyse multi-niveaux d'agrégation). Les mécanismes de détection et de classification d'anomalies proposés dans cette thèse peuvent ainsi être utilisés dans différents domaines de l'ingénierie et des opérations réseaux comme la sécurité des réseaux, l'ingénierie du trafic ou des réseaux superposés, pour citer quelques exemples
Risk assessment and intrusion detection for airbone networks by Silvia Gil Casals( Book )

2 editions published in 2014 in English and held by 2 WorldCat member libraries worldwide

L'aéronautique connaît de nos jours une confluence d'événements: la connectivité bord-sol et au seinmême de l'avion ne cesse d'augmenter afin, entre autres, de faciliter le contrôle du trafic aérien et lamaintenabilité des flottes d'avions, offrir de nouveaux services pour les passagers tout en réduisant lescoûts. Les fonctions avioniques se voient donc reliées à ce qu'on appelle le Monde Ouvert, c'est-à-direle réseau non critique de l'avion ainsi qu'aux services de contrôle aérien au sol. Ces récentesévolutions pourraient constituer une porte ouverte pour les cyber-attaques dont la complexité necesse de croître également. Cependant, même si les standards de sécurité aéronautique sont encoreen cours d'écriture, les autorités de certification aéronautiques demandent déjà aux avionneursd'identifier les risques et assurer que l'avion pourra opérer de façon sûre même en cas d'attaque.Pour répondre à cette problématique industrielle, cette thèse propose une méthode simple d'analysede risque semi-quantitative pour identifier les menaces, les biens à protéger, les vulnérabilités etclasser les différents niveaux de risque selon leur impact sur la sûreté de vol et de la potentiellevraisemblance de l'attaque en utilisant une série de tables de critères d'évaluation ajustables. Ensuite,afin d'assurer que l'avion opère de façon sûre et en sécurité tout au long de son cycle de vie, notredeuxième contribution consiste en une fonction générique et autonome d'audit du réseau pour ladétection d'intrusions basée sur des techniques de Machine Learning. Différentes options sontproposées afin de constituer les briques de cette fonction d'audit, notamment : deux façons demodéliser le trafic au travers d'attributs descriptifs de ses caractéristiques, deux techniques deMachine Learning pour la détection d'anomalies : l'une supervisée basée sur l'algorithme One ClassSupport Vector Machine et qui donc requiert une phase d'apprentissage, et l'autre, non superviséebasée sur le clustering de sous-espace. Puisque le problème récurrent pour les techniques dedétection d'anomalies est la présence de fausses alertes, nous prônons l'utilisation du Local OutlierFactor (un indicateur de densité) afin d'établir un seuil pour distinguer les anomalies réelles desfausses alertes
Mécanismes de supervision distribuée pour les réseaux de communication dynamiques. by Denis Carvin( Book )

2 editions published in 2015 in French and held by 2 WorldCat member libraries worldwide

Avec l'arrivée massive des technologies sans fil, le nombre de terminaux mobiles n'a cessé de croître, pour des usages et des ressources de communication diversifiés. En intégrant les objets du quotidien, nos réseaux de communications sont devenus dynamiques aussi bien en termes de ressources que de topologie physique, offrant accès à des informations de plus en plus riches. La tâche de gestion s'est ainsi complexifiée et requiert des temps de réponse de plus en plus courts difficilement réalisables par un administrateur humain. Il devient indispensable de mettre en œuvre des capacités de gestion autonomes pour les nouveaux réseaux. Dans tous les cas, la gestion d'un système implique une étape essentielle : sa mesure et sa supervision. Peu importe sa nature, c'est cette étape de prise d'information qui permet sa caractérisation, son analyse et son contrôle. Le domaine des réseaux n'échappe pas à cette règle et les objets qui le composent auront besoin d'acquérir des informations sur leur environnement pour mieux s'y adapter. Dans cette thèse, nous nous intéressons au partage efficace de ces informations de mesures à des fins d'auto-analyse et d'évaluation distribuée de la performance. Après avoir formalisé le problème de la mesure distribuée, nous nous consacrons dans un premier temps à l'organisation des échanges de mesures dans les graphes dynamiques. Nous proposons une nouvelle heuristique pour le consensus de la moyenne qui converge plus rapidement que celles de l'état de l'art. Dans un second temps, nous considérons des topologies plus stables pouvant utiliser des flux TCP comme moyen d'échange. Nous proposons un mécanisme d'ordonnancement de ces flux qui conserve le même comportement face à la congestion, tout en réduisant leur latence moyenne. Enfin, nous nous intéressons à l'information de mesure échangée. Nous montrons comment les nœuds peuvent superviser diverses métriques telles que la performance d'un système en se basant sur l'utilité de ses agents, et proposons une méthode pour qu'ils puissent analyser l'évolution de cette performance
An outright open source approach for simple and pragmatic internet eXchange by Marc Bruyère( Book )

2 editions published in 2016 in English and held by 2 WorldCat member libraries worldwide

L'Internet, le réseaux des réseaux, est indispensable à notre vie moderne et mondialisée et en tant que ressource publique il repose sur l'inter opérabilité et la confiance. Les logiciels libres et open source jouent un rôle majeur pour son développement. Les points d'échange Internet (IXP) où tous les opérateurs de type et de taille différents peuvent s'échanger du trafic sont essentiels en tant que lieux d'échange neutres et indépendants. Le service fondamental offert par un IXP est une fabrique de commutation de niveau 2 partagée. Aujourd'hui les IXP sont obligés d'utiliser des technologies propriétaires pour leur fabrique de commutations. Bien qu'une fabrique de commutations de niveau 2 se doit d'être une fonctionnalité de base, les solutions actuelles ne répondent pas correctement aux exigences des IXPs. Cette situation est principalement dûe au fait que les plans de contrôle et de données sont intriqués sans possibilités de programmer finement le plan de commutation. Avant toute mise en œuvre, il est primordial de tester chaque équipement afin de vérifier qu'il répond aux attentes mais les solutions de tests permettant de valider les équipements réseaux sont toutes non open source, commerciales et ne répondent pas aux besoins techniques d'indépendance et de neutralité. Le "Software Defined Networking" (SDN), nouveau paradigme découplant les plans de contrôle et de données utilise le protocole OpenFlow qui permet de programmer le plan de commutation Ethernet haute performance. Contrairement à tous les projets de recherches qui centralisent la totalité du plan de contrôle au dessus d'OpenFlow, altérant la stabilité des échanges, nous proposons d'utiliser OpenFlow pour gérer le plan de contrôle spécifique à la fabrique de commutation. L'objectif principal de cette thèse est de proposer "Umbrella", fabrique de commutation simple et pragmatique répondant à toutes les exigences des IXPs et en premier lieu à la garantie d'indépendance et de neutralité des échanges. Dans la première partie, nous présentons l'architecture "Umbrella" en détail avec l'ensemble des tests et validations démontrant la claire séparation du plan de contrôle et du plan de données pour augmenter la robustesse, la flexibilité et la fiabilité des IXPs. Pour une exigence d'autonomie des tests nécessaires pour les IXPs permettant l'examen de la mise en œuvre d'Umbrella et sa validation, nous avons développé l'"Open Source Network Tester" (OSNT), un système entièrement open source "hardware" de génération et de capture de trafic. OSNT est le socle pour l"OpenFLow Operations Per Second Turbo" (OFLOPS Turbo), la plate-forme d'évaluation de commutation OpenFlow. Le dernier chapitre présente le déploiement de l'architecture "Umbrella" en production sur un point d'échange régional. Les outils de test que nous avons développés ont été utilisés pour vérifier les équipements déployés en production. Ce point d'échange, stable depuis maintenant un an, est entièrement géré et contrôlé par une seule application Web remplaçant tous les systèmes complexes et propriétaires de gestion utilisés précédemment
Contrôle de congestion et gestion du trafic à partir de mesures pour l'optimisation de la qualité de service dans l'Internet by Nicolas Larrieu( Book )

2 editions published in 2005 in French and held by 2 WorldCat member libraries worldwide

La métrologie n'est appliquée dans la recherche, l'ingénierie et la conception des réseaux Internet que depuis peu de temps (le début des années 2000), mais cette approche est de plus en plus populaire et devrait tendre à se généraliser. Ses principes consistent à étudier, caractériser, analyser et modéliser le trafic existant sur les liens de l'Internet, afin de comprendre les principes qui régissent le comportement du réseau par rapport à un trafic qui s'avère méconnu. En particulier, garantir la QdS (Qualité de Service) dans l'Internet est un problème essentiel aujourd'hui. L'objectif de cette thèse est de trouver des protocoles de transport qui réduisent la LRD du trafic afin d'optimiser l'utilisation des ressources de communication. Ainsi, ce travail de thèse présente une nouvelle approche pour l'Internet, dont l'objectif est d'améliorer la gestion du trafic, la QdS et plus généralement, les services réseaux. Cette approche, appelée MBN (Measurement Based Networking), repose principalement sur l'utilisation de techniques de métrologie actives et passives qui permettent de mesurer en temps réel différents paramètres du réseau et de son trafic pour ainsi réagir très rapidement et très précisément à des évènements spécifiques se produisant dans le réseau (apparition de congestion par exemple). Nous illustrerons en particulier l'approche MBN au travers du développement d'un mécanisme de contrôle de congestion orienté mesures intitulé MBCC (Measurement Based Congestion Control) et nous l'évaluerons au travers de simulations NS-2 pour montre, en particulier, comment ce nouveau mécanisme permet d'améliorer les caractéristiques du trafic ainsi que la QdS dans l'Internet
Métrologie des réseaux sans-fil : à la frontière du signal et du numérique by Guillaume Kremer( Book )

2 editions published between 2014 and 2015 in French and held by 2 WorldCat member libraries worldwide

La multiplication des réseaux sans-fil aura pour conséquence l'augmentation des problèmes d'accès au medium et une forte pollution spectrale. Pour maintenir la qualité des communications, les nœuds devront devenir plus adaptatifs et exploiter un maximum d'informations sur l'état du médium et des communications. Dans cette optique, cette thèse présente 3 contributions ayant respectivement trait à la mesure des réseaux sans-fil, à leur modélisation et à la recherche de solutions d'adaptabilité accessibles pour les nœuds de ces futurs réseaux. La première contribution concerne la conception et la mise en œuvre d'un banc de mesure expérimental compatible avec les besoins de ces études (i.e. fournir des possibilités de mesures inter-couches à partir du niveau physique et un contrôle maximal des perturbations du médium). La solution développée est celle d'un banc conçu à l'intérieur d'une chambre anéchoïque dans laquelle du bruit perturbateur est injecté à l'aide d'une antenne directionnelle. À l'intérieur de la chambre, les mesures sont effectuées à l'aide d'équipements WIFI et d'équipements de mesure RF. La seconde contribution vise à prendre en compte les mesures issues de ce banc expérimental dans le but de tester et d'améliorer le réalisme du simulateur ns-3 et de ses modèles. En effet, malgré leur peu de réalisme, les simulateurs de réseau comme ns-3 sont utilisés pour tester de nouveaux protocoles ou de nouvelles applications sans-fil. Dans cette optique, nous proposons un modèle d'analyse de cause racine (RCA) conçu pour détecter les différences de configuration, d'implémentation ou de modélisation entre le simulateur et le banc de mesure à partir de données issues de traces expérimentales. L'application de ce modèle a conduit à une amélioration importante du réalisme des modèles WIFI du simulateur. La troisième consiste à appliquer les algorithmes l'apprentissage SVR, k-nn et DT en vue de l'estimation prédictive du débit IP mesuré sur un lien sans-fil. Les estimations se font respectivement à partir des valeurs de SNR, de RSS et de bruit mesurées au niveau du nœud récepteur. Les différents algorithmes sont évalués selon la précision de leurs estimations mais aussi sur leurs caractéristiques fonctionnelles (e.g. taille des modèles, ...). Les résultats indiquent que les algorithmes SVR et DT utilisés avec le SNR permettent les estimations les plus précises. De plus, ces 2 algorithmes offrent les meilleures performances respectivement en termes de mémoire utilisée par le modèle et de temps de calcul
Traffic Monitoring and Analysis( Book )

1 edition published in 2009 in English and held by 2 WorldCat member libraries worldwide

Malicious trafic observation using a framework to parallelize and compose midpoint inspection devices by Ion Alberdi( Book )

1 edition published in 2010 in English and held by 1 WorldCat member library worldwide

Our Ph. D states that given the magnitude of malicious behavior in the Internet, end-host software must be monitored. To limit the number of monitoring points, we propose to monitor the software from an interconnection point, i.e. a midpoint. We have designed for this purpose Luth, a tool to compose and parallelize a set of midpoint inspectors (MI) that implement mini IDS, IPS or firewall-s, while checking the correction and optimality of the resulting inspection tree, using a configuration language, its interpreter and associated algorithms. We then configure this tool to monitor some end-host software used to observe malicious traffic. First, we demonstrate why malware downloading honeypots must be monitored by designing an original attack. Then, we show how we configure Luth to block these attacks while accepting the intrusions emulated by the honeypot. In a second step, we use Luth to implement a sandbox that analyzes dynamically and as safely as wanted malware's network communications. We show how the information obtained by this analysis enables us to cluster the analyzed malware and therefore limit the number of malware to analyze manually. Finally, we show how we automatically generate signatures from this analysis to detect those malware from a midpoint device
Définition d'une infrastructure de sécurité et de mobilité pour les réseaux pair-à-pair recouvrants by Ahmat mahamat Daouda( )

1 edition published in 2014 in French and held by 1 WorldCat member library worldwide

La sécurisation inhérente aux échanges dans les environnements dynamiques et distribués, dépourvus d'une coordination centrale et dont la topologie change perpétuellement, est un défi majeur. Dans le cadre de cette thèse, on se propose en effet de définir une infrastructure de sécurité adaptée aux contraintes des systèmes P2P actuels. Le premier volet de nos travaux consiste à proposer un intergiciel, appelé SEMOS, qui gère des sessions sécurisées et mobiles. SEMOS permet en effet de maintenir les sessions sécurisées actives et ce, même lorsque la configuration réseau change ou un dysfonctionnement se produit. Cette faculté d'itinérance est rendue possible par la définition d'un nouveau mécanisme de découplage afin de cloisonner l'espace d'adressage de l'espace de nommage ; le nouvel espace de nommage repose alors sur les tables de hachage distribuées (DHT). Le deuxième volet définit un mécanisme distribué et générique d'échange de clés adapté à l'architecture P2P. Basé sur les chemins disjoints et l'échange de bout en bout, le procédé de gestion des clés proposé est constitué d'une combinaison du protocole Diffie-Hellman et du schéma à seuil(k, n) de Shamir. D'une part, l'utilisation des chemins disjoints dans le routage des sous-clés compense l'absence de l'authentification certifiée, par une tierce partie, consubstantielle au protocole Diffie-Hellman et réduit, dans la foulée, sa vulnérabilité aux attaques par interception. D'autre part, l'extension de l'algorithme Diffie-Hellman par ajout du schéma à seuil (k, n) renforce substantiellement sa robustesse notamment dans la segmentation des clés et/ou en cas de défaillances accidentelles ou délibérées dans le routage des sous-clés. Enfin, les sessions sécurisées mobiles sont évaluées dans un réseau virtuel et mobile et la gestion des clés est simulée dans un environnement générant des topologies P2P aléatoires
Architecture autonome et distribuée d'adressage et de routage pour la flexibilité des communications dans l'internet by Cyril Cassagnes( )

1 edition published in 2012 in French and held by 1 WorldCat member library worldwide

Local routing schemes based on virtual coordinates taken from the hyperbolic plane have attracted considerable interest in recent years.However, solutions have been applied to ad-hoc and sensor networks having a random topology and a limited number of nodes. In other hand, some research has focused on the creation of network topology models based on hyperbolic geometric laws. In this case, it has been shown that these graphs have an Internet-like topology and that local hyperbolic routing achieves a near perfect efficiency. However, with these graphs, routing success is not guaranteed even if no failures happen. In this thesis, we aim at building a scalable system for creating overlay networks on top of the Internet that would provide reliable addressing and routing service to its members in a dynamic environment.Next, we investigate how well P2PTV networks would support a growing number of users. In this thesis, we try to address this question by studying scalability and efficiency factors in a typical P2P based live streaming network. Through the use of the data provided by Zattoo a production P2PTV network, we carry out simulations whose results show that there are still hurdles to overcome before P2P based live streaming could depend uniquely of their users
Malicious trafic observation using a framework to parallelize and compose midpoint inspection devices by Ion Alberdi( )

1 edition published in 2010 in English and held by 1 WorldCat member library worldwide

Our Ph.D states that given the magnitude of malicious behavior in the Internet, end-host software must be monitored. To limit the number of monitoring points, we propose to monitor the software from an interconnection point, i.e. a midpoint. We have designed for this purpose Luth, a tool to compose and parallelize a set of midpoint inspectors (MI) that implement mini IDS, IPS or firewall-s, while checking the correction and optimality of the resulting inspection tree, using a configuration language, its interpreter and associated algorithms. We then configure this tool to monitor some end-host software used to observe malicious traffic. First, we demonstrate why malware downloading honeypots must be monitored by designing an original attack. Then, we show how we configure Luth to block these attacks while accepting the intrusions emulated by the honeypot. In a second step, we use Luth to implement a sandbox that analyzes dynamically and as safely as wanted malware's network communications. We show how the information obtained by this analysis enables us to cluster the analyzed malware and therefore limit the number of malware to analyze manually. Finally, we show how we automatically generate signatures from this analysis to detect those malware from a midpoint device
Unsupervised network anomaly detection by Johan Mazel( Book )

1 edition published in 2011 in English and held by 1 WorldCat member library worldwide

Anomaly detection has become a vital component of any network in today's Internet. Ranging from non-malicious unexpected events such as flash-crowds and failures, to network attacks such as denials-of-service and network scans, network traffic anomalies can have serious detrimental effects on the performance and integrity of the network. The continuous arising of new anomalies and attacks create a continuous challenge to cope with events that put the network integrity at risk. Moreover, the inner polymorphic nature of traffic caused, among other things, by a highly changing protocol landscape, complicates anomaly detection system's task. In fact, most network anomaly detection systems proposed so far employ knowledge-dependent techniques, using either misuse detection signature-based detection methods or anomaly detection relying on supervised-learning techniques. However, both approaches present major limitations: the former fails to detect and characterize unknown anomalies (letting the network unprotected for long periods) and the latter requires training over labeled normal traffic, which is a difficult and expensive stage that need to be updated on a regular basis to follow network traffic evolution. Such limitations impose a serious bottleneck to the previously presented problem. We introduce an unsupervised approach to detect and characterize network anomalies, without relying on signatures, statistical training, or labeled traffic, which represents a significant step towards the autonomy of networks. Unsupervised detection is accomplished by means of robust data-clustering techniques, combining Sub-Space clustering with Evidence Accumulation or Inter-Clustering Results Association, to blindly identify anomalies in traffic flows. Correlating the results of several unsupervised detections is also performed to improve detection robustness. The correlation results are further used along other anomaly characteristics to build an anomaly hierarchy in terms of dangerousness. Characterization is then achieved by building efficient filtering rules to describe a detected anomaly. The detection and characterization performances and sensitivities to parameters are evaluated over a substantial subset of the MAWI repository which contains real network traffic traces. Our work shows that unsupervised learning techniques allow anomaly detection systems to isolate anomalous traffic without any previous knowledge. We think that this contribution constitutes a great step towards autonomous network anomaly detection. This PhD thesis has been funded through the ECODE project by the European Commission under the Framework Programme 7. The goal of this project is to develop, implement, and validate experimentally a cognitive routing system that meet the challenges experienced by the Internet in terms of manageability and security, availability and accountability, as well as routing system scalability and quality. The concerned use case inside the ECODE project is network anomaly
E2EMON '05 3rd IEEE/IFIP Workshop on End-to-End Monitoring Techniques and Services : Monitoring Internet Traffic and Services : May 15, 2005, Nice, France by IEEE/IFIP Workshop on End-to-End Monitoring Techniques and Services( )

1 edition published in 2005 in English and held by 0 WorldCat member libraries worldwide

 
moreShow More Titles
fewerShow Fewer Titles
Audience Level
0
Audience Level
1
  Kids General Special  
Audience level: 0.67 (from 0.52 for Traffic mo ... to 0.97 for Architectu ...)

Interactive distributed multimedia systems and telecommunication services : 6th international workshop, IDMS '99, Toulouse, France, October 12-15, 1999 : proceedingsInteractive distributed multimedia systems and telecommunications : 6th International Workshop, IDMS'99 : Toulouse, France, October 12-15, 1999 : proceedings
Languages
English (49)

French (10)

Covers
Traffic monitoring and analysis : first international workshop, TMA 2009, Aachen, Germany, May 11, 2009 ; proceedingsInteractive distributed multimedia systems and telecommunications : 6th International Workshop, IDMS'99 : Toulouse, France, October 12-15, 1999 : proceedings