Laboratoire d’Analyse et d’Architecture des Systèmes
C.ALBEA SANCHEZ, F.GOUAISBAUT, Y.LABIT
MAC, SARA
Rapport LAAS N°12683, Décembre 2012, 12p.
Diffusable
128773S.RAHME, Y.LABIT, F.GOUAISBAUT, T.FLOQUET
MAC, SARA, LAGIS
Rapport LAAS N°12502, DOI 10.1109/TCST.2012.2198648, Septembre 2012, 16p.
Lien : http://hal.archives-ouvertes.fr/hal-00734325
Diffusable
Plus d'informations
Anomaly detection has been an active open problem in the networks community for several years. In this brief, we aim at detecting such abnormal signals by control theory techniques. Several classes of sliding mode observers are proposed for a fluid flow model of the transmission control protocol (TCP)/internet protocol network. Comparative simulations via network simulator NS-2 show the enhancement brought by a higher order sliding mode observer. The efficiency of this observer opens the way toward observing traffics with real TCP flow characteristics. To achieve this end, trace replay techniques for TCP traffic traces are presented. Finally, experiments lead to successful anomaly estimation under real traffic conditions.
S.RAHME, L.GALLON, Y.LABIT, F.GOUAISBAUT
MAC, IUT Mont-de-Marsan, SARA
Manifestation avec acte : Conférence Internationale Francophone d'Automatique (CIFA2012), Grenoble (France), 4-6 Juillet 2012, pp.937-942 , N° 12079
Diffusable
127625Y.ARIBA, F.GOUAISBAUT, S.RAHME, Y.LABIT
SARA, MAC
Revue Scientifique : IET Control Theory & Applications, Vol.6, N°4, pp.506-517, Mars 2012 , N° 09655
Diffusable
126918J.MAZEL, P.CASAS HERNANDEZ, Y.LABIT, P.OWEZARSKI
OLC
Manifestation avec acte : International Conference on Network and Service Managment (CNSM 2011), Paris (France), 24-28 Octobre 2011, 7p. , N° 11362
Diffusable
125623J.MAZEL, P.CASAS HERNANDEZ, Y.LABIT, P.OWEZARSKI
OLC
Manifestation avec acte : Colloque Francophone sur l'Ingénierie des Protocoles (CFIP'2011), Sainte Maxime (France), 10-13 Mai 2011, 12p. , N° 11121
Lien : http://hal.inria.fr/inria-00586865/fr/
Diffusable
Plus d'informations
La détection d'anomalies est une tâche critique de l'administration des réseaux. Les méthodes exis- tantes de détection d'anomalies s'appuient soit sur des signatures crées à partir d'anomalies connues, soit sur le résultat d'un apprentissage effectué sur un échantillon de trafic, deux méthodes compliquées et coûteuses en termes de ressources humaines et inefficace contre les nouvelles anomalies. Un système de détection d'anoma- lies doit donc être capable de s'adapter rapidement et de manière autonome à l'évolution du trafic, i.e. en évitant une coûteuse intervention humaine. Dans cet article, nous présentons une approche non-supervisée qui permet de détecter et caractériser les anomalies réseaux de façon autonome. Notre approche utilise des techniques de partitionnement robuste afin d'identifier les flux anormaux et construire les signatures correspondantes qui peuvent alors être déployées dans des outils classiques de sécurité. Les techniques de partitionnement utilisées sont parallélisables ce qui permet d'envisager un fonctionnement temps-réel. Nous évaluons les performances de notre système sur des traces de trafic réel. Les résultats obtenus mettent en évidence la possibilité de mettre en place des systèmes de détection et caractérisation d'anomalies autonomes et fonctionnant sans connaissance préalable.
J.MAZEL, P.CASAS HERNANDEZ, Y.LABIT, P.OWEZARSKI
OLC
Rapport LAAS N°11120, Mars 2011, 12p.
Diffusable
124175E.ALBU, T.GAYRAUD, Y.LABIT, P.BERTHOU
OLC
Rapport LAAS N°11093, Mars 2011, 8p.
Diffusable
124085E.ALBU, P.BERTHOU, T.GAYRAUD, Y.LABIT
OLC
Rapport LAAS N°11092, Mars 2011, 12p.
Diffusable
124084E.ALBU, T.GAYRAUD, P.BERTHOU, Y.LABIT
OLC
Rapport LAAS N°11091, Mars 2011, 7p.
Diffusable
124083