Publications personnelle

241documents trouvés

08123
26/03/2008

Gamma-farima model analysis

L.JANOWSKI, P.OWEZARSKI

OLC

Rapport LAAS N°08123, Mars 2008, 19p.

Diffusable

113313
08065
13/03/2008

Définition de politiques de réaction visant le rétablissement des overlays et le maintien du service de réseau sous-jacent

C.MANGIN, D.MENTRE, P.OWEZARSKI, Y.CARLINET, A.AL HAMRA, F.GUILLEMIN

OLC, Mitsubishi Electric, FTRD, INRIA Sophia, France Telecom

Rapport de Contrat : RNRT OSCAR, Mars 2008, 17p. , N° 08065

Diffusable

113157
08061
13/03/2008

Beware of the use of malware (case of study of nepenthes and PHP.Hop)

I.ALBERDI, P.OWEZARSKI, V.NICOMETTE

OLC, TSF

Rapport LAAS N°08061, Mars 2008, 18p.

Non diffusable

113152
07751
01/03/2008

LaasNetExp: une plateforme expérimentale pour l'émulation et les tests en réseau

P.OWEZARSKI, Y.LABIT, P.BERTHOU, D.GAUCHARD

OLC, 2I

Manifestation avec acte : Colloque Francophone sur l'Ingénierie des Protocoles (CFIP 2008), Les Arcs (France), 25-28 Mars 2008, 12p. , N° 07751

Lien : http://hal.archives-ouvertes.fr/hal-00250238/fr/

Diffusable

Plus d'informations

Résumé

L'expérimentation en réseaux est incontournable pour évaluer et valider de nouvelles technologies, architectures et protocoles de communication. Il s'avère que les résultats obtenus à partir de simulations sont la plupart du temps irréalistes, les simulateurs ne pouvant pas intégrer tous les modèles de comportement des composants réseaux, des systèmes opératoires et des applications des machines d'extrémité. Des travaux autour de l'émulation et de l'expérimentation réelle en réseaux ont donc vu le jour. Ce papier présente les motivations et besoins qui ont conduit à la mise en place d'une telle plate-forme expérimentale au LAAS - LaasNetExp - et décrit ses principes de conception. L'article détaille comment les conditions expérimentales peuvent être contrôlées pour des expériences reproductibles et faciles à analyser. L'article montre aussi comment des conditions expérimentales réalistes configuration des émulateurs et générateurs de trafics) peuvent être mise en oeuvre à partir des résultats de caractérisation et analyse du trafic Internet. Cet article évalue le réalisme des expérimentations ainsi obtenues.

Mots-Clés / Keywords
Environnement réel; Plateforme expérimentale; Trafic Internet; Émulation;

113375
07752
01/03/2008

Détection, classification et identification d'anomalies de trafic

S.FARRAPOSO, P.OWEZARSKI, E.MONTEIRO

OLC, University of Coimbr

Manifestation avec acte : Colloque Francophone sur l'Ingénierie des Protocoles (CFIP 2008), Les Arcs (France), 25-28 Mars 2008, 12p. , N° 07752

Lien : http://hal.archives-ouvertes.fr/hal-00250220/fr/

Diffusable

Plus d'informations

Résumé

Cet article présente un nouvel algorithme itératif - NADA - qui détecte, classifie et identifie les anomalies d'un trafic. Cet algorithme a pour objectif de fournir, en plus de ce que font d'autres algorithmes, toutes les informations requises pour stopper la propagation des anomalies, en les localisant dans le temps, en identifiant leur classes (e.g. attaque de déni de service, scan réseau, ou n'importe quel autre type d'anomalies), et en déterminant leurs attributs comme, par exemple, les adresses et ports sources et destinations impliqués. Pour cela, NADA repose sur une approche tomographique générique, multi-échelles, multi-critères et utilisant de multiples niveaux d'agrégation. De plus, NADA utilise un ensemble exhaustif de signatures d'anomalies qui ont été définies spécifiquement pour permettre de classifier ces anomalies. Ces signatures représentées sous forme graphique permettent une classification visuelle par les opérateurs réseaux. NADA a été validé en utilisant des traces de trafic contenant des anomalies connues et documentées comme celles collectées dans le cadre du projet MétroSec

Mots-Clés / Keywords
Anomalies de trafic; Identification; Signatures d'anomalies;

113374
08011
23/01/2008

Bilan final du projet de l'ACI Sécurité & Informatique MétroSec

P.OWEZARSKI, P.ABRY, M.LATAPY, K.BOUDAOUD, L.GALLON

OLC, ENS Lyon, LIAFA, I3S, IUT Mont-de-Marsan

Rapport de Contrat : Projet ACI Sécurité & Informatique MétroSec, Janvier 2008, 7p. , N° 08011

Diffusable

112699
05303
03/12/2007

Non Gaussian and long memory statistical characterisations for internet traffic with anomalies

A.SCHERRER, N.LARRIEU, P.OWEZARSKI, P.BORGNAT, P.ABRY

OLC, ENS Lyon

Revue Scientifique : IEEE Transactions on Dependable and Secure Computing, Vol.4, N°1, pp.56-70, Décembre 2007 , N° 05303

Diffusable

Plus d'informations

Abstract

The goals of the present contribution are twofold. First, we propose the use of a non-Gaussian long-range dependent process to model Internet traffic aggregated time series. We give the definitions and intuition behind the use of this model. We detail numerical procedures that can be used to synthesize artificial traffic exactly following the model prescription. We also propose original and practically effective procedures to estimate the corresponding parameters from empirical data. We show that this empirical model relevantly describes a large variety of Internet traffic, including both regular traffic obtained from public reference repositories and traffic containing legitimate (flash crowd) or illegitimate (DDoS attack) anomalies. We observe that the proposed model accurately fits the data for a wide range of aggregation levels. The model provides us with a meaningful multiresolution (i.e., aggregation level dependent) statistics to characterize the traffic: the evolution of the estimated parameters with respect to the aggregation level. It opens the track to the second goal of the paper: anomaly detection. We propose the use of a quadratic distance computed on these statistics to detect the occurrences of DDoS attack and study the statistical performance of these detection procedures. Traffic with anomalies was produced and collected by us so as to create a controlled and reproducible database, allowing for a relevant assessment of the statistical performance of the proposed (modeling and detection) procedures.

112214
07749
01/12/2007

An active measurement approach based on entropy/Hausdorff distance of network delays for DoS attack detection

Y.LABIT, P.OWEZARSKI

OLC

Rapport LAAS N°07749, Décembre 2007, 12p.

Diffusable

Plus d'informations

Mots-Clés / Keywords
DoS attack detection; Active measurements; Entropy; Hausdorff distance;

112574
07750
01/12/2007

De la validité d'utiliser des traces de trafic agrégé dans l'ingénierie réseau

L.JANOWSKI, P.OWEZARSKI

OLC

Rapport LAAS N°07750, Décembre 2007, 12p.

Diffusable

112575
07105
01/11/2007

Shark: spy honeypot with advanced redirection kit

I.ALBERDI, E.ALATA, P.OWEZARSKI, V.NICOMETTE, M.KAANICHE

OLC, TSF

Manifestation avec acte : Workshop on Monitoring, Attack Detection and Mitigation (MonAM 2007 Workshop), Toulouse (France), 5-6 Novembre 2007, pp.47-52 , N° 07105

Diffusable

Plus d'informations

Mots-Clés / Keywords
Honeypots; Botnet; Malware; Worms;

112599
Pour recevoir une copie des documents, contacter doc@laas.fr en mentionnant le n° de rapport LAAS et votre adresse postale. Signalez tout problème de fonctionnement à sysadmin@laas.fr. http://www.laas.fr/pulman/pulman-isens/web/app.php/