WorldCat Identities

Owezarski, Philippe

Overview
Works: 23 works in 62 publications in 2 languages and 1,092 library holdings
Genres: Conference papers and proceedings 
Roles: Editor, Thesis advisor, Opponent, Author, Other, 958
Publication Timeline
.
Most widely held works by Philippe Owezarski
Interactive distributed multimedia systems and telecommunication services : 6th international workshop, IDMS '99, Toulouse, France, October 12-15, 1999 : proceedings by Michel Diaz( Book )

15 editions published between 1999 and 2007 in English and held by 194 WorldCat member libraries worldwide

The 1999 International Workshop on Interactive Distributed Multimedia Sys­ tems and Telecommunication Services (IDMS) in Toulouse is the sixth in a se­ ries that started in 1992. The previous workshops were held in Stuttgart in 1992, Hamburg in 1994, Berlin in 1996, Darmstadt in 1997, and Oslo in 1998. The area of interest of IDMS ranges from basic system technologies, such as networking and operating system support, to all kinds of teleservices and distributed multimedia applications. Technical solutions for telecommunications and distributed multimedia systems are merging and quality-of-service (QoS) will play a key role in both areas. However, the range from basic system tech­ nologies to distributed mutlimedia applications and teleservices is still very broad and we have to understand the implications of multimedia applications and their requirements for middleware and networks. We are challenged to develop new and more fitting solutions for all distributed multimedia systems and telecom­ munication services to meet the requirements of the future information society
Traffic monitoring and analysis : first international workshop, TMA 2009, Aachen, Germany, May 11, 2009 ; proceedings by Maria Papadopouli( )

14 editions published in 2009 in English and held by 98 WorldCat member libraries worldwide

"This book constitutes the proceedings of the First International Workshop on Traffic Monitoring and Analysis, TMA 2008, held in Aachen, Germany, on May 11, 2008 in conjunction with the IFIP Networking 2008 conference. The workshop is an initiative from the COST Action IC0703 "Data Traffic Monitoring and Analysis: Theory, Techniques, Tools and Applications for the Future Networks". The 15 papers contained in this volume were carefully reviewed and selected from 34 submissions. They encompass research areas related to traffic analysis and classification, measurements, topology, discovery, detection of specific applications and events, packet inspection, and traffic inference. The papers are organized in topical sections on QoS measurement, rupture detection, traffic classification, as well as traffic analysis and topology measurements."--Publisher's website
Monitoring Internet traffic and services by IEEE/IFIP Workshop on End-to-End Monitoring Techniques and Services( Book )

5 editions published in 2005 in English and held by 5 WorldCat member libraries worldwide

Analysis of internet traffic and usage traces Analyse de trafic et de traces d'usage de l'internet( Book )

1 edition published in 2007 in English and held by 5 WorldCat member libraries worldwide

Conception et formalisation d'une application de visioconférence coopérative. Application et extension pour la téléformation by Philippe Owezarski( Book )

2 editions published in 1996 in French and held by 3 WorldCat member libraries worldwide

LES PROGRES RECENTS DANS LE DOMAINE DE L'INFORMATIQUE ET DES RESEAUX DE COMMUNICATIONS ONT OUVERT LA VOIE AUX APPLICATIONS DISTRIBUEES MULTIMEDIAS COOPERATIVES. LA PROBLEMATIQUE ASSOCIEE A LA CONCEPTION DE TELLES APPLICATIONS COMPORTE PLUSIEURS POINTS. TOUT D'ABORD, LES DONNEES MULTIMEDIAS SE CARACTERISENT PAR LEUR QUALITE DE SERVICE EN TERMES DE FIABILITE, DE DEBIT ENGENDRE, DE SYNCHRONISATION TEMPORELLE LES APPLICATIONS MULTIMEDIAS DOIVENT DONC GARANTIR LE RESPECT DE LA QUALITE DE SERVICE DE CHACUN DES MEDIAS, LE POINT ESSENTIEL CONSISTANT A ASSURER LE RESPECT DES CONTRAINTES DE SYNCHRONISATION INTRA ET INTER-FLUX. DE MEME, LE SUPPORT DE COMMUNICATION DOIT POUVOIR S'ADAPTER AUX CONTRAINTES DES MEDIAS TRANSPORTES ET FOURNIR UN SERVICE ADEQUAT EN TERME DE DEBIT, FIABILITE, DELAI DE BOUT EN BOUT ENFIN, LES UTILISATEURS ONT DE PLUS EN PLUS BESOIN DE TRAVAILLER EN GROUPE POUR LEURS APPLICATIONS INFORMATIQUES, ET DES MECANISMES DE COOPERATION DOIVENT ETRE INTRODUITS. DANS CETTE THESE, DES MECANISMES ONT ETE PROPOSES POUR REPONDRE A CETTE PROBLEMATIQUE ET ONT ETE MIS EN UVRE DANS LE CADRE D'UNE APPLICATION DE VISIOCONFERENCE. AINSI, LA SYNCHRONISATION MULTIMEDIA EST REALISEE PAR UN MOTEUR UTILISANT DES MECANISMES AVANCES DES SYSTEMES OPERATOIRES ET RESPECTANT UN SCENARIO MODELISE PAR UN RESEAU DE PETRI A FLUX TEMPORELS. LA COMMUNICATION UTILISE UN TRANSPORT A ORDRE PARTIEL QUI S'ADAPTE BIEN AUX CONTRAINTES DE CETTE APPLICATION AUTANT EN TERME DE DEBIT QUE DE FIABILITE, ET PERMET D'EN AUGMENTER LES PERFORMANCES. ENFIN, CETTE VISIOCONFERENCE A ETE ETENDUE POUR PRENDRE EN COMPTE DES NOTIONS DE TRAVAIL DE GROUPE ET OFFRE, EN PARTICULIER, UN CONTROLE DES ENTREES/SORTIES DES PARTICIPANTS ET DES INTERACTIONS AU SEIN DU GROUPE. UNE ARCHITECTURE GENERALE GARANTISSANT CES CONTRAINTES TEMPORELLES ET DE COOPERATION A AINSI ETE PROPOSEE ET REALISEE. ENFIN, CES TECHNIQUES ONT ETE APPLIQUEES A UNE APPLICATION DE TELEFORMATION PROFESSIONNELLE DANS LE DOMAINE DE L'AERONAUTIQUE
Proceedings of the 2nd IEEE Workshop on Monitoring, Attack Detection, and Mitigation by 2007, Toulouse> MonAM <2( Book )

2 editions published in 2007 in English and held by 3 WorldCat member libraries worldwide

Traffic monitoring and analysis : third international workshop, TMA 2011, Vienna, Austria, April 27, 2011 ; proceedings by Alberto Dainotti( Book )

1 edition published in 2009 in English and held by 2 WorldCat member libraries worldwide

This book constitutes the proceedings of the Third International Workshop on Traffic Monitoring and Analysis, TMA 2011, held in Vienna, Austria, on April 27, 2011 - co-located with EW 2011, the 17th European Wireless Conference. The workshop is an initiative from the COST Action IC0703 "Data Traffic Monitoring and Analysis: Theory, Techniques, Tools and Applications for the Future Networks". The 10 revised full papers and 6 poster papers presented together with 4 short papers were carefully reviewed and selected from 29 submissions. The papers are organized in topical sections on traffic analysis, applications and privacy, traffic classification, and a poster session
Mécanismes de supervision distribuée pour les réseaux de communication dynamiques. by Denis Carvin( Book )

2 editions published in 2015 in French and held by 2 WorldCat member libraries worldwide

Avec l'arrivée massive des technologies sans fil, le nombre de terminaux mobiles n'a cessé de croître, pour des usages et des ressources de communication diversifiés. En intégrant les objets du quotidien, nos réseaux de communications sont devenus dynamiques aussi bien en termes de ressources que de topologie physique, offrant accès à des informations de plus en plus riches. La tâche de gestion s'est ainsi complexifiée et requiert des temps de réponse de plus en plus courts difficilement réalisables par un administrateur humain. Il devient indispensable de mettre en œuvre des capacités de gestion autonomes pour les nouveaux réseaux. Dans tous les cas, la gestion d'un système implique une étape essentielle : sa mesure et sa supervision. Peu importe sa nature, c'est cette étape de prise d'information qui permet sa caractérisation, son analyse et son contrôle. Le domaine des réseaux n'échappe pas à cette règle et les objets qui le composent auront besoin d'acquérir des informations sur leur environnement pour mieux s'y adapter. Dans cette thèse, nous nous intéressons au partage efficace de ces informations de mesures à des fins d'auto-analyse et d'évaluation distribuée de la performance. Après avoir formalisé le problème de la mesure distribuée, nous nous consacrons dans un premier temps à l'organisation des échanges de mesures dans les graphes dynamiques. Nous proposons une nouvelle heuristique pour le consensus de la moyenne qui converge plus rapidement que celles de l'état de l'art. Dans un second temps, nous considérons des topologies plus stables pouvant utiliser des flux TCP comme moyen d'échange. Nous proposons un mécanisme d'ordonnancement de ces flux qui conserve le même comportement face à la congestion, tout en réduisant leur latence moyenne. Enfin, nous nous intéressons à l'information de mesure échangée. Nous montrons comment les nœuds peuvent superviser diverses métriques telles que la performance d'un système en se basant sur l'utilité de ses agents, et proposons une méthode pour qu'ils puissent analyser l'évolution de cette performance
Contributions on detection and classification of internet traffic anomalies by Silvia Farraposo( Book )

2 editions published between 2009 and 2010 in English and held by 2 WorldCat member libraries worldwide

The aim of this thesis is to develop a tool able of detecting, classifying and identifying traffic anomalies. Such occurrences are disturbing since they have potential to deviate network operations from their normal behaviour. Network Anomaly Detection Algorithm - NADA - is the approach developed. The use of NADA and its accuracy are guaranteed by considering three axis of action: multi-criteria, multi-time and multi aggregation level. Together they allow the detection of traffic anomalies in traffic traces, as well as their classification through the definition of traffic profiles, particularly, anomaly traffic profiles. The latter ones are the basis of the definition of anomaly signatures databases. Hence, anomaly detection and classification form a couple that can be applied at several areas, ranging from network security to traffic engineering or overlay networks, to name a few
Risk assessment and intrusion detection for airbone networks by Silvia Gil Casals( Book )

2 editions published in 2014 in English and held by 2 WorldCat member libraries worldwide

L'aéronautique connaît de nos jours une confluence d'événements: la connectivité bord-sol et au seinmême de l'avion ne cesse d'augmenter afin, entre autres, de faciliter le contrôle du trafic aérien et lamaintenabilité des flottes d'avions, offrir de nouveaux services pour les passagers tout en réduisant lescoûts. Les fonctions avioniques se voient donc reliées à ce qu'on appelle le Monde Ouvert, c'est-à-direle réseau non critique de l'avion ainsi qu'aux services de contrôle aérien au sol. Ces récentesévolutions pourraient constituer une porte ouverte pour les cyber-attaques dont la complexité necesse de croître également. Cependant, même si les standards de sécurité aéronautique sont encoreen cours d'écriture, les autorités de certification aéronautiques demandent déjà aux avionneursd'identifier les risques et assurer que l'avion pourra opérer de façon sûre même en cas d'attaque.Pour répondre à cette problématique industrielle, cette thèse propose une méthode simple d'analysede risque semi-quantitative pour identifier les menaces, les biens à protéger, les vulnérabilités etclasser les différents niveaux de risque selon leur impact sur la sûreté de vol et de la potentiellevraisemblance de l'attaque en utilisant une série de tables de critères d'évaluation ajustables. Ensuite,afin d'assurer que l'avion opère de façon sûre et en sécurité tout au long de son cycle de vie, notredeuxième contribution consiste en une fonction générique et autonome d'audit du réseau pour ladétection d'intrusions basée sur des techniques de Machine Learning. Différentes options sontproposées afin de constituer les briques de cette fonction d'audit, notamment : deux façons demodéliser le trafic au travers d'attributs descriptifs de ses caractéristiques, deux techniques deMachine Learning pour la détection d'anomalies : l'une supervisée basée sur l'algorithme One ClassSupport Vector Machine et qui donc requiert une phase d'apprentissage, et l'autre, non superviséebasée sur le clustering de sous-espace. Puisque le problème récurrent pour les techniques dedétection d'anomalies est la présence de fausses alertes, nous prônons l'utilisation du Local OutlierFactor (un indicateur de densité) afin d'établir un seuil pour distinguer les anomalies réelles desfausses alertes
An outright open source approach for simple and pragmatic internet eXchange by Marc Bruyère( Book )

2 editions published in 2016 in English and held by 2 WorldCat member libraries worldwide

In almost everything we do, we use the Internet. The Internet is indispensable for our today's lifestyle and to our globalized financial economy. The global Internet traffic is growing exponentially. IXPs are the heart of Internet. They are highly valuable for the Internet as neutral exchange places where all type and size of autonomous systems can "peer" together. The IXPs traffic explode. The 2013 global Internet traffic is equivalent with the largest european IXP today. The fundamental service offer by IXP is a shared layer2 switching fabric. Although it seems a basic functionality, today solutions never address their basic requirements properly. Today networks solutions are inflexible as proprietary closed implementation of a distributed control plane tight together with the data plane. Actual network functions are unmanageable and have no flexibility. We can understand how IXPs operators are desperate reading the EURO-IX "whishlist" of the requirements who need to be implemented in core Ethernet switching equipments. The network vendor solutions for IXPs based on MPLS are imperfect readjustment. SDN is an emerging paradigm decoupling the control and data planes, on opening high performance forwarding plane with OpenFlow. The aims of this thesis is to propose an IXP pragmatic Openflow switching fabric, addressing the critical requirements and bringing more flexibility. Transparency is better for neutrality. IXPs needs a straightforward more transparent layer2 fabric where IXP participants can exchange independently their traffic. Few SDN solutions have been presented already but all of them are proposing fuzzy layer2 and 3 separation. For a better stability not all control planes functions can be decoupled from the data plane. As other goal statement, networking testing tools are essential for qualifying networking equipment. Most of them are software based and enable to perform at high speed with accuracy. Moreover network hardware monitoring and testing being critical for computer networks, current solutions are both extremely expensive and inflexible. The experience in deploying Openflow in production networks has highlight so far significant limitations in the support of the protocol by hardware switches. We presents Umbrella, a new SDN-enabled IXP fabric architecture, that aims at strengthening the separation of control and data plane to increase both robustness, flexibility and reliability of the exchange. Umbrella abolish broadcasting with a pseudo wire and segment routing approach. We demonstrated for an IXP fabric not all the control plane can be decoupled from the date plane. We demonstrate Umbrella can scale and recycle legacy non OpenFlow core switch to reduce migration cost. Into the testing tools lacuna we launch the Open Source Network Tester (OSNT), a fully open-source traffic generator and capture system. Additionally, our approach has demonstrated lower-cost than comparable commercial systems while achieving comparable levels of precision and accuracy; all within an open-source framework extensible with new features to support new applications, while permitting validation and review of the implementation. And we presents the integration of OpenFLow Operations Per Second (OFLOPS), an OpenFlow switch evaluation platform, with the OSNT platform, a hardware-accelerated traffic generation and capturing platform. What is better justification than a real deployment ? We demonstrated the real flexibility and benefit of the Umbrella architecture persuading ten Internet Operators to migrate the entire Toulouse IXP. The hardware testing tools we have developed have been used to qualify the hardware who have been deployed in production. The TouIX is running stable from a year. It is fully managed and monitored through a single web application removing all the legacy complex management systems
Contrôle de congestion et gestion du trafic à partir de mesures pour l'optimisation de la qualité de service dans l'Internet by Nicolas Larrieu( Book )

2 editions published in 2005 in French and held by 2 WorldCat member libraries worldwide

La métrologie n'est appliquée dans la recherche, l'ingénierie et la conception des réseaux Internet que depuis peu de temps (le début des années 2000), mais cette approche est de plus en plus populaire et devrait tendre à se généraliser. Ses principes consistent à étudier, caractériser, analyser et modéliser le trafic existant sur les liens de l'Internet, afin de comprendre les principes qui régissent le comportement du réseau par rapport à un trafic qui s'avère méconnu. En particulier, garantir la QdS (Qualité de Service) dans l'Internet est un problème essentiel aujourd'hui. L'objectif de cette thèse est de trouver des protocoles de transport qui réduisent la LRD du trafic afin d'optimiser l'utilisation des ressources de communication. Ainsi, ce travail de thèse présente une nouvelle approche pour l'Internet, dont l'objectif est d'améliorer la gestion du trafic, la QdS et plus généralement, les services réseaux. Cette approche, appelée MBN (Measurement Based Networking), repose principalement sur l'utilisation de techniques de métrologie actives et passives qui permettent de mesurer en temps réel différents paramètres du réseau et de son trafic pour ainsi réagir très rapidement et très précisément à des évènements spécifiques se produisant dans le réseau (apparition de congestion par exemple). Nous illustrerons en particulier l'approche MBN au travers du développement d'un mécanisme de contrôle de congestion orienté mesures intitulé MBCC (Measurement Based Congestion Control) et nous l'évaluerons au travers de simulations NS-2 pour montre, en particulier, comment ce nouveau mécanisme permet d'améliorer les caractéristiques du trafic ainsi que la QdS dans l'Internet
Métrologie des réseaux sans-fil : à la frontière du signal et du numérique by Guillaume Kremer( Book )

2 editions published between 2014 and 2015 in French and held by 2 WorldCat member libraries worldwide

The multiplication of wireless networks may result in more medium contention and stronger spectral pollution. To maintain the communications quality, nodes will have to be more adaptive and take benefits of the available informations about the state of the medium and of the communications. In that optic, this thesis presents 3 contributions which respectively tackle the following fields of wireless networks research: measurements, modeling and development of new solutions for nodes adaptability. The first contribution concerns the design and implementation of a measurement test bench which complies with the requirements of these studies (i.e. it must allow cross-layer measurements starting from the physical layer and offering maximal control over the environment and its perturbations). Our solution is to perform the communications inside the RF protected environment of an anechoic room. To interfere with these communications, a modulated AWGN noise is injected inside the room with the help of a directive antenna. Inside the room, measurements are made using WIFI devices and RF equipments. The second contribution aims to take advantage of the experimental platform measurements for improving the realism of ns-3 simulations. In fact, despite a recognized lack of realism, network simulators such as ns-3 are massively used to test new wireless protocols and applications. We then propose a root cause analysis (RCA) method designed for detecting configuration, implementation or modeling anomalies between the simulator and the experimental bench. The application of this method results in a major improvement of the realism of the ns-3 WIFI model . The third contribution consists in the application of three machine learning algorithms, namely SVR, k-nn and DT, in order to predict the IP throughput on a wireless link. The estimations are based on SNR, RSS and noise measurements at the receiver side. The different algorithms are evaluated according to the accuracy of their estimations but also according to their functional characteristics (e.g. model size, training time, ...). The results show that the SVR and DT algorithms used in conjunction of the SNR metric obtain the most accurate estimates. Moreover the SVR and DT algorithms are respectively the most efficient in terms of memory and time
Malicious trafic observation using a framework to parallelize and compose midpoint inspection devices by Ion Alberdi( )

1 edition published in 2010 in English and held by 1 WorldCat member library worldwide

Our Ph.D states that given the magnitude of malicious behavior in the Internet, end-host software must be monitored. To limit the number of monitoring points, we propose to monitor the software from an interconnection point, i.e. a midpoint. We have designed for this purpose Luth, a tool to compose and parallelize a set of midpoint inspectors (MI) that implement mini IDS, IPS or firewall-s, while checking the correction and optimality of the resulting inspection tree, using a configuration language, its interpreter and associated algorithms. We then configure this tool to monitor some end-host software used to observe malicious traffic. First, we demonstrate why malware downloading honeypots must be monitored by designing an original attack. Then, we show how we configure Luth to block these attacks while accepting the intrusions emulated by the honeypot. In a second step, we use Luth to implement a sandbox that analyzes dynamically and as safely as wanted malware's network communications. We show how the information obtained by this analysis enables us to cluster the analyzed malware and therefore limit the number of malware to analyze manually. Finally, we show how we automatically generate signatures from this analysis to detect those malware from a midpoint device
Unsupervised network anomaly detection by Johan Mazel( Book )

1 edition published in 2011 in English and held by 1 WorldCat member library worldwide

La détection d'anomalies est une tâche critique de l'administration des réseaux. L'apparition continue de nouvelles anomalies et la nature changeante du trafic réseau compliquent de fait la détection d'anomalies. Les méthodes existantes de détection d'anomalies s'appuient sur une connaissance préalable du trafic : soit via des signatures créées à partir d'anomalies connues, soit via un profil de normalité. Ces deux approches sont limitées : la première ne peut détecter les nouvelles anomalies et la seconde requiert une constante mise à jour de son profil de normalité. Ces deux aspects limitent de façon importante l'efficacité des méthodes de détection existantes. Nous présentons une approche non-supervisée qui permet de détecter et caractériser les anomalies réseaux de façon autonome. Notre approche utilise des techniques de partitionnement afin d'identifier les flux anormaux. Nous proposons également plusieurs techniques qui permettent de traiter les anomalies extraites pour faciliter la tâche des opérateurs. Nous évaluons les performances de notre système sur des traces de trafic réel issues de la base de trace MAWI. Les résultats obtenus mettent en évidence la possibilité de mettre en place des systèmes de détection d'anomalies autonomes et fonctionnant sans connaissance préalable
Architecture autonome et distribuée d'adressage et de routage pour la flexibilité des communications dans l'internet by Cyril Cassagnes( )

1 edition published in 2012 in French and held by 1 WorldCat member library worldwide

Les schémas de routage locaux basés sur des coordonnées prises dans le plan hyperbolique ont attiré un intérêt croissant depuis quelques années. Cependant, les solutions proposées sont toutes appliquées à des réseaux au topologie aléatoire et au nombre de nœuds limités. Dans le même temps, plusieurs travaux se sont concentrés sur la création de modèle topologique basé sur les lois de la géométrie hyperbolique. Dans ce cas, Il est montré que les graphes ont des topologies semblables à Internet et qu'un routage local hyperbolique atteint une efficacité proche de la perfection. Cependant, ces graphes ne garantissent pas le taux de réussite du routage même si aucune panne ne se produit. Dans cette thèse, l'objectif est de construire un système passant à l'échelle pour la création de réseau recouvrant capable de fournir à ses membres un service d'adressage et de routage résilient dans un environnement dynamique. Ensuite, nous étudions de quelle manière les réseaux P2PTV pourraient supporter un nombre d'utilisateur croissant. Dans cette thèse, nous essayons de répondre à cette question en étudiant les facteurs d'efficacité et de passage à l'échelle dans un système de diffusion vidéo P2P typique. Au travers des données fournies par Zattoo, producteur de réseau P2PTV, nous réalisons des simulations dont les résultats montrent qu'il y a encore des obstacles à surmonter avant que les réseaux P2P de diffusion vidéo puissent dépendre uniquement de leurs utilisateurs
Définition d'une infrastructure de sécurité et de mobilité pour les réseaux pair-à-pair recouvrants by Ahmat mahamat Daouda( )

1 edition published in 2014 in French and held by 1 WorldCat member library worldwide

Securing communications in distributed dynamic environments, that lack a central coordination point and whose topology changes constantly, is a major challenge.We tackle this challenge of today's P2P systems. In this thesis, we propose to define a security infrastructure that is suitable to the constraints and issues of P2P systems. The first part of this document presents the design of SEMOS, our middleware solution for managing and securing mobile sessions. SEMOS ensures that communication sessions are secure and remain active despite the possible disconnections that can occur when network configurations change or a malfunction arises. This roaming capability is implemented via the definition of a new addressing space in order to split up addresses for network entities with their names ; the new naming space is then based on distributed hash tables(DHT). The second part of the document presents a generic and distributed mechanism for a key exchange method befitting to P2P architectures. Building on disjoint paths andend-to-end exchange, the proposed key management protocol consists of a combination of the Diffie-Hellman algorithm and the Shamir's (k, n) threshold scheme. On the onehand, the use of disjoint paths to route subkeys offsets the absence of the third party's certified consubstantial to Diffie-Hellman and reduces, at the same time, its vulnerability to interception attacks. On the other hand, the extension of the Diffie-Hellman algorithm by adding the threshold (k, n) scheme substantially increases its robustness, in particular in key splitting and / or in the case of accidental or intentional subkeys routing failures. Finally, we rely on a virtual mobile network to assess the setup of secure mobile sessions.The key management mechanism is then evaluated in an environment with randomly generated P2P topologies
Malicious trafic observation using a framework to parallelize and compose midpoint inspection devices by Ion Alberdi( Book )

1 edition published in 2010 in English and held by 1 WorldCat member library worldwide

Our Ph. D states that given the magnitude of malicious behavior in the Internet, end-host software must be monitored. To limit the number of monitoring points, we propose to monitor the software from an interconnection point, i.e. a midpoint. We have designed for this purpose Luth, a tool to compose and parallelize a set of midpoint inspectors (MI) that implement mini IDS, IPS or firewall-s, while checking the correction and optimality of the resulting inspection tree, using a configuration language, its interpreter and associated algorithms. We then configure this tool to monitor some end-host software used to observe malicious traffic. First, we demonstrate why malware downloading honeypots must be monitored by designing an original attack. Then, we show how we configure Luth to block these attacks while accepting the intrusions emulated by the honeypot. In a second step, we use Luth to implement a sandbox that analyzes dynamically and as safely as wanted malware's network communications. We show how the information obtained by this analysis enables us to cluster the analyzed malware and therefore limit the number of malware to analyze manually. Finally, we show how we automatically generate signatures from this analysis to detect those malware from a midpoint device
E2EMON '05 3rd IEEE/IFIP Workshop on End-to-End Monitoring Techniques and Services : Monitoring Internet Traffic and Services : May 15, 2005, Nice, France by IEEE/IFIP Workshop on End-to-End Monitoring Techniques and Services( )

1 edition published in 2005 in English and held by 0 WorldCat member libraries worldwide

 
moreShow More Titles
fewerShow Fewer Titles
Audience Level
0
Audience Level
1
  Kids General Special  
Audience level: 0.68 (from 0.51 for Traffic mo ... to 0.97 for Malicious ...)

Interactive distributed multimedia systems and telecommunication services : 6th international workshop, IDMS '99, Toulouse, France, October 12-15, 1999 : proceedingsInteractive distributed multimedia systems and telecommunications : 6th International Workshop, IDMS'99 : Toulouse, France, October 12-15, 1999 : proceedings
Languages
English (49)

French (10)

Covers
Traffic monitoring and analysis : first international workshop, TMA 2009, Aachen, Germany, May 11, 2009 ; proceedingsInteractive distributed multimedia systems and telecommunications : 6th International Workshop, IDMS'99 : Toulouse, France, October 12-15, 1999 : proceedings