• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 59
  • 19
  • 16
  • 14
  • 10
  • 8
  • 7
  • 6
  • 5
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • Tagged with
  • 162
  • 61
  • 42
  • 40
  • 38
  • 38
  • 32
  • 30
  • 28
  • 28
  • 28
  • 27
  • 22
  • 17
  • 17
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
121

Kommunikationslösningar i molnet : Examensarbete angående olika nätverkslösningar i WAN

Andersson, Tobias, Hedlund, Victor January 2015 (has links)
Att koppla samman nätverk över geografiskt olika platser har blivit allt vanligare i dagens samhälle. Rapporten kommer belysa olika WAN-lösningar för att göra detta möjligt. De olika lösningar som kommer belysas i denna rapport är att hyra egen fiber, lager2-länk, MPLS och även VPN. Det kommer göras jämförelser mellan dessa lösningar när det gäller kostnad, säkerhet, hastighet och tillförlitlighet. Detta har gjorts med vetenskapliga artiklar och intervjuer men rapporten innefattar även en praktisk tillämpling i form av ett experiment. / To connect networks across geographically diverse sites has become increasingly common in todays society. This report will highlight the various WAN solutions to make this possible. The different solutions that will be highlighted in this report is rent own fiber , Layer 2 link, MPLS , and VPN. There will be comparisons between these solutions in terms of cost, safety , speed and reliability. This has been done with scientific articles and interviews , but the report also includes a practical laboration.
122

MPLS-based mitigation technique to handle cyber attacks / Technique de mitigation des cyber-attaques basée sur MPLS

Hachem, Nabil 04 July 2014 (has links)
Les cyber-attaques pourraient engendrer des pertes qui sont de plus en plus importantes pour les utilisateurs finaux et les fournisseurs de service. Ces attaques sont, en outre, élevées par une myriade des ressources infectées et comptent surtout sur les réseaux pour être contrôlées, se propager ou endommager. Face à ces risques, il y a un besoin essentiel qui se manifeste dans la réponse à ces nombreuses attaques par des stratégies de défense efficaces. Malgré les multitudes efforts dévouées pour mettre en œuvre des techniques de défense complètes afin de se protéger contre les attaques réseaux; les approches proposées n’ont pas parvenus à satisfaire toutes les exigences. Les stratégies de défense impliquent un processus de détection complété par des actions de mitigation. Parallèlement à l’importance accordée à la conception des stratégies de détection, il est essentiel de fermer la boucle de sécurité avec des techniques efficaces permettant d’atténuer les impacts des différentes attaques. Dans cette thèse, nous proposons une technique pour réagir aux attaques qui abusent les ressources du réseau, par exemple, DDoS, botnet, distribution des vers, etc. La technique proposée s’appuie sur des approches de gestion du trafic et utilise le standard Multiprotocol Label Switching (MPLS) pour gérer le trafic diagnostiqué comme abusant du réseau, tout en invoquant les processus de détection. Les objectifs de notre technique peuvent être résumés comme suit: d’une part, fournir les moyens — par la qualité de service et schémas de routage — à séparer les flux suspects des légitimes, et d’autre part de prendre le contrôle des flux suspects. Nous bénéficions de l’extension du MPLS au niveau d’inter-domaine pour permettre une coopération entre les fournisseurs, permettant par suite la construction d’un mécanisme de défense à grande échelle. Nous développons un système afin de compléter les aspects de gestion de la technique proposée. Ce système effectue plusieurs tâches telles que l’extraction de données d’alerte, l’adaptation de la stratégie et la configuration des équipements. Nous modélisons le système en utilisant une approche de regroupement et un langage de politiques de sécurité afin de gérer de manière cohérente et automatique le contexte et l’environnement dans lequel la technique de mitigation est exécutée. Enfin, nous montrons l’applicabilité de la technique et du système à travers des différentes simulations tout en évaluant la qualité de service dans des réseaux MPLS. L’application de la technique a démontré son efficacité dans non seulement la mitigation des impacts des attaques mais aussi dans l’offre des avantages financiers aux acteurs de la chaîne de sécurité, à savoir les fournisseurs de service / Cyber attacks cause considerable losses not only for end-users but also service providers. They are fostered by myriad of infected resources and mostly rely on network resources for whether propagating, controlling or damaging. There is an essential need to address these numerous attacks by efficient defence strategies. Researchers have dedicated large resources without reaching a comprehensive method to protect from network attacks. Defence strategies involve first a detection process, completed by mitigation actions. Research on detection is more active than on mitigation. Yet, it is crucial to close the security loop with efficient technique to mitigate counter attacks and their effects. In this thesis, we propose a novel technique to react to attacks that misuse network resources, e.g., DDoS, Botnet, worm spreading, etc. Our technique is built upon network traffic management techniques. We use the Multiprotocol Label Switching (MPLS) technology to manage the traffic diagnosed to be part of a network misuse by detection processes. The goals of our technique can be summarized as follows: first to provide the means — via QoS and routing schemes — to segregate the suspicious flows from the legitimate traffic; and second, to take control over suspicious flows. We profit from the enhancement on the inter-domain MPLS to permit a cooperation among providers building a large-scale defence mechanism. We develop a system to complete the management aspects of the proposed technique. This system performs tasks such as alert data extraction, strategy adaptation and equipments configurations. We model the system using a clustering method and a policy language in order to consistently and automatically manage the mitigation context and environment in which the proposed technique is running. Finally, we show the applicability of the technique and the system through simulation. We evaluate and analyse the QoS and financial impacts inside MPLS networks. The application of the technique demonstrates its effectiveness and reliability in not only alleviating attacks but also providing financial benefits for the different players in the mitigation chain, i.e., service providers
123

Optimal management of MPLS networks

De Kock, Johannes Marthinus 03 1900 (has links)
Thesis (MSc)--Stellenbosch University, 2002. / ENGLISH ABSTRACT: Multiprotocol Label Switching (MPLS) is a routing technology which can manage Quality of Service (QoS) in scalable connectionless networks using relatively simple packet forwarding mechanisms. This thesis considers the optimisation of the QoS offered by an MPLS network. The QoS measure used is the expected packet delay which is minimised by switching packets along optimal label switched paths (LSPs). Two mathematical models of MPLS networks are presented together with appropriate algorithms for optimally dividing the network traffic into forwarding equivalence classes (FECs), finding optimal LSPs which minimise the expected packet delay and switching these FECs along the optimal LSPs. These algorithms are applied to compute optimal LSPs for several test networks. The mathematics on which these algorithms are based is also reviewed. This thesis provides the MPLS network operator with efficient packet routing algorithms for optimising the network's QoS. / AFRIKAANSE OPSOMMING: Multiprotocol Label Switching (MPLS) is 'n roeteringsmetode om die diensvlak (QoS) van 'n skaleerbare, verbindinglose netwerk te bestuur deur middel van relatief eenvoudige versendingsmeganismes. Hierdie tesis beskou die optimering van die QoS van 'n MPLS-netwerk. Die QoS-maatstaf is die verwagte vert raging van 'n netwerk-pakkie. Dit word geminimeer deur pakkies langs optimale "label switched paths" (LSPs) te stuur. Twee wiskundige modelle van MPLS-netwerke word ondersoek. Toepaslike algoritmes word verskaf vir die optimale verdeling van die netwerkverkeer in "forwarding equivalence classes" (FECs), die soektog na optimale LSPs (wat die verwagte pakkie-vertraging minimeer) en die stuur van die FECs langs die optimale LSPs. Hierdie algoritmes word ingespan om optimale LSPs vir verskeie toetsnetwerke op te stel. Die wiskundige teorie waarop hierdie algoritmes gegrond is, word ook hersien. Hierdie tesis verskaf doeltreffende roeteringsalgoritmes waarmee 'n MPLS-netwerkbestuurderj-es die netwerk se QoS kan optimeer.
124

Propuesta de migración de la red NGN de una operadora implementada en IP hacia MPLS

García Girón, Giancarlo 30 November 2011 (has links)
La presente Tesis consiste en brindar una propuesta técnica para la migración del core de la red NGN de una operadora implementada en IP hacia IP/MPLS. Durante el desarrollo de este proyecto se presenta el marco teórico de las redes NGN y se realiza la comparación entre las tecnologías IP y MPLS con el objetivo de observar las ventajas que presenta MPLS al brindar QoS. Luego, se presenta la Propuesta de migración en la cual se presenta el escenario inicial así como los aspectos técnicos, plan de trabajo y el escenario final de la migración. Por último, se detallan las conclusiones obtenidas al final de este proyecto, recomendaciones y trabajos futuros. / Tesis
125

Transport de Flux Temps Réels dans un Réseau IP<br />Mobile

Aouad, Hazar 20 January 2005 (has links) (PDF)
Dans cette thèse, nous étudions plusieurs méthodes pour la mise en place de la QoS<br />(Quality of Service) dans un réseau IP. Avant d'entamer nos travaux de recherche, nous<br />dévoilons tout d'abord les différents mécanismes de QoS que nous étudierons dans la thèse.<br />MPLS (Multi Protocol Label Switching), DiffServ (Differentiated Services) et les algorithmes<br />d'ordonnancement formeront la base du réseau coeur que nous utiliserons. En accord avec<br />plusieurs travaux, nous définissons trois classes de service à différencier dans le réseau. La<br />première classe comporte les flux voix. Elle nécessite un délai faible et une gigue réduite. Les<br />flux de "données critiques", qui requièrent un taux de perte faible et un délai borné, forme la<br />deuxième classe. La troisième classe, qui regroupe les applications telles que le transfert de<br />fichiers ou l'échange de courriers électroniques, n'exige aucune condition particulière du<br />réseau.<br />Dans un premier temps, nous modélisons les flux sortant/entrant d'un réseau mobile<br />sans fil. D'abord, nous modélisons les lois d'inter arrivée des paquets d'un flux agrégé au<br />niveau de la couche MAC (Medium Access Control) entrant au réseau UTRAN (UMTS<br />Terrestrial Radio Access Network), le réseau d'accès à l'UMTS (Universal Mobile<br />Telecommunication Service). Le protocole CDMA (Code Division Multiple Access) utilisé<br />dans ce réseau propose un accès différent en fonction de la QoS demandée. Ensuite, nous<br />déterminons la loi caractérisant l'inter arrivée des paquets sortant d'un réseau WiFi (Wireless<br />Fidelity) utilisant la couche MAC 802.11 de base. Pour ces deux réseaux, nous proposons<br />différents modèles d'agrégation de flux voix, Web, transfert de fichiers ou un multiplexage de<br />ces différentes classes. Nous mesurons l'adéquation de deux modèles de loi de distributions<br />aux traces créées. La première distribution est le processus MMPP (Markov Modulated<br />Poisson Process) qui représente un modèle Markovien. Nous expérimentons deux valeurs du<br />nombre d'états: 2 et 4. La seconde loi que nous considérons est la loi Gaussienne. Nos<br />résultats montrent que d'une part, le type des flux agrégés et d'autre part, le réseau utilisé,<br />influent tous les deux sur le modèle produit.<br />Dans un second temps, nous développons les équations qui déterminent les<br />probabilités stationnaires d'une file d'attente implémentant l'ordonnanceur GPS (Generalised<br />Processor Sharing) avec trois classes de service. En utilisant le mécanisme DiffServ pour<br />différencier les flux, nous mesurons la QoS à la sortie d'une file unique utilisant WRR<br />(Weighted Round Robin), un des algorithmes qui approximent GPS. Nous traçons alors les<br />différentes courbes de délai et de taux de perte observés à la sortie de cette file en fonction de<br />la pondération et de la charge créée par chacune des classes. Nous appliquons les différentes<br />conclusions du choix des paramètres que nous tirons d'un seul serveur à un réseau entier. De<br />plus, nous ajoutons l'ingénierie de trafic de MPLS pour quantifier le gain mesuré par chaque<br />politique. A partir de ce travail, nous avons pu généraliser nos constatations qui deviennent<br />valable aussi bien sur une file que dans un réseau.<br />Dans un troisième temps, nous développons une méthode d'adaptation dynamique du<br />routage. Nous la proposons afin de palier aux variations de la distribution du délai sur les<br />liens qui forment le chemin de bout en bout. Ce mécanisme se base sur les techniques de<br />tomographie des réseaux afin d'estimer la distribution du délai sur les différents tronçons des<br />chemins observés. Si le délai moyen sur la route utilisée reste supérieur d'un seuil ε pendant<br />un temps τ au délai moyen d'un autre chemin, le mécanisme déclenche alors la procédure de<br />modification du chemin emprunté. C'est l'utilisation du protocole MPLS associé à ce<br />mécanisme qui permet une modification souple et rapide des itinéraires.
126

Conception et évaluation d'un modèle adaptatif pour la qualité de service dans les réseaux MPLS

Abboud, Khodor 20 December 2010 (has links) (PDF)
L'objectif de ce travail de thèse dans un premier temps est l'évaluation de performances des modèles de routage multi-chemins pour l'ingénierie de trafic et l'équilibrage de charge sur un réseau de type IP/MPLS (MPLS-TE). Nous comparons la capacité de ces modèles à équilibrer la charge du réseau tout en faisant de la différentiation de trafic. Nous les appliquons sur des grandes topologies générées par le générateur automatique des topologies BRITE, qui s'approchent en forme et en complexité du réseau réel. Nous mesurons ainsi l'impact de leur complexité respective et donc la capacité à les déployer sur des réseaux de grande taille (scalabilité). Dans un second temps, l'objectif est de proposer un concept de modélisation générale d'un réseau à commutations par paquets. Ce modèle est établi sur la base de la théorie différentielle de trafic et la théorie des files d'attente, tout en utilisant des approches graphiques. Le but est d'estimer l'état de charge du réseau et de ses composants (routeurs, liens, chemins). Ensuite, en fonction de ça, nous développons des approches de contrôle de congestion et commande sur l'entrée améliorant les techniques de routage adaptatif et l'équilibrage de charge dans les réseaux IP/MPLS
127

Interdomain traffic engineering with MPLS

Pelsser, Cristel 10 November 2006 (has links)
During the last years, MultiProtocol Label Switching (MPLS) has been deployed by most large Service Providers (SP). The main driver for MPLS deployment is the ability to provide new services with stringent Service Level Agreements (SLAs) such as layer-2 and layer-3 Virtual Private Networks (VPNs) as well as Voice and Video over IP. Most of these services are already deployed inside single SP networks. However, customers now require world-wide VPN and VoIP services. Therefore, SPs need to collaborate to offer these services across multiple SP networks. Inside a single SP network, each node usually knows the complete topology of the network with the load and delay of all the links. Based on this information, each router is able to compute constrained paths toward any other router inside the SP network. Then, it can establish a connection and reserve resources along the computed path with the Resource reSerVation Protocol (RSVP-TE). However, when services with stringent requirements must cross multiple SP networks the computation of the path becomes a problem. Routers in different SP networks exchange routing information by using the Border Gateway Protocol (BGP). BGP provides reachability information. It does not distribute complete topology, delay and bandwidth information. One way to provide guaranteed services crossing different SPs is to delegate the computation of the paths to a Path Computation Element (PCE) that learns the topology of the different SPs. However, this requires that SPs reveal information that they usually consider confidential, their topology. In this thesis, we perform active measurements to show the difficulty to engineer the interdomain traffic with BGP. MPLS together with RSVP-TE provide much more control on the traffic. We define extensions to RSVP-TE for the protection of inter-AS MPLS paths. The aim is to be able to provide the same service guarantees as inside a domain while keeping the internal topology of SPs confidential, as required by SPs. We propose and evaluate distributed techniques relying on PCEs for the computation of interdomain constrained paths respecting the latter confidentiality requirement.
128

Propuesta de migración de la red NGN de una operadora implementada en IP hacia MPLS / Giancarlo García Girón.

García Girón, Giancarlo. 09 May 2011 (has links)
La presente tesis consiste en brindar una propuesta técnica para la migración del core de la red NGN de una operadora implementada en IP hacia IPMPLS. Durante el desarrollo de este proyecto se presenta el marco teórico de las redes NGN y se realiza la comparación entre las tecnologías IP y MPLS con el objetivo de observar las ventajas que presenta MPLS al brindar QoS. Luego, se presenta la Propuesta de migración en la cual se presenta el escenario inicial así como los aspectos técnicos, plan de trabajo y el escenario final de la migración. Por último, se detallan las conclusiones obtenidas al final de este proyecto, recomendaciones y trabajos futuros.
129

Contributions to Traffic Engineering and Resilience in Computer Networks

Balon, Simon 07 November 2008 (has links)
The Internet traffic is constantly increasing following the emergence of new network applications like social networks, peer-to-peer, IP phone or IP television. In addition, these new applications request better path availability and path quality. Indeed the efficiency of these applications is strongly related to the quality of the underlying network. In that context network operators make use of traffic engineering techniques in order to improve the quality of the routes inside their network, but also to reduce the network cost of increased traffic handling with a better utilization of existing resources. This PhD thesis covers several topics of Traffic Engineering and Fast Restoration in IP/MPLS networks. Our first contribution is related to the definition of a well-engineered network. In the literature mathematical formulation of Traffic Engineering (TE) requirements are very diverse. We have thus performed a comparative study of many objective functions, in order to differentiate them and choose in a rational way the one that best reflects Traffic Engineering goals. We have also designed a method approaching optimal TE, whereby we divide the traffic matrix in N sub-matrices and route them independently, based on the derivatives of the objective function. The second topic addressed in this work concerns link weight optimizers (LWOs). Link weight optimization is the traffic engineering {it "standard"} technique in networks running link state routing protocols (which are widely used in transit networks). These link weight optimizers suffer from several limitations due to the BGP (Border Gateway Protocol) Hot-Potato rule, which is basically not considered by such optimizers. Therefore we have proposed a BGP-aware link weight optimization method that takes problematic Hot-Potato effects into account, and even turns them into an advantage. We have also studied how LWOs behave in big networks which have to use BGP route reflectors. Finally we have studied whether forwarding loops can appear or not when traffic is split among multiple equivalent egress routers, an optional BGP feature that we did use in our Hot-Potato aware LWO. Our last contribution concerns network resilience. We have proposed a solution for a rapid recovery from a link or node failure in an MPLS network. Our solution allows a decentralized deployment combined with a minimal bandwidth usage while requiring only reduced amount of information to flood in the network. This method is the first that makes possible a decentralized deployment combined with an optimal resource consumption. To easily simulate and test the methods proposed in this work, we have also contributed to the development of TOTEM - a TOolbox for Traffic Engineering Methods.
130

Optimisation des ressources de réseaux hétérogènes avec coeur de réseau MPLS

Rachdi, Mohamed Anouar 03 May 2007 (has links) (PDF)
La qualité de service (QoS), liée au partage des ressources, prend tout son sens dans le cadre des réseaux multimédias. L'intégration de celle-ci dans les protocoles de routage, nécessite la prise en compte des phénomènes de congestion. Cela a favorisé l'apparition du protocole MPLS (Multi Protocol Label Switching). Cette nouvelle technologie, grâce à son routage par LSP (Label Swithed Path), permet une gestion plus fine des ressources disponibles dans le réseau. Nous traitons en première partie de ce travail le problème du routage des LSPs dans les réseaux IP/MPLS. Nous en formulons une modélisation originale qui tient compte de la QoS. Nous proposons aussi une heuristique de résolution (ILSP-OLS-ACO) qui gère un grand nombre de contraintes opérationnelles, tels que la bande passante, les contraintes d'affinités ou de sécurité sur les LSPs. Celle-ci fournit des solutions quasi-optimales tout en permettant le passage à l'échelle (grands réseaux, milliers de LSPs). La deuxième partie de notre travail concerne la conception optimale de topologie d'accès. L'originalité de l'approche réside dans le fait de prendre en compte le trafic générés par les clients ainsi que les coûts des équipements. Nous élaborons une modélisation basée sur la programmation linéaire en nombres entiers. Nous proposons pour la résoudre une méthode exacte basée sur des techniques de « Branch and Cut ». Nous proposons aussi une heuristique combinant une technique de « clustering » et une technique de recherche locale, qui permet d'obtenir très rapidement des solutions quasi-optimales.

Page generated in 0.0345 seconds