• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 10
  • 2
  • Tagged with
  • 15
  • 15
  • 15
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Contributions to an advanced design of a Policy Management System

Reyes Muñoz, María Angélica 04 July 2003 (has links)
de la TesisLas redes de hoy en día presentan un gran crecimiento, una alta complejidad de gestión y los nuevos servicios tienen requerimientos cada vez más estrictos. Es por ello que las plataformas de gestión de la década pasada resultan inadecuadas en los nuevos escenarios de red. Esta Tesis es una contribución a los nuevos esquemas de gestión para redes de gran escala, en especial es una contribución a los sistemas de gestión basados en políticas, sin perder por ello, la compatibilidad con los sistemas de gestión que se ocupan actualmente como por ejemplo SNMP, la gestión basada en agentes, etc. Las investigaciones relacionadas hasta ahora con los sistemas de gestión basados en políticas se enfocan principalmente en la gestión de recursos locales y en el control de admisión. La Tesis que se sustenta en este trabajo ofrece una perspectiva de la utilización de las políticas en un contexto más amplio, se propone una arquitectura para la gestión de red utilizando directorios y roles de políticas, analizando las políticas desde su fase de diseño hasta su configuración en los elementos físicos de la redSe considera que la creación de políticas pueden llevarla a cabo diferentes entidades, por ejemplo cuando las crea el administrador de la red, cuando los propios usuarios crean sus políticas (políticas personalizadas), o bien cuando la red basándose en un conjunto de políticas previamente definidas crea a partir de ellas nuevas políticas (metapolíticas). En esta Tesis la representación de las políticas de alto nivel se basa en los modelos propuestos por el IETF y DMTF, el Policy Core Information Model (PCIM) y sus extensiones (PCIMe). Se propone un esquema de clases orientadas a objetos para el almacenamiento de las políticas en un directorio LDAP (Lightweight Directory Access Protocol). Este esquema es una de las contribuciones que está Tesis realiza, la cual se ve reflejada en un draft realizado en conjunción con el grupo de trabajo de políticas del IETF.Debido a que no es posible implementar directamente las políticas de alto nivel en los elementos físicos de la red es necesario establecer un conjunto de parámetros de configuración de red que definan la política que debe aplicarse. Para resolver este mapeo se crearon perfiles SLS (Service Level Specification) basados en la especificación de nivel de servicio que el usuario acuerda con el proveedor de servicio Internet. En la implementación realizada se decidió utilizar cuatro perfiles, sin embargo la granularidad que se elija en la creación de perfiles SLS se deja abierta para que el administrador de la red cree los perfiles necesarios de acuerdo con las características topológicas de la red, los objetivos empresariales, etc.El directorio LDAP que se utiliza como repositorio de políticas almacena cientos o miles de políticas que son necesarias para resolver las diferentes tareas de gestión involucradas en un sistema de redes heterogéneas, esto puede afectar la ejecución del sistema, por lo tanto, se diseñaron métodos basados en roles de políticas para seleccionar la política o el conjunto de políticas adecuado que debe implementarse en la red en un momento especifico. Para resolver los conflictos que puedan ocurrir entre las políticas seleccionadas y evitar inconsistencias en la red, se crearon diversos módulos para la prevención y resolución de conflictos entre políticas. El primer proceso interviene en la creación de las políticas detectando conflictos sintácticos, es decir, se analiza que la política este correctamente diseñada y que pueda ser interpretada sin problemas por la red, posteriormente se verifica que la política pueda implementarse en los elementos de la topología de red que se utilice y que cubra los objetivos empresariales existentes.Para el caso de conflictos que puedan ocurrir en tiempo de ejecución se diseñó un método basado en espacios hiper-geométricos que permiten identificar un conflicto potencial e indicar la política adecuada que debe implementarse en la red. Dicho método está basado en una serie de métricas propuestas para definir cada servicio. Se realiza en la Tesis una aplicación de dicho método para el encaminamiento basado en restricciones de Calidad de Servicio en una red con Servicios Diferenciados y MPLS. / In today's telecommunications world the networks offer several new services involving higher and higher requirements, it means an increment of management complexity that cannot be adequately solved with the management platforms of previous years. This thesis is a contribution to new management schemes for big-scale networks; especially it is a set of contributions to the Policy-Based Management Systems (PBMS) without loosing compatibility with the current management systems such as SNMP, agent-based management, etc.Current research mainly proposes the use of policies to configure network local devices and admission control. This thesis works on a wide perspective about the use of policies. An efficiently architecture for network management on the basis of directories and policy roles is proposed, also there is a full analysis of policies from its design to its implementation in the network elements. The creation of policies can be carried out by different entities, for example network administrators, users (personalized policies) and when the network itself creates own policies based on a previous set of policies (metapolicies). In this thesis the representation of high-level policies is based on the Policy Core Information Model (PCIM) and their extensions (PCIMe) from the DMTF and the IETF. Policies are stored in a directory using the Lightweight Directory Access Protocol (LDAP) via an object oriented classes model designed in this thesis. These results led to an Internet draft for the policy-working group of the IETF.Because of direct implementation of high-level policies in the network elements it is not possible, it is necessary to establish a set of configuration parameters that define the policy that has to be enforced in the network. The methodology to map high-level policies to low-level policies is detailed in this thesis. Mapping processes involve the use of policy roles and profiles that come from Service Level Specifications (SLS) that users agree with the network. The implementation of the management system uses four SLS profiles but it is scalable to allow increasing profiles according to different aspects such as new services offered by the network, topology of the network, business goals, etc.The policy architecture manages heterogeneous interconnected networks, for this reason policy repositories have to be able of storing hundreds or thousands of policies in order to get the desired behavior in the entire network. Due to the fact that policy decision points have to choose adequate policies to apply in the network from a very big set of policies, the network performance could be affected. This thesis proposes an efficient selection and evaluation process on the basis of both, policy roles and the network status in a specific time.To solve possible conflicts that can occur between selected policies and avoid system inconsistencies, a set of models for the prevention and resolution of conflicts between policies is proposed. Prevention process has an algorithm to avoid syntactic conflicts and edition of new policies that produce potential conflicts with previous defined policies. Prevention process also considers congruency among policies, business goals and network topology.Conflict resolution process solves conflicts occurring during the performance of the system, this method is based on hyper geometrical spaces and policy roles to select the adequate policy, from the conflicting policies. These methods are presented in the Thesis with an application in a routing system with Quality of Service (QoS) restrictions into a network scenario based on Differentiated Services and the Multi Protocol Label Switching (MPLS).
12

REASoN - avaliação de confiabilidade e disponibilidade em redes de computadores sustentáveis. / REASoN - reliability and availability evaluation of sustainability-oriented computer networks.

Amaral, Marcelo Carneiro do 13 December 2013 (has links)
Redes de computadores orientadas à sustentabilidade ou eficientes energeticamente têm a capacidade de adaptar dinamicamente os modos de consumo de energia dos seus dispositivos de acordo com a demanda do tráfego da rede. Por exemplo, colocar no estado dormente os dispositivos que estão abaixo de um nível de utilização predeterminado, considerado de baixa carga. Neste cenário, existem novos desafios no que diz respeito ao modo como confiabilidade e disponibilidade da rede são avaliadas. O cálculo de confiabilidade e disponibilidade é comumente realizado através das técnicas de cadeia de Markov, ou Conjuntos-Conexos e Conjuntos-Desconexos. Porém, tradicionalmente, estas técnicas são baseadas em valores estáticos e não levam em consideração as mudanças dinâmicas que são inseridas no contexto de redes sustentáveis. Desta forma, este trabalho tem como principais objetivos prover um método capaz de avaliar o impacto na confiabilidade ou disponibilidade da rede, quando alguns dispositivos são colocados e tirados de modos de economia de energia, e apresentar a relação de compromisso entre economia de energia, confiabilidade e disponibilidade da rede. O método proposto, chamado REASoN, é uma composição dos dois métodos supracitados, que foram estendidos de forma a considerar no cálculo a dinamicidade dos ajustes dos níveis de energia. Para fins de avaliação, o trabalho realiza um cálculo numérico empregando o método REASoN, em que foi avaliada a confiabilidade dos dispositivos quando colocados no estado dormente. Os impactos de operações de eficiência energética nas métricas de confiabilidade são expressos como mudanças na quinta casa decimal da confiabilidade da rede como 52 minutos de inatividade de componentes da rede e na quarta casa decimal da disponibilidade com 8h de inatividade. Para uma empresa de transações bancárias, 8h de inatividade pode significar R$ 1 bilhão de perda. O trabalho analisa, também, a implementação do REASoN dentro do contexto de um sistema de gerenciamento de rede orientado a sustentabilidade. Os resultados mostram que, quando o sistema não prioriza disponibilidade e confiabilidade, a economia de energia é de 43%. Já quando a disponibilidade e confiabilidade são priorizadas, a economia é de 27%, um valor representativo. Concluímos que o REASoN é uma ferramenta de grande utilidade para a tomada de decisão em redes de computadores sustentáveis, servindo, como base, para uma análise mais acurada sobre o impacto de mecanismos de economia de energia. / Sustainability-oriented computer networks or energy efficient networks have the ability to dynamically adapt the network device power modes in accordance with the demand of network traffic. For example, by putting to sleep devices that handle traffic below a threshold. In this scenario, new challenges appear in the way that the reliability and availability of the network are evaluated. The calculation of reliability and availability is commonly accomplished through techniques such as Markov chain, or Cut-Set and Tie-Set. However, traditionally these techniques are based on static values and do not take into account the dynamic changes that are in the context of sustainable networks. Thus, this study first aims at providing a method to assess the impact on reliability or availability of the network when some devices are put to sleep. Second, it aims at presenting the trade-off between saving energy and changing the reliability and availability of the network. The proposed method, called REASoN, is a composition of two known methods: Markov chain and Cut-Set and Tie-Set, which were extended in order to consider in calculation the dynamic adjustments of the energy levels. To evaluate the proposed method, the work performs a numerical evaluation. In addition, we evaluated the reliability of the network. The results show that the impact of saving energy might change the reliability in six decimal. The work also analyzes REASoN implemented in a network management system oriented to sustainability, called SustNMS. The results show that when the system prioritizes energy efficiency and accepts decreases on availability, the energy savings reach 43%. However, if the system prioritizes availability the energy savings reach 27%. Hence, REASoN is a powerful tool that can be used for decision making in sustainability-oriented computer networks, achieving a more accurate analysis of the impacts of saving energy.
13

REASoN - avaliação de confiabilidade e disponibilidade em redes de computadores sustentáveis. / REASoN - reliability and availability evaluation of sustainability-oriented computer networks.

Marcelo Carneiro do Amaral 13 December 2013 (has links)
Redes de computadores orientadas à sustentabilidade ou eficientes energeticamente têm a capacidade de adaptar dinamicamente os modos de consumo de energia dos seus dispositivos de acordo com a demanda do tráfego da rede. Por exemplo, colocar no estado dormente os dispositivos que estão abaixo de um nível de utilização predeterminado, considerado de baixa carga. Neste cenário, existem novos desafios no que diz respeito ao modo como confiabilidade e disponibilidade da rede são avaliadas. O cálculo de confiabilidade e disponibilidade é comumente realizado através das técnicas de cadeia de Markov, ou Conjuntos-Conexos e Conjuntos-Desconexos. Porém, tradicionalmente, estas técnicas são baseadas em valores estáticos e não levam em consideração as mudanças dinâmicas que são inseridas no contexto de redes sustentáveis. Desta forma, este trabalho tem como principais objetivos prover um método capaz de avaliar o impacto na confiabilidade ou disponibilidade da rede, quando alguns dispositivos são colocados e tirados de modos de economia de energia, e apresentar a relação de compromisso entre economia de energia, confiabilidade e disponibilidade da rede. O método proposto, chamado REASoN, é uma composição dos dois métodos supracitados, que foram estendidos de forma a considerar no cálculo a dinamicidade dos ajustes dos níveis de energia. Para fins de avaliação, o trabalho realiza um cálculo numérico empregando o método REASoN, em que foi avaliada a confiabilidade dos dispositivos quando colocados no estado dormente. Os impactos de operações de eficiência energética nas métricas de confiabilidade são expressos como mudanças na quinta casa decimal da confiabilidade da rede como 52 minutos de inatividade de componentes da rede e na quarta casa decimal da disponibilidade com 8h de inatividade. Para uma empresa de transações bancárias, 8h de inatividade pode significar R$ 1 bilhão de perda. O trabalho analisa, também, a implementação do REASoN dentro do contexto de um sistema de gerenciamento de rede orientado a sustentabilidade. Os resultados mostram que, quando o sistema não prioriza disponibilidade e confiabilidade, a economia de energia é de 43%. Já quando a disponibilidade e confiabilidade são priorizadas, a economia é de 27%, um valor representativo. Concluímos que o REASoN é uma ferramenta de grande utilidade para a tomada de decisão em redes de computadores sustentáveis, servindo, como base, para uma análise mais acurada sobre o impacto de mecanismos de economia de energia. / Sustainability-oriented computer networks or energy efficient networks have the ability to dynamically adapt the network device power modes in accordance with the demand of network traffic. For example, by putting to sleep devices that handle traffic below a threshold. In this scenario, new challenges appear in the way that the reliability and availability of the network are evaluated. The calculation of reliability and availability is commonly accomplished through techniques such as Markov chain, or Cut-Set and Tie-Set. However, traditionally these techniques are based on static values and do not take into account the dynamic changes that are in the context of sustainable networks. Thus, this study first aims at providing a method to assess the impact on reliability or availability of the network when some devices are put to sleep. Second, it aims at presenting the trade-off between saving energy and changing the reliability and availability of the network. The proposed method, called REASoN, is a composition of two known methods: Markov chain and Cut-Set and Tie-Set, which were extended in order to consider in calculation the dynamic adjustments of the energy levels. To evaluate the proposed method, the work performs a numerical evaluation. In addition, we evaluated the reliability of the network. The results show that the impact of saving energy might change the reliability in six decimal. The work also analyzes REASoN implemented in a network management system oriented to sustainability, called SustNMS. The results show that when the system prioritizes energy efficiency and accepts decreases on availability, the energy savings reach 43%. However, if the system prioritizes availability the energy savings reach 27%. Hence, REASoN is a powerful tool that can be used for decision making in sustainability-oriented computer networks, achieving a more accurate analysis of the impacts of saving energy.
14

Policy-based routing for mobile ad hoc networks running HTR protocol

Souza, Gabriela Coutinho Machado de 13 September 2013 (has links)
The increasing growth of mobile devices in the whole world, and the forecasts for the coming years has been indicated by several reports. Nonetheless, this need for ubiquitous collaboration has brought new possibilities and challenges to the scientific community. Mobile Ad hoc Networks (MANETs) emerges in this scenario allowing devices to interconnect autonomously, without the need of a fixed infrastructure, in order to provide communication and information services. Due to such decentralization and the natural constraints of mobile devices, it remains, to this day, a challenge to provide efficient routing for MANETs. In this dissertation we propose new routing enhancements based on policies for MANETs running the HTR protocol. We consider the role(s) a user associated to a device performs within an organization. Hence our policies can guide the routing based on these roles. With this scheme we improve communication according to different business needs and scenario requirements. To this end, we propose a set of policies that affects the routing behavior and present four case studies to present each policy. Then we analyze two policies in terms of end-to-end delay, and nodes’ lifetime. Through simulation we evaluate these metrics while varying parameters such as the amount of nodes participating in the network, the mobility characteristics, and the number of traffic sources. Our results show that it is possible to achieve these goals without causing great impact on the average end-to-end delay and energy consumption, two important metrics in any MANET evaluation. We explore the results in several scenarios and detail our findings, which can provide a different perspective for future MANET applications. / Submitted by João Arthur Martins (joao.arthur@ufpe.br) on 2015-03-10T18:42:15Z No. of bitstreams: 2 Dissertação Gabriela Coutinho.pdf: 1701782 bytes, checksum: 113328c2efdd1ba97f7a237d03cab574 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-11T17:46:06Z (GMT). No. of bitstreams: 2 Dissertação Gabriela Coutinho.pdf: 1701782 bytes, checksum: 113328c2efdd1ba97f7a237d03cab574 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Previous issue date: 2013-09-13 / O crescimento das vendas de aparelhos móveis em todo o mundo, bem como as previsões para os próximos anos são apontadas em diversos relatórios. No entanto, essa necessidade de colaboração ubíqua trouxe novas possibilidades e desafios para a comunidade científica. Redes móveis ad hoc (Mobile Ad hoc Networks - MANETs) surgem diante deste cenário e permite que dispositivos se comuniquem de forma autônoma, sem a necessidade de uma infraestrutura predefinida para fornecer comunicação e serviços. Porém, essa descentralização junto com as restrições naturais dos dispositivos móveis, proporcionar roteamento eficiente para MANETs permanece um desafio. Este trabalho propõe novas melhorias para o roteamento em MANETs que utilizam o protocolo HTR. Também considera o papel que usuários associados aos dispositivos desempenham dentro de uma organização. Desta forma, as políticas desenvolvidas podem guiar o roteamento também com base nestes papéis. Com este esquema, é possível melhorar a comunicação de acordo com necessidades de negócio e requerimentos de cenário. Para este fim, esta dissertação propõe um conjunto de políticas que afetam o comportamento do roteamento e analisa os impactos em termos de atraso, energia gasta e tempo de vida dos nós. Através de simulações, essas métricas são avaliadas também com variação de parâmetros como a quantidade de nós que participam da simulação, as características de mobilidade e o número de fontes de tráfego. Resultados mostram que é possível atingir esses objetivos sem causar grande impacto negativo no atraso fim a fim e no consumo de energia, duas métricas importantes em avaliações de redes MANET. Nós exploramos esses resultados em diversos cenários e detalhamos nossas descobertas, que podem servir como uma perspectiva diferente para futuras aplicações de redes MANET.
15

MPLS-based mitigation technique to handle cyber attacks / Technique de mitigation des cyber-attaques basée sur MPLS

Hachem, Nabil 04 July 2014 (has links)
Les cyber-attaques pourraient engendrer des pertes qui sont de plus en plus importantes pour les utilisateurs finaux et les fournisseurs de service. Ces attaques sont, en outre, élevées par une myriade des ressources infectées et comptent surtout sur les réseaux pour être contrôlées, se propager ou endommager. Face à ces risques, il y a un besoin essentiel qui se manifeste dans la réponse à ces nombreuses attaques par des stratégies de défense efficaces. Malgré les multitudes efforts dévouées pour mettre en œuvre des techniques de défense complètes afin de se protéger contre les attaques réseaux; les approches proposées n’ont pas parvenus à satisfaire toutes les exigences. Les stratégies de défense impliquent un processus de détection complété par des actions de mitigation. Parallèlement à l’importance accordée à la conception des stratégies de détection, il est essentiel de fermer la boucle de sécurité avec des techniques efficaces permettant d’atténuer les impacts des différentes attaques. Dans cette thèse, nous proposons une technique pour réagir aux attaques qui abusent les ressources du réseau, par exemple, DDoS, botnet, distribution des vers, etc. La technique proposée s’appuie sur des approches de gestion du trafic et utilise le standard Multiprotocol Label Switching (MPLS) pour gérer le trafic diagnostiqué comme abusant du réseau, tout en invoquant les processus de détection. Les objectifs de notre technique peuvent être résumés comme suit: d’une part, fournir les moyens — par la qualité de service et schémas de routage — à séparer les flux suspects des légitimes, et d’autre part de prendre le contrôle des flux suspects. Nous bénéficions de l’extension du MPLS au niveau d’inter-domaine pour permettre une coopération entre les fournisseurs, permettant par suite la construction d’un mécanisme de défense à grande échelle. Nous développons un système afin de compléter les aspects de gestion de la technique proposée. Ce système effectue plusieurs tâches telles que l’extraction de données d’alerte, l’adaptation de la stratégie et la configuration des équipements. Nous modélisons le système en utilisant une approche de regroupement et un langage de politiques de sécurité afin de gérer de manière cohérente et automatique le contexte et l’environnement dans lequel la technique de mitigation est exécutée. Enfin, nous montrons l’applicabilité de la technique et du système à travers des différentes simulations tout en évaluant la qualité de service dans des réseaux MPLS. L’application de la technique a démontré son efficacité dans non seulement la mitigation des impacts des attaques mais aussi dans l’offre des avantages financiers aux acteurs de la chaîne de sécurité, à savoir les fournisseurs de service / Cyber attacks cause considerable losses not only for end-users but also service providers. They are fostered by myriad of infected resources and mostly rely on network resources for whether propagating, controlling or damaging. There is an essential need to address these numerous attacks by efficient defence strategies. Researchers have dedicated large resources without reaching a comprehensive method to protect from network attacks. Defence strategies involve first a detection process, completed by mitigation actions. Research on detection is more active than on mitigation. Yet, it is crucial to close the security loop with efficient technique to mitigate counter attacks and their effects. In this thesis, we propose a novel technique to react to attacks that misuse network resources, e.g., DDoS, Botnet, worm spreading, etc. Our technique is built upon network traffic management techniques. We use the Multiprotocol Label Switching (MPLS) technology to manage the traffic diagnosed to be part of a network misuse by detection processes. The goals of our technique can be summarized as follows: first to provide the means — via QoS and routing schemes — to segregate the suspicious flows from the legitimate traffic; and second, to take control over suspicious flows. We profit from the enhancement on the inter-domain MPLS to permit a cooperation among providers building a large-scale defence mechanism. We develop a system to complete the management aspects of the proposed technique. This system performs tasks such as alert data extraction, strategy adaptation and equipments configurations. We model the system using a clustering method and a policy language in order to consistently and automatically manage the mitigation context and environment in which the proposed technique is running. Finally, we show the applicability of the technique and the system through simulation. We evaluate and analyse the QoS and financial impacts inside MPLS networks. The application of the technique demonstrates its effectiveness and reliability in not only alleviating attacks but also providing financial benefits for the different players in the mitigation chain, i.e., service providers

Page generated in 0.1041 seconds