Publications personnelle

241documents trouvés

11392
04/10/2011

dVirt: a virtualized infrastructure for experimenting BGP routing

M.OPRESCU, M.MEULLE, P.OWEZARSKI

OLC, FRANCE TELECOM R&D

Manifestation avec acte : Annual IEEE Conference on Local Computer Networks (LCN 2011), Bonn (Allemagne), 4-7 Octobre 2011, 5p. , N° 11392

Lien : http://hal.archives-ouvertes.fr/hal-00605383/fr/

Diffusable

Plus d'informations

Abstract

In this paper we propose dVirt, a distributed virtualized infrastructure enabling network operators to better grasp the routing mechanisms and anticipate network behavior. dVirt offers an emulated layer 2 connectivity that allows accurate simulation of IP routing and protocol dynamics. Using virtualization and Quagga routing software, we achieve scalable simulations while keeping a realistic model of the routing layer. To illustrate the benefits of simulating networks with dVirt, we study a well-known simple Border Gateway Protocol (BGP) topology subject to routing oscillations. dVirt allows for quick deployment of this topology and easy monitoring of BGP message exchanges.

125968
11442
06/09/2011

MINETRAC: mining flows for unsupervised analysis & semi-supervised classification

P.CASAS HERNANDEZ, J.MAZEL, P.OWEZARSKI

OLC

Manifestation avec acte : International Teletraffic Conference (ITC 2011), San Francisco (USA), 6-9 Septembre 2011, 8p. , N° 11442

Diffusable

125270
11440
05/07/2011

On the use of sub-space clustering & evidence accumulation for traffic analysis & classification

P.CASAS HERNANDEZ, J.MAZEL, P.OWEZARSKI

OLC

Manifestation avec acte : International Workshop on TRaffic Analysis and Classification (TRAC 2011), Istanbul (Turquie), 5-8 Juillet 2011, 6p. , N° 11440

Diffusable

125160
11185
17/06/2011

First step in cross-layers measurement in wireless networks. How to adapt to resource constraints for optimizing end-to-end services ?

P.OWEZARSKI, R.HASAN, G.KREMER, P.BERTHOU

OLC

Conférence invitée : International Conference on Wired/Wireless Internet Communications (WWIC 2011), Barcelone (Espagne), 15-17 Juin 2011, pp.150-161 , N° 11185

Diffusable

124755
11121
10/05/2011

Détection non supervisée d'anomalies du traffic

J.MAZEL, P.CASAS HERNANDEZ, Y.LABIT, P.OWEZARSKI

OLC

Manifestation avec acte : Colloque Francophone sur l'Ingénierie des Protocoles (CFIP'2011), Sainte Maxime (France), 10-13 Mai 2011, 12p. , N° 11121

Lien : http://hal.inria.fr/inria-00586865/fr/

Diffusable

Plus d'informations

Résumé

La détection d'anomalies est une tâche critique de l'administration des réseaux. Les méthodes exis- tantes de détection d'anomalies s'appuient soit sur des signatures crées à partir d'anomalies connues, soit sur le résultat d'un apprentissage effectué sur un échantillon de trafic, deux méthodes compliquées et coûteuses en termes de ressources humaines et inefficace contre les nouvelles anomalies. Un système de détection d'anoma- lies doit donc être capable de s'adapter rapidement et de manière autonome à l'évolution du trafic, i.e. en évitant une coûteuse intervention humaine. Dans cet article, nous présentons une approche non-supervisée qui permet de détecter et caractériser les anomalies réseaux de façon autonome. Notre approche utilise des techniques de partitionnement robuste afin d'identifier les flux anormaux et construire les signatures correspondantes qui peuvent alors être déployées dans des outils classiques de sécurité. Les techniques de partitionnement utilisées sont parallélisables ce qui permet d'envisager un fonctionnement temps-réel. Nous évaluons les performances de notre système sur des traces de trafic réel. Les résultats obtenus mettent en évidence la possibilité de mettre en place des systèmes de détection et caractérisation d'anomalies autonomes et fonctionnant sans connaissance préalable.

124754
11035
09/05/2011

oBGP: an overlay for a scalable iBGP control plane

M.OPRESCU, M.MEULLE, S.UHLIG, C.PELSSER, O.MAENNEL, P.OWEZARSKI

Orange Labs, OLC, Deutsch Telekom Labs, IIJ, Loughborough

Manifestation avec acte : IFIP Networking 2011, Valence (Espagne), 9-13 Mai 2011, pp.420-12431 , N° 11035

Diffusable

124966
11028
09/05/2011

UNADA: unsupervised network anomaly detection using sub-space outliers

P.CASAS HERNANDEZ, J.MAZEL, P.OWEZARSKI

OLC

Manifestation avec acte : IFIP Networking 2011, Valence (Espagne), 9-13 Mai 2011, pp.40-51 , N° 11028

Diffusable

124965
10713
27/04/2011

Sub-space clustering & evidence accumulation for unsupervised network anomaly detection

P.CASAS HERNANDEZ, J.MAZEL, P.OWEZARSKI

OLC

Manifestation avec acte : COST TMA International Workshop on Traffic Monitoring and Analysis (TMA 2011), Vienne (Autriche), 27 Avril 2011, pp.15-28 , N° 10713

Diffusable

124527
11120
15/03/2011

Sub-space clustering, inter-clustering results association & anomaly correlation for unsupervised network anomaly detection

J.MAZEL, P.CASAS HERNANDEZ, Y.LABIT, P.OWEZARSKI

OLC

Rapport LAAS N°11120, Mars 2011, 12p.

Diffusable

124175
10712
07/02/2011

Steps towards autonomous network security: unsupervised detection of network attacks

P.CASAS HERNANDEZ, J.MAZEL, P.OWEZARSKI

OLC

Manifestation avec acte : IFIP International Conference on New Technologies, Mobility and Security (NTMS'2011), Paris (France), 7-10 Février 2011, 6p. , N° 10712

Lien : http://hal.archives-ouvertes.fr/hal-00667917

Diffusable

Plus d'informations

Abstract

The unsupervised detection of network attacks represents an extremely challenging goal. Current methods rely on either very specialized signatures of previously seen attacks, or on expensive and difficult to produce labeled traffic datasets for profiling and training. In this paper we present a completely unsupervised approach to detect attacks, without relying on signatures, labeled traffic, or training. The method uses robust clustering techniques to detect anomalous traffic flows, sequentially captured in a temporal sliding-window basis. The structure of the anomaly identified by the clustering algorithms is used to automatically construct specific filtering rules that characterize its nature, providing easy-to-interpret information to the network operator. In addition, these rules are combined to create an anomaly signature, which can be directly exported towards standard security devices like IDSs, IPSs, and/or Firewalls. The clustering algorithms are highly adapted for parallel computation, which permits to perform the unsupervised detection and construction of signatures in an online basis. We evaluate the performance of this new approach to discover and to build signatures for different network attacks without any previous knowledge, using real traffic traces. Results show that knowledge-independent detection and characterization of network attacks is possible, opening the door to a whole new generation of autonomous security algorithms.

124492
Pour recevoir une copie des documents, contacter doc@laas.fr en mentionnant le n° de rapport LAAS et votre adresse postale. Signalez tout problème de fonctionnement à sysadmin@laas.fr. http://www.laas.fr/pulman/pulman-isens/web/app.php/