• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Les données indiquent une manière plus efficace, réseaux sécurisés

    Abdallah Shami, professeur de génie électrique et informatique, avec son équipe du laboratoire d'informatique et de communications optimisées (OC2) de Western Engineering, utilise une base de données de 450 millions de points de données pour rechercher des schémas et des anomalies susceptibles de brouiller les services de télécommunications et de compromettre les serveurs intermédiaires. Crédit :Debora Van Brenk

    Disons qu'un groupe de personnes dans une petite ville de la Colombie-Britannique essaie de diffuser le dernier film Star Wars.

    Comme les algorithmes de Toronto reconnaissent le volume élevé de demandes, les fournisseurs de télécommunications mettent automatiquement en cache une copie du film sur le serveur d'un réseau intermédiaire sur la côte ouest. Tout le monde est content :les habitants de la Colombie-Britannique peuvent regarder un film sans « décalage » de la diffusion en continu et le fournisseur, alors qu'il a fait des dépenses, sait qu'il a répondu avec agilité à la demande des clients.

    Passez le pop-corn et indiquez les sabres laser.

    Mais et si cette demande n'était pas ce qu'elle semblait être ? Et si le fournisseur de télécommunications pouvait déterminer que 400 des 500 foyers de la ville cherchaient le même film, tout à 3 heures du matin un mardi? Le fournisseur penserait probablement que quelque chose n'allait pas dans la galaxie lointaine, loin.

    Ils se demanderaient probablement si quelqu'un essayait de pirater le système. Et ils reconsidéreraient certainement d'investir la bande passante du réseau et les services matériels et logiciels dans ce film dans cette petite ville aux petites heures d'un mardi.

    C'est le genre de détail que le professeur de génie électrique et informatique occidental Abdallah Shami cherche à découvrir et à quantifier alors que son équipe recherche des modèles et des anomalies qui pourraient brouiller les services de télécommunications et compromettre les serveurs intermédiaires, appelés réseaux de diffusion de contenu ou CDN, pour faire court.

    Son but est de sécuriser ces réseaux, offrir un meilleur service aux clients et aider les fournisseurs à consacrer des ressources là où les besoins réels sont les plus élevés.

    Pour y parvenir, Shami utilise une base de données de 450 millions de points de données de juillet 2019 fournie par Ericsson, l'une des principales sociétés de télécommunications au monde.

    "Avoir accès à ces données est comme une mine d'or, " dit Shami.

    Pour chaque entrée anonymisée, c'est-à-dire qu'aucun client ne peut être identifié, différentes caractéristiques sont répertoriées telles que le nombre d'octets reçus, le temps de livrer les octets, l'IP du client, et un indicateur d'accès au cache.

    Par eux-mêmes, les chiffres sont trop vastes pour être saisis. Mais avec les analyses et les traductions des chercheurs, les données peuvent identifier le comportement habituel des clients par rapport à ce à quoi ressemble un piratage malveillant. Ils peuvent également évaluer la menace potentielle dans toutes les zones grises d'incertitude entre ces deux extrêmes.

    L'équipe de Shami du laboratoire d'informatique et de communications optimisées (OC2) de Western Engineering utilise plusieurs bibliothèques de traitement parallèle pour parcourir les millions de points de données et trouver des modèles pour un large éventail de fonctionnalités qui incluent la fréquence, emplacement, type et calendrier des demandes.

    « L'objectif est de mieux comprendre ces attaquants et les événements d'attaque afin que nous puissions identifier des modèles, " il a dit.

    L'étape suivante, alors, est d'explorer et de concevoir des cadres de sécurité pour empêcher les attaques de réseau et les comportements anormaux. C'est une tâche délicate qui nécessite un apprentissage basé sur des machines et des logiciels, une intelligence artificielle qui sait quand et comment « lire » les circonstances changeantes, ainsi qu'une évaluation humaine des risques.

    Dans le cas de notre ville fictive de la Colombie-Britannique, par exemple, il est possible qu'il n'y ait rien de néfaste du tout. Peut-être que ces résidents particulièrement sociables ont réussi à organiser des dizaines de soirées de visionnage à l'échelle de la communauté, programmé pour commencer avec la sortie officielle du film à midi à Berlin, Allemagne.

    Alternativement, c'est peut-être une tentative des pirates informatiques de détecter une faiblesse dans le système et de l'exploiter.

    Alors pourquoi cela fait-il une différence ? En quatre mots :capacité, Coût, sécurité et service.

    Le trafic de données et l'utilisation d'Internet ont connu une croissance exponentielle, avec une demande plus élevée que jamais pour du contenu rapide et haute définition. « Cela est illustré par la projection selon laquelle le trafic vidéo sur Internet constituera 82 % du trafic Internet d'ici 2020, avec le trafic CDN fournissant près des deux tiers du trafic vidéo Internet total."

    La demande nécessite également des CDN plus gros et plus complexes, avec une plus grande portée et capacité et plus d'interaction avec différents appareils et protocoles.

    Parallèlement à la croissance du volume de contenu, le nombre d'attaquants cherchant à exploiter et à surcharger le système a augmenté, ou pire. Les cybercrimes coûtent aux entreprises des centaines de millions de dollars par an, donc avoir efficace, fiable, évolutif, très distribué, et les réseaux CDN sécurisés sont devenus incontournables pour répondre à la demande croissante de diffusion de contenu.

    Pour les clients, ces CDN sont un intermédiaire indispensable (même s'il est invisible) pour assurer un service de qualité au plus près de chez soi.

    Si un CDN est compromis, diffuser des vidéos ou télécharger des données peut être comme essayer de coincer des billes à travers un sablier.

    L'ensemble de données sur lequel travaillent Shami et son équipe de deux étudiants diplômés est statique, mais leur travail consiste également à générer des modèles informatiques dynamiques qui apprennent au fil du temps.

    "L'objectif est d'améliorer le modèle basé sur des règles, " at-il dit. " Il doit être suffisamment flexible pour fournir des recommandations et des résultats. "

    Ils travaillent sur un algorithme qui attribuera des scores en pourcentage aux événements anormaux pour prédire si les valeurs aberrantes représentent des tentatives de piratage ou, au lieu, sont plus susceptibles d'être des événements sociaux en ligne de masse. Pensez au concert virtuel de Marshmello sur Fortnite qui a attiré 10 millions de joueurs en février dernier.

    La recherche plus large de Shami comprend d'autres partenaires de l'industrie, y compris la réalisation d'analyses de données dans la fabrication numérique et la personnalisation de la cybersécurité dans les grands réseaux, pour ne citer que deux exemples.

    En tout, Shami a 14 membres dans son laboratoire OC2 qui travaillent sur des problèmes connexes. Beaucoup d'entre eux travaillent avec des entreprises et des institutions à la recherche de réponses à des problèmes similaires.

    Le travail présente des avantages bien au-delà de leur avantage considérable pour l'industrie, il a dit. Cela signifie que les étudiants diplômés et postdoctoraux « sont formés sur des problèmes significatifs et trouvent des solutions » qui les aideront dans leur vie post-universitaire.


    © Science https://fr.scienceaq.com