WorldCat Identities

Owezarski, Philippe

Overview
Works: 22 works in 62 publications in 2 languages and 1,085 library holdings
Genres: Conference papers and proceedings 
Roles: Editor, Thesis advisor, Opponent, Other, Author, 958
Publication Timeline
.
Most widely held works by Philippe Owezarski
Interactive distributed multimedia systems and telecommunication services : 6th international workshop, IDMS '99, Toulouse, France, October 12-15, 1999 : proceedings by Michel Diaz( Book )

15 editions published between 1999 and 2007 in English and held by 193 WorldCat member libraries worldwide

The 1999 International Workshop on Interactive Distributed Multimedia Sys­ tems and Telecommunication Services (IDMS) in Toulouse is the sixth in a se­ ries that started in 1992. The previous workshops were held in Stuttgart in 1992, Hamburg in 1994, Berlin in 1996, Darmstadt in 1997, and Oslo in 1998. The area of interest of IDMS ranges from basic system technologies, such as networking and operating system support, to all kinds of teleservices and distributed multimedia applications. Technical solutions for telecommunications and distributed multimedia systems are merging and quality-of-service (QoS) will play a key role in both areas. However, the range from basic system tech­ nologies to distributed mutlimedia applications and teleservices is still very broad and we have to understand the implications of multimedia applications and their requirements for middleware and networks. We are challenged to develop new and more fitting solutions for all distributed multimedia systems and telecom­ munication services to meet the requirements of the future information society
Traffic monitoring and analysis : first international workshop, TMA 2009, Aachen, Germany, May 11, 2009 ; proceedings by Maria Papadopouli( Book )

15 editions published in 2009 in English and held by 90 WorldCat member libraries worldwide

"This book constitutes the proceedings of the First International Workshop on Traffic Monitoring and Analysis, TMA 2008, held in Aachen, Germany, on May 11, 2008 in conjunction with the IFIP Networking 2008 conference. The workshop is an initiative from the COST Action IC0703 "Data Traffic Monitoring and Analysis: Theory, Techniques, Tools and Applications for the Future Networks". The 15 papers contained in this volume were carefully reviewed and selected from 34 submissions. They encompass research areas related to traffic analysis and classification, measurements, topology, discovery, detection of specific applications and events, packet inspection, and traffic inference. The papers are organized in topical sections on QoS measurement, rupture detection, traffic classification, as well as traffic analysis and topology measurements."--Publisher's website
Analysis of internet traffic and usage traces Analyse de trafic et de traces d'usage de l'internet( Book )

1 edition published in 2007 in English and held by 5 WorldCat member libraries worldwide

Monitoring Internet traffic and services by IEEE/IFIP Workshop on End-to-End Monitoring Techniques and Services( Book )

5 editions published in 2005 in English and held by 4 WorldCat member libraries worldwide

Proceedings of the 2nd IEEE Workshop on Monitoring, Attack Detection, and Mitigation by 2007, Toulouse> MonAM <2( Book )

2 editions published in 2007 in English and held by 3 WorldCat member libraries worldwide

Conception et formalisation d'une application de visioconférence coopérative. Application et extension pour la téléformation by Philippe Owezarski( Book )

2 editions published in 1996 in French and held by 3 WorldCat member libraries worldwide

LES PROGRES RECENTS DANS LE DOMAINE DE L'INFORMATIQUE ET DES RESEAUX DE COMMUNICATIONS ONT OUVERT LA VOIE AUX APPLICATIONS DISTRIBUEES MULTIMEDIAS COOPERATIVES. LA PROBLEMATIQUE ASSOCIEE A LA CONCEPTION DE TELLES APPLICATIONS COMPORTE PLUSIEURS POINTS. TOUT D'ABORD, LES DONNEES MULTIMEDIAS SE CARACTERISENT PAR LEUR QUALITE DE SERVICE EN TERMES DE FIABILITE, DE DEBIT ENGENDRE, DE SYNCHRONISATION TEMPORELLE LES APPLICATIONS MULTIMEDIAS DOIVENT DONC GARANTIR LE RESPECT DE LA QUALITE DE SERVICE DE CHACUN DES MEDIAS, LE POINT ESSENTIEL CONSISTANT A ASSURER LE RESPECT DES CONTRAINTES DE SYNCHRONISATION INTRA ET INTER-FLUX. DE MEME, LE SUPPORT DE COMMUNICATION DOIT POUVOIR S'ADAPTER AUX CONTRAINTES DES MEDIAS TRANSPORTES ET FOURNIR UN SERVICE ADEQUAT EN TERME DE DEBIT, FIABILITE, DELAI DE BOUT EN BOUT ENFIN, LES UTILISATEURS ONT DE PLUS EN PLUS BESOIN DE TRAVAILLER EN GROUPE POUR LEURS APPLICATIONS INFORMATIQUES, ET DES MECANISMES DE COOPERATION DOIVENT ETRE INTRODUITS. DANS CETTE THESE, DES MECANISMES ONT ETE PROPOSES POUR REPONDRE A CETTE PROBLEMATIQUE ET ONT ETE MIS EN UVRE DANS LE CADRE D'UNE APPLICATION DE VISIOCONFERENCE. AINSI, LA SYNCHRONISATION MULTIMEDIA EST REALISEE PAR UN MOTEUR UTILISANT DES MECANISMES AVANCES DES SYSTEMES OPERATOIRES ET RESPECTANT UN SCENARIO MODELISE PAR UN RESEAU DE PETRI A FLUX TEMPORELS. LA COMMUNICATION UTILISE UN TRANSPORT A ORDRE PARTIEL QUI S'ADAPTE BIEN AUX CONTRAINTES DE CETTE APPLICATION AUTANT EN TERME DE DEBIT QUE DE FIABILITE, ET PERMET D'EN AUGMENTER LES PERFORMANCES. ENFIN, CETTE VISIOCONFERENCE A ETE ETENDUE POUR PRENDRE EN COMPTE DES NOTIONS DE TRAVAIL DE GROUPE ET OFFRE, EN PARTICULIER, UN CONTROLE DES ENTREES/SORTIES DES PARTICIPANTS ET DES INTERACTIONS AU SEIN DU GROUPE. UNE ARCHITECTURE GENERALE GARANTISSANT CES CONTRAINTES TEMPORELLES ET DE COOPERATION A AINSI ETE PROPOSEE ET REALISEE. ENFIN, CES TECHNIQUES ONT ETE APPLIQUEES A UNE APPLICATION DE TELEFORMATION PROFESSIONNELLE DANS LE DOMAINE DE L'AERONAUTIQUE
Mécanismes de supervision distribuée pour les réseaux de communication dynamiques. by Denis Carvin( Book )

2 editions published in 2015 in French and held by 2 WorldCat member libraries worldwide

With the massive rise of wireless technologies, the number of mobile stations is constantly growing. Both their uses and their communication resources are diversified. By integrating our daily life objects, our communication networks become dynamic in terms of physical topology but also in term of resources. Furthermore, they give access to a richer information. As a result, the management task has become complex and requires shorter response time that a human administrator can not respect. It becomes necessary to develop an autonomic management behavior in next generation networks. In any manner, managing a system requires essential steps which are : its measurement and its supervision. Whatever the nature of a system, this stage of information gathering, allows its characterization and its control. The field of networks is not the exception to the rule and objects that compose them will need to acquire information on their environment for a better adaptation. In this thesis, we focus on the efficient sharing of this information, for self-analysis and distributed performance evaluation purposes. After having formalized the problem of the distributed measurement, we address in a first part the fusion and the diffusion of measures in dynamic graphs. We develop a new heuristic for the average consensus problem offering a better contraction rate than the ones of the state of the art. In a second part, we consider more stable topologies where TCP is used to convey measures. We offer a scheduling mechanism for TCP flows that guaranty the same impact on the network congestion, while reducing the average latency. Finally, we show how nodes can supervise various metrics such as the system performance based on their utilities and suggest a method to allow them to analyze the evolution of this performance
Métrologie des réseaux sans-fil : à la frontière du signal et du numérique by Guillaume Kremer( Book )

2 editions published between 2014 and 2015 in French and held by 2 WorldCat member libraries worldwide

The multiplication of wireless networks may result in more medium contention and stronger spectral pollution. To maintain the communications quality, nodes will have to be more adaptive and take benefits of the available informations about the state of the medium and of the communications. In that optic, this thesis presents 3 contributions which respectively tackle the following fields of wireless networks research: measurements, modeling and development of new solutions for nodes adaptability. The first contribution concerns the design and implementation of a measurement test bench which complies with the requirements of these studies (i.e. it must allow cross-layer measurements starting from the physical layer and offering maximal control over the environment and its perturbations). Our solution is to perform the communications inside the RF protected environment of an anechoic room. To interfere with these communications, a modulated AWGN noise is injected inside the room with the help of a directive antenna. Inside the room, measurements are made using WIFI devices and RF equipments. The second contribution aims to take advantage of the experimental platform measurements for improving the realism of ns-3 simulations. In fact, despite a recognized lack of realism, network simulators such as ns-3 are massively used to test new wireless protocols and applications. We then propose a root cause analysis (RCA) method designed for detecting configuration, implementation or modeling anomalies between the simulator and the experimental bench. The application of this method results in a major improvement of the realism of the ns-3 WIFI model . The third contribution consists in the application of three machine learning algorithms, namely SVR, k-nn and DT, in order to predict the IP throughput on a wireless link. The estimations are based on SNR, RSS and noise measurements at the receiver side. The different algorithms are evaluated according to the accuracy of their estimations but also according to their functional characteristics (e.g. model size, training time, ...). The results show that the SVR and DT algorithms used in conjunction of the SNR metric obtain the most accurate estimates. Moreover the SVR and DT algorithms are respectively the most efficient in terms of memory and time
Contributions on detection and classification of internet traffic anomalies by Silvia Farraposo( Book )

2 editions published between 2009 and 2010 in English and held by 2 WorldCat member libraries worldwide

The aim of this thesis is to develop a tool able of detecting, classifying and identifying traffic anomalies. Such occurrences are disturbing since they have potential to deviate network operations from their normal behaviour. Network Anomaly Detection Algorithm - NADA - is the approach developed. The use of NADA and its accuracy are guaranteed by considering three axis of action: multi-criteria, multi-time and multi aggregation level. Together they allow the detection of traffic anomalies in traffic traces, as well as their classification through the definition of traffic profiles, particularly, anomaly traffic profiles. The latter ones are the basis of the definition of anomaly signatures databases. Hence, anomaly detection and classification form a couple that can be applied at several areas, ranging from network security to traffic engineering or overlay networks, to name a few
Risk assessment and intrusion detection for airbone networks by Silvia Gil Casals( Book )

2 editions published in 2014 in English and held by 2 WorldCat member libraries worldwide

L'aéronautique connaît de nos jours une confluence d'événements: la connectivité bord-sol et au seinmême de l'avion ne cesse d'augmenter afin, entre autres, de faciliter le contrôle du trafic aérien et lamaintenabilité des flottes d'avions, offrir de nouveaux services pour les passagers tout en réduisant lescoûts. Les fonctions avioniques se voient donc reliées à ce qu'on appelle le Monde Ouvert, c'est-à-direle réseau non critique de l'avion ainsi qu'aux services de contrôle aérien au sol. Ces récentesévolutions pourraient constituer une porte ouverte pour les cyber-attaques dont la complexité necesse de croître également. Cependant, même si les standards de sécurité aéronautique sont encoreen cours d'écriture, les autorités de certification aéronautiques demandent déjà aux avionneursd'identifier les risques et assurer que l'avion pourra opérer de façon sûre même en cas d'attaque.Pour répondre à cette problématique industrielle, cette thèse propose une méthode simple d'analysede risque semi-quantitative pour identifier les menaces, les biens à protéger, les vulnérabilités etclasser les différents niveaux de risque selon leur impact sur la sûreté de vol et de la potentiellevraisemblance de l'attaque en utilisant une série de tables de critères d'évaluation ajustables. Ensuite,afin d'assurer que l'avion opère de façon sûre et en sécurité tout au long de son cycle de vie, notredeuxième contribution consiste en une fonction générique et autonome d'audit du réseau pour ladétection d'intrusions basée sur des techniques de Machine Learning. Différentes options sontproposées afin de constituer les briques de cette fonction d'audit, notamment : deux façons demodéliser le trafic au travers d'attributs descriptifs de ses caractéristiques, deux techniques deMachine Learning pour la détection d'anomalies : l'une supervisée basée sur l'algorithme One ClassSupport Vector Machine et qui donc requiert une phase d'apprentissage, et l'autre, non superviséebasée sur le clustering de sous-espace. Puisque le problème récurrent pour les techniques dedétection d'anomalies est la présence de fausses alertes, nous prônons l'utilisation du Local OutlierFactor (un indicateur de densité) afin d'établir un seuil pour distinguer les anomalies réelles desfausses alertes
Contrôle de congestion et gestion du trafic à partir de mesures pour l'optimisation de la qualité de service dans l'Internet by Nicolas Larrieu( Book )

2 editions published in 2005 in French and held by 2 WorldCat member libraries worldwide

La métrologie n'est appliquée dans la recherche, l'ingénierie et la conception des réseaux Internet que depuis peu de temps (le début des années 2000), mais cette approche est de plus en plus populaire et devrait tendre à se généraliser. Ses principes consistent à étudier, caractériser, analyser et modéliser le trafic existant sur les liens de l'Internet, afin de comprendre les principes qui régissent le comportement du réseau par rapport à un trafic qui s'avère méconnu. En particulier, garantir la QdS (Qualité de Service) dans l'Internet est un problème essentiel aujourd'hui. L'objectif de cette thèse est de trouver des protocoles de transport qui réduisent la LRD du trafic afin d'optimiser l'utilisation des ressources de communication. Ainsi, ce travail de thèse présente une nouvelle approche pour l'Internet, dont l'objectif est d'améliorer la gestion du trafic, la QdS et plus généralement, les services réseaux. Cette approche, appelée MBN (Measurement Based Networking), repose principalement sur l'utilisation de techniques de métrologie actives et passives qui permettent de mesurer en temps réel différents paramètres du réseau et de son trafic pour ainsi réagir très rapidement et très précisément à des évènements spécifiques se produisant dans le réseau (apparition de congestion par exemple). Nous illustrerons en particulier l'approche MBN au travers du développement d'un mécanisme de contrôle de congestion orienté mesures intitulé MBCC (Measurement Based Congestion Control) et nous l'évaluerons au travers de simulations NS-2 pour montre, en particulier, comment ce nouveau mécanisme permet d'améliorer les caractéristiques du trafic ainsi que la QdS dans l'Internet
An outright open source approach for simple and pragmatic internet eXchange by Marc Bruyère( Book )

2 editions published in 2016 in English and held by 2 WorldCat member libraries worldwide

L'Internet, le réseaux des réseaux, est indispensable à notre vie moderne et mondialisée et en tant que ressource publique il repose sur l'inter opérabilité et la confiance. Les logiciels libres et open source jouent un rôle majeur pour son développement. Les points d'échange Internet (IXP) où tous les opérateurs de type et de taille différents peuvent s'échanger du trafic sont essentiels en tant que lieux d'échange neutres et indépendants. Le service fondamental offert par un IXP est une fabrique de commutation de niveau 2 partagée. Aujourd'hui les IXP sont obligés d'utiliser des technologies propriétaires pour leur fabrique de commutations. Bien qu'une fabrique de commutations de niveau 2 se doit d'être une fonctionnalité de base, les solutions actuelles ne répondent pas correctement aux exigences des IXPs. Cette situation est principalement dûe au fait que les plans de contrôle et de données sont intriqués sans possibilités de programmer finement le plan de commutation. Avant toute mise en œuvre, il est primordial de tester chaque équipement afin de vérifier qu'il répond aux attentes mais les solutions de tests permettant de valider les équipements réseaux sont toutes non open source, commerciales et ne répondent pas aux besoins techniques d'indépendance et de neutralité. Le "Software Defined Networking" (SDN), nouveau paradigme découplant les plans de contrôle et de données utilise le protocole OpenFlow qui permet de programmer le plan de commutation Ethernet haute performance. Contrairement à tous les projets de recherches qui centralisent la totalité du plan de contrôle au dessus d'OpenFlow, altérant la stabilité des échanges, nous proposons d'utiliser OpenFlow pour gérer le plan de contrôle spécifique à la fabrique de commutation. L'objectif principal de cette thèse est de proposer "Umbrella", fabrique de commutation simple et pragmatique répondant à toutes les exigences des IXPs et en premier lieu à la garantie d'indépendance et de neutralité des échanges. Dans la première partie, nous présentons l'architecture "Umbrella" en détail avec l'ensemble des tests et validations démontrant la claire séparation du plan de contrôle et du plan de données pour augmenter la robustesse, la flexibilité et la fiabilité des IXPs. Pour une exigence d'autonomie des tests nécessaires pour les IXPs permettant l'examen de la mise en œuvre d'Umbrella et sa validation, nous avons développé l'"Open Source Network Tester" (OSNT), un système entièrement open source "hardware" de génération et de capture de trafic. OSNT est le socle pour l"OpenFLow Operations Per Second Turbo" (OFLOPS Turbo), la plate-forme d'évaluation de commutation OpenFlow. Le dernier chapitre présente le déploiement de l'architecture "Umbrella" en production sur un point d'échange régional. Les outils de test que nous avons développés ont été utilisés pour vérifier les équipements déployés en production. Ce point d'échange, stable depuis maintenant un an, est entièrement géré et contrôlé par une seule application Web remplaçant tous les systèmes complexes et propriétaires de gestion utilisés précédemment
Traffic Monitoring and Analysis( Book )

1 edition published in 2009 in English and held by 2 WorldCat member libraries worldwide

Architecture autonome et distribuée d'adressage et de routage pour la flexibilité des communications dans l'internet by Cyril Cassagnes( )

1 edition published in 2012 in French and held by 1 WorldCat member library worldwide

Les schémas de routage locaux basés sur des coordonnées prises dans le plan hyperbolique ont attiré un intérêt croissant depuis quelques années. Cependant, les solutions proposées sont toutes appliquées à des réseaux au topologie aléatoire et au nombre de nœuds limités. Dans le même temps, plusieurs travaux se sont concentrés sur la création de modèle topologique basé sur les lois de la géométrie hyperbolique. Dans ce cas, Il est montré que les graphes ont des topologies semblables à Internet et qu'un routage local hyperbolique atteint une efficacité proche de la perfection. Cependant, ces graphes ne garantissent pas le taux de réussite du routage même si aucune panne ne se produit. Dans cette thèse, l'objectif est de construire un système passant à l'échelle pour la création de réseau recouvrant capable de fournir à ses membres un service d'adressage et de routage résilient dans un environnement dynamique. Ensuite, nous étudions de quelle manière les réseaux P2PTV pourraient supporter un nombre d'utilisateur croissant. Dans cette thèse, nous essayons de répondre à cette question en étudiant les facteurs d'efficacité et de passage à l'échelle dans un système de diffusion vidéo P2P typique. Au travers des données fournies par Zattoo, producteur de réseau P2PTV, nous réalisons des simulations dont les résultats montrent qu'il y a encore des obstacles à surmonter avant que les réseaux P2P de diffusion vidéo puissent dépendre uniquement de leurs utilisateurs
Définition d'une infrastructure de sécurité et de mobilité pour les réseaux pair-à-pair recouvrants by Ahmat mahamat Daouda( )

1 edition published in 2014 in French and held by 1 WorldCat member library worldwide

La sécurisation inhérente aux échanges dans les environnements dynamiques et distribués, dépourvus d'une coordination centrale et dont la topologie change perpétuellement, est un défi majeur. Dans le cadre de cette thèse, on se propose en effet de définir une infrastructure de sécurité adaptée aux contraintes des systèmes P2P actuels. Le premier volet de nos travaux consiste à proposer un intergiciel, appelé SEMOS, qui gère des sessions sécurisées et mobiles. SEMOS permet en effet de maintenir les sessions sécurisées actives et ce, même lorsque la configuration réseau change ou un dysfonctionnement se produit. Cette faculté d'itinérance est rendue possible par la définition d'un nouveau mécanisme de découplage afin de cloisonner l'espace d'adressage de l'espace de nommage ; le nouvel espace de nommage repose alors sur les tables de hachage distribuées (DHT). Le deuxième volet définit un mécanisme distribué et générique d'échange de clés adapté à l'architecture P2P. Basé sur les chemins disjoints et l'échange de bout en bout, le procédé de gestion des clés proposé est constitué d'une combinaison du protocole Diffie-Hellman et du schéma à seuil(k, n) de Shamir. D'une part, l'utilisation des chemins disjoints dans le routage des sous-clés compense l'absence de l'authentification certifiée, par une tierce partie, consubstantielle au protocole Diffie-Hellman et réduit, dans la foulée, sa vulnérabilité aux attaques par interception. D'autre part, l'extension de l'algorithme Diffie-Hellman par ajout du schéma à seuil (k, n) renforce substantiellement sa robustesse notamment dans la segmentation des clés et/ou en cas de défaillances accidentelles ou délibérées dans le routage des sous-clés. Enfin, les sessions sécurisées mobiles sont évaluées dans un réseau virtuel et mobile et la gestion des clés est simulée dans un environnement générant des topologies P2P aléatoires
Malicious trafic observation using a framework to parallelize and compose midpoint inspection devices by Ion Alberdi( )

1 edition published in 2010 in English and held by 1 WorldCat member library worldwide

Notre thèse stipule qu'au vu de l'ampleur des agissements malveillants dans l'Internet, les logiciels d'extrémité doivent être surveillés. Pour limiter le nombre de points de surveillance, nous proposons de surveiller les logiciels depuis un point d'interconnexion. Nous avons dans ce but conçu Luth, un outil permettant de composer et de paralléliser un ensemble d'inspecteurs de points d'interconnexion (appelés MI) qui implémentent des mini IDS, IPS ou pare-feux, tout en vérifiant la correction et l'optimalité de ces derniers, à l'aide d'un langage de configuration et des algorithmes associés. Nous utilisons ensuite cet outil pour surveiller des logiciels d'extrémité permettant l'observation de trafic malveillant. Premièrement, après avoir démontré la nécessité de surveiller des pots de miels collecteurs de logiciels malveillants en concevant une attaque originale, nous montrons comment nous configurons Luth pour bloquer les attaques précédemment créées tout en laissant passer les attaques émulées par le pot de miel. Dans un second temps, nous utilisons Luth pour implémenter un bac-à-sable permettant d'analyser dynamiquement et aussi sûrement que voulu, les communications réseaux des logiciels malveillants. Nous montrons comment les informations obtenues par cette analyse permettent de regrouper ces logiciels et ainsi de limiter le nombre de binaires à analyser manuellement. Ensuite nous montrons comment nous générons automatiquement des signatures permettant la détection de ces virus depuis un point d'interconnexion
Unsupervised network anomaly detection by Johan Mazel( Book )

1 edition published in 2011 in English and held by 1 WorldCat member library worldwide

La détection d'anomalies est une tâche critique de l'administration des réseaux. L'apparition continue de nouvelles anomalies et la nature changeante du trafic réseau compliquent de fait la détection d'anomalies. Les méthodes existantes de détection d'anomalies s'appuient sur une connaissance préalable du trafic : soit via des signatures créées à partir d'anomalies connues, soit via un profil de normalité. Ces deux approches sont limitées : la première ne peut détecter les nouvelles anomalies et la seconde requiert une constante mise à jour de son profil de normalité. Ces deux aspects limitent de façon importante l'efficacité des méthodes de détection existantes. Nous présentons une approche non-supervisée qui permet de détecter et caractériser les anomalies réseaux de façon autonome. Notre approche utilise des techniques de partitionnement afin d'identifier les flux anormaux. Nous proposons également plusieurs techniques qui permettent de traiter les anomalies extraites pour faciliter la tâche des opérateurs. Nous évaluons les performances de notre système sur des traces de trafic réel issues de la base de trace MAWI. Les résultats obtenus mettent en évidence la possibilité de mettre en place des systèmes de détection d'anomalies autonomes et fonctionnant sans connaissance préalable
Malicious trafic observation using a framework to parallelize and compose midpoint inspection devices by Ion Alberdi( Book )

1 edition published in 2010 in English and held by 1 WorldCat member library worldwide

Notre thèse stipule qu'au vu de l'ampleur des agissements malveillants dans l'Internet, les logiciels d'extrémité doivent être surveillés. Pour limiter le nombre de points de surveillance, nous proposons de surveiller les logiciels depuis un point d'interconnexion. Nous avons dans ce but conçu Luth, un outil permettant de composer et de paralléliser un ensemble d'inspecteurs de points d'interconnexion (appelés MI) qui implémentent des mini IDS, IPS ou pare-feux, tout en vérifiant la correction et l'optimalité de ces derniers, à l'aide d'un langage de configuration et des algorithmes associés. Nous utilisons ensuite cet outil pour surveiller des logiciels d'extrémité permettant l'observation de trafic malveillant. Premièrement, après avoir démontré la nécessité de surveiller des pots de miels collecteurs de logiciels malveillants en concevant une attaque originale, nous montrons comment nous configurons Luth pour bloquer les attaques précédemment créées tout en laissant passer les attaques émulées par le pot de miel. Dans un second temps, nous utilisons Luth pour implémenter un bac-à-sable permettant d'analyser dynamiquement et aussi sûrement que voulu, les communications réseaux des logiciels malveillants. Nous montrons comment les informations obtenues par cette analyse permettent de regrouper ces logiciels et ainsi de limiter le nombre de binaires à analyser manuellement. Ensuite nous montrons comment nous générons automatiquement des signatures permettant la détection de ces virus depuis un point d'interconnexion
E2EMON '05 3rd IEEE/IFIP Workshop on End-to-End Monitoring Techniques and Services : Monitoring Internet Traffic and Services : May 15, 2005, Nice, France by IEEE/IFIP Workshop on End-to-End Monitoring Techniques and Services( )

1 edition published in 2005 in English and held by 0 WorldCat member libraries worldwide

 
moreShow More Titles
fewerShow Fewer Titles
Audience Level
0
Audience Level
1
  Kids General Special  
Audience level: 0.68 (from 0.52 for Traffic mo ... to 0.97 for Architectu ...)

Interactive distributed multimedia systems and telecommunication services : 6th international workshop, IDMS '99, Toulouse, France, October 12-15, 1999 : proceedingsInteractive distributed multimedia systems and telecommunications : 6th International Workshop, IDMS'99 : Toulouse, France, October 12-15, 1999 : proceedings
Languages
English (50)

French (10)

Covers
Traffic monitoring and analysis : first international workshop, TMA 2009, Aachen, Germany, May 11, 2009 ; proceedingsInteractive distributed multimedia systems and telecommunications : 6th International Workshop, IDMS'99 : Toulouse, France, October 12-15, 1999 : proceedings