Spelling suggestions: "subject:"análise dde tráfego"" "subject:"análise dee tráfego""
1 |
Análise e modelagem de tráfego do mundo virtual second lifeThyago Antonello, Rafael 31 January 2008 (has links)
Made available in DSpace on 2014-06-12T15:54:22Z (GMT). No. of bitstreams: 2
arquivo1970_1.pdf: 2135547 bytes, checksum: 98e3cb1b585e9ddb700545c163f5475a (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2008 / Mundos Virtuais (VW), como os Jogos Sociais Massivos para Múltiplos Jogadores (MMOSG), têm
ganhado muita atenção da mídia e da comunidade da Internet nos últimos anos, principalmente
devido à nova maneira dos usuários interagirem com eles. Entretanto, pouco esforço foi despendido
na intenção de entender seus padrões de tráfego e suas implicações na área de gerenciamento de
rede. Além disso, com a atual taxa de crescimento do número de usuários dos mundos virtuais, a
demanda de tráfego poderá eventualmente impor uma carga significativa na operação de uma rede
de um Provedor de Acesso à Internet (ISP) típico. Atentando para estes fatos, este trabalho se
propõe a analisar, modelar e simular o comportamento do tráfego de um mundo que vem se
tornando muito popular, o Second Life (SL). Este mundo virtual conta hoje com mais de 10 milhões
de usuários cadastrados, atinge picos de até 60 mil usuários on-line simultaneamente (42 mil em
média) e movimenta mais de 7 milhões de dólares mensais. Os resultados das análises são
apresentados para diferentes ambientes e ações dos avatares (representação de um usuário dentro do
VW). Observou-se que o mundo virtual Second Life não possui os mesmos requisitos de rede que
jogos on-line em geral. Em algumas situações este VW gera em média 300 kbps de vazão, podendo
atingir picos de 500 kbps. Isto está muito além dos requisitos de rede necessários para a maioria dos
jogos on-line estudados pela comunidade científica. Estendendo a análise, modelos probabilísticos
foram criados e implementados em um simulador de rede. Deste modo, o resultado deste trabalho
auxilia a área de gerenciamento e planejamento de rede de um ISP a estimar o impacto do uso
intenso de mundos virtuais em suas redes de acesso e backbones. Os modelos para geração de tráfego
sintético também são muito úteis para a comunidade científica para uso em simulações de redes
|
2 |
Um modelo para tarifação confiável em computação em nuvem. / A model for reliable billing in cloud computing.DANTAS, Ana Cristina Alves de Oliveira. 09 May 2018 (has links)
Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-05-09T19:09:21Z
No. of bitstreams: 1
ANA CRISTINA ALVES DE OLIVEIRA DANTAS - TESE PPGCC 2015..pdf: 7095339 bytes, checksum: 1129b2ebd21ae60871fd33c142249912 (MD5) / Made available in DSpace on 2018-05-09T19:09:21Z (GMT). No. of bitstreams: 1
ANA CRISTINA ALVES DE OLIVEIRA DANTAS - TESE PPGCC 2015..pdf: 7095339 bytes, checksum: 1129b2ebd21ae60871fd33c142249912 (MD5)
Previous issue date: 2015-11-30 / A computação em nuvem define uma infraestrutura virtual para prestação de serviços em
rede sob demanda. Os clientes contratam serviços em que a infraestrutura primária de hardware e software encontra-se em centros de dados remotos e não localmente e sobre seu próprio domínio. Há uma necessidade de ferramentas de monitoramento regulatório, que possam operar dentro da infraestrutura do provedor, ou fora dele, deixando os clientes a par do estado atual ou do histórico do desempenho dos serviços contratados. A computação em nuvem é fortemente dependente das redes computadores e o desempenho dos serviços em nuvem pode ser monitorado via métricas de rede. O conhecimento de métricas de desempenho sobre a execução dos serviços contribui para promover a relação de confiança entre cliente e provedor, bem como fornece subsídios para contestações em faturas, caso necessário. Um modelo detarifaçãoconfiável envolve a disponibilização de métricas de desempenho dos serviços contratados, de modo que o cliente possa aferir as tarifas cobradas. Clientes e provedores podem alternar papeis em diferentes níveis de prestação de serviços de computação em nuvem. Um cliente no nível de infraestrutura pode ser um provedor de dados, por exemplo. Um modelo de tarifação confiável fornece subsídios também ao provedor de serviços para melhorar a alocação de recursos, bem como indicadores para investimentos em infraestrutura que evitem perdas financeiras causadas pelo pagamento de multas por descumprimento de acordo de nível de serviço. O objeto desta tese de doutorado é desenvolver um modelo para tarifação confiável de serviços de computação em nuvem que envolva a detecção e notificação de anomalias de tráfego de rede em tempo real que auxilie na estimativa do custo causado por tais anomalias para o modelo de negócio e que contribua para um processo de alocação de recursos capaz de reduzir custos com penalidades financeiras. A validação do modelo foi realizada por meio de escalonamento de recursos baseado em custo. O modelo de tarifação confiável integrado ao mecanismo de escalonamento reduziu custos e perdas financeiras provenientes de violações de acordos de nível de serviço. / Cloud computing defines a virtual infrastructure to provide network services on demand.
Customers contract services where the primary infrastructure of hardware software is in
remote data centers and on the customer own domain. Sharing the same network, or the
same physical machine, amongvarious tenants entails some concerns related to information confidentiality, security, troubleshooting, separation of responsibilities for guaranteeing the quality of the technical goals across the different abstraction levels, and how the customer may monitor the use of services and eventual failures. Prior to cloud computing, allowed the service providers dominate the entire chain of information, providing information to enable them to manage the business globally to avoid financial losses and increase profits. With the use of cloud computing services, the customer possesses no control over levels virtualization services that are supporting the level you are operating. A client in infrastructure level can be a data provider, for instance. Thus, it is important to have appropriate tools to keep track of the performance of the contracted services. Cloud computing is heavily dependent on computer networks. In this sense, it is abusiness differential to provide network performance metrics either for the customers, which is an important non-functional requirement that is sometimes ignored by many cloud service providers. The disposal of real-time performance metrics contributes to promote trust relationship between customer and provider, and to aid the provider to better dimension resources to avoid finacial losses. The object of this doctoral thesis is to develop a model for reliable charging of cloud computing services cloud that accomplishes the network traffic anomaly detection and appropriate notification in real time, as well as enables the estimation of the cost caused by anomalies to business model.
|
3 |
An approach for profiling distributed applications through network traffic analysisVieira, Thiago Pereira de Brito 05 March 2013 (has links)
Submitted by João Arthur Martins (joao.arthur@ufpe.br) on 2015-03-12T17:32:13Z
No. of bitstreams: 2
Dissertação Thiago Vieira.pdf: 1199574 bytes, checksum: 81f443f0b4fbf4d223cda440cc56d722 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Approved for entry into archive by Daniella Sodre (daniella.sodre@ufpe.br) on 2015-03-13T14:22:30Z (GMT) No. of bitstreams: 2
Dissertação Thiago Vieira.pdf: 1199574 bytes, checksum: 81f443f0b4fbf4d223cda440cc56d722 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-13T14:22:30Z (GMT). No. of bitstreams: 2
Dissertação Thiago Vieira.pdf: 1199574 bytes, checksum: 81f443f0b4fbf4d223cda440cc56d722 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Previous issue date: 2013-03-05 / Distributed systems has been adopted for building modern Internet services and cloud
computing infrastructures, in order to obtain services with high performance, scalability,
and reliability. Cloud computing SLAs require low time to identify, diagnose and solve
problems in a cloud computing production infrastructure, in order to avoid negative
impacts into the quality of service provided for its clients. Thus, the detection of error
causes, diagnose and reproduction of errors are challenges that motivate efforts to the
development of less intrusive mechanisms for monitoring and debugging distributed
applications at runtime.
Network traffic analysis is one option to the distributed systems measurement, although
there are limitations on capacity to process large amounts of network traffic
in short time, and on scalability to process network traffic where there is variation of
resource demand.
The goal of this dissertation is to analyse the processing capacity problem for measuring
distributed systems through network traffic analysis, in order to evaluate the
performance of distributed systems at a data center, using commodity hardware and cloud
computing services, in a minimally intrusive way.
We propose a new approach based on MapReduce, for deep inspection of distributed
application traffic, in order to evaluate the performance of distributed systems at runtime,
using commodity hardware. In this dissertation we evaluated the effectiveness of
MapReduce for a deep packet inspection algorithm, its processing capacity, completion
time speedup, processing capacity scalability, and the behavior followed by MapReduce
phases, when applied to deep packet inspection for extracting indicators of distributed
applications. / Sistemas distribuídos têm sido utilizados na construção de modernos serviços da Internet
e infraestrutura de computação em núvem, com o intuito de obter serviços com alto
desempenho, escalabilidade e confiabilidade. Os acordos de níves de serviço adotados
pela computação na núvem requerem um reduzido tempo para identificar, diagnosticar
e solucionar problemas em sua infraestrutura, de modo a evitar que problemas gerem
impactos negativos na qualidade dos serviços prestados aos seus clientes. Então, a
detecção de causas de erros, diagnóstico e reprodução de erros provenientes de sistemas
distribuídos são desafios que motivam esforços para o desenvolvimento de mecanismos
menos intrusivos e mais eficientes, para o monitoramento e depuração de aplicações
distribuídas em tempo de execução.
A análise de tráfego de rede é uma opção para a medição de sistemas distribuídos,
embora haja limitações na capacidade de processar grande quantidade de tráfego de
rede em curto tempo, e na escalabilidade para processar tráfego de rede sob variação de
demanda de recursos.
O objetivo desta dissertação é analisar o problema da capacidade de processamento
para mensurar sistemas distribuídos através da análise de tráfego de rede, com o intuito
de avaliar o desempenho de sistemas distribuídos de um data center, usando hardware
não especializado e serviços de computação em núvem, de uma forma minimamente
intrusiva.
Nós propusemos uma nova abordagem baseada em MapReduce para profundamente
inspecionar tráfego de rede de aplicações distribuídas, com o objetivo de avaliar o
desempenho de sistemas distribuídos em tempo de execução, usando hardware não
especializado. Nesta dissertação nós avaliamos a eficácia do MapReduce para um
algoritimo de avaliação profunda de pacotes, sua capacidade de processamento, o ganho
no tempo de conclusão de tarefas, a escalabilidade na capacidade de processamento, e o
comportamento seguido pelas fases do MapReduce, quando aplicado à inspeção profunda
de pacotes, para extrair indicadores de aplicações distribuídas.
|
4 |
Provendo segurança em redes definidas por software através da integração com sistemas de detecção e prevenção de intrusãoFernandes, Henrique Santos 03 July 2017 (has links)
Submitted by Patrícia Cerveira (pcerveira1@gmail.com) on 2017-06-07T20:29:49Z
No. of bitstreams: 1
Henrique_Fernandes Dissertação.pdf: 2826928 bytes, checksum: f7388a5396e90a8444a4aac05feada53 (MD5) / Approved for entry into archive by Biblioteca da Escola de Engenharia (bee@ndc.uff.br) on 2017-07-03T14:05:51Z (GMT) No. of bitstreams: 1
Henrique_Fernandes Dissertação.pdf: 2826928 bytes, checksum: f7388a5396e90a8444a4aac05feada53 (MD5) / Made available in DSpace on 2017-07-03T14:05:51Z (GMT). No. of bitstreams: 1
Henrique_Fernandes Dissertação.pdf: 2826928 bytes, checksum: f7388a5396e90a8444a4aac05feada53 (MD5) / Os Sistemas de Detecção e Prevenção de Intrusão são fundamentais para a segurança
da rede de computadores, inspecionar o tráfego da rede em tempo real em busca de intrusos
para garantir uma rede confiável é um dos seus papéis. Porém a falta de integração com
os ativos da rede é um dos principais fatores que limitam sua atuação. O conceito de
Redes Definidas por Software visa diminuir a falta de integração entre os ativos de rede
devido a separação do plano de dados do plano de controle. Diante da limitação da
integração entre os ativos de redes e os Sistemas de Detecção e Prevenção de Intrusão,
o presente estudo propõe, desenvolve e demonstra o IDSFlow, um modelo de integração
de sistemas de detecção de intrusão em redes definidas por software. Para validar o
IDSFlow, foram realizados testes utilizando o Openflow, o Mininet, CPqD e o Snort. Os
resultados obtidos pelos algorítimos desenvolvidos e apresentados mostram a capacidade
de integração proposta, é possível verificar a viabilidade de utilizar as regras já existentes e
funcionais para o Snort assim como utilizar o histórico de utilização da rede para aumentar
a efetividade da detecção e dos bloqueios de intrusos. / Intrusion Detection and Prevention Systems are fundamental to the network security,
to inspect the traffic in real time seeking intruders to ensure a reliable network is one of
it’s roles. However the lack of integration between the network equipments, is one of the
biggest factors to limit its operations. The concept of Software Defined Networks aims to
reduce the lack of integration among network assets due to the separation of the data plan
from the control plan. Given the limitation of integration between networks assets and
Intrusion Detection and Prevention Systems, the present study proposes, develops and
demonstrates IDSFlow, an integration model of intrusion detection systems in softwaredefined
networks. To validate IDSFlow, tests were run using Openflow, Mininet, CPqD
and Snort. The results obtained by the algorithms developed and presented show the
proposed integration capacity, it is possible to verify the feasibility of using the existing
and functional rules for Snort as well as to use the network usage history to increase the
effectiveness of intrusion detection and block.
|
Page generated in 0.0581 seconds