Vous êtes ici : Accueil » Kiosque » Annonce

Identification

Identifiant: 
Mot de passe : 

Mot de passe oublié ?
Détails d'identification oubliés ?

Annonce

28 novembre 2018

Conception d’un algorithme de détection orienté contenu pour la détection de comportements anormaux dans le cloud


Catégorie : Stagiaire


 

Offre de stage (M2) entre février et juillet 2019 :

Conception d’un algorithme de détection orienté contenu
pour la détection de comportements anormaux dans le cloud

Contexte du stage :

Les réseaux orientés contenus (ICN - Information Centric Networks) sont de nouvelles architectures qui proposent de prendre en compte les évolutions actuelles des usages de l’Internet. Ce type de réseaux repose fondamentalement sur deux éléments majeurs :

  1. Le routage des paquets par un critère d’identification de contenu (a contrario de l’adresse IP d’une machine comme dans l’Internet actuel), rendant les contenus numériques indépendants de toute localisation ;

  2. La mise en cache des contenus échangés dans le réseau lui-même qui permet d’optimiser grandement le temps de latence nécessaire à l’obtention d’un contenu donné qui se retrouve par voie de conséquences toujours au plus proche e son consommateur.

L’approche NFN (Named Function Networking) [Sif14a, Tsc14a] étend les fondements des réseaux ICN et de NDN en particulier [Zha14a] pour permettre au réseau, non seulement d’acheminer du contenu plus efficacement, mais d’exécuter directement fonctions de calcul en son sein. La mise à profit des caches dans le réseau permet ainsi de distribuer le stockage des résultats intermédiaires qui sont alors réutilisables par d’autres fonctions.

Les chercheurs du programme scientifique et technologique Cyber-sécurité de l’Institut Charles Delaunay travaillent depuis de longues années sur la conception de méthodes de détection d’attaques dans les réseaux [Cog18a*] et ont notamment étudié dans ce cadre les attaques possibles dans les réseaux ICN pour proposer le premier plan de monitoring au niveau sécurité [Ngu18a*].

 

Objectifs du stage

Le premier objectif de ce stage est de traduire une méthode décentralisée de détection de comportement anormaux dans les environnements virtualisés de type Cloud en une méthode orientée contenu qui suive le modèle donné dans l’approche NFN. Il sera donc question de comprendre et assimiler (1) une méthode de détection déjà conçue et évaluée dans le laboratoire et (2) le fonctionnement d’un réseau NFN pour pouvoir traduire et adapter si nécessaire cette méthode au formalisme imposé par NFN.

Le second objectif de ce stage sera d’évaluer comparativement le coût associé à cette méthode de détection dans le cas d’une mise en œuvre décentralisé et dans le cas d’une mise en œuvre « orientée contenu », selon des métriques de performance usuelles (précision de la fonction de détection, temps d’exécution des algorithmes, consommation de ressources CPU, mémoire et I/O).

 

Travail à réaliser

Le travail attendu durant ce stage se découpe en quatre étapes :

  1. Comprendre la méthode détection à la source de comportements anormaux de machines virtuelles dans un cloud public. Cette méthode de détection statistique repose essentiellement sur une analyse en composantes principales et un test d’hypothèses statistiques.

  2. Comprendre le fonctionnement du paradigme des réseaux ICN et de l’approche NFN en particulier. Il sera suivi ici une approche expérimentale qui consistera à déployer un réseau virtuel ICN (au sein d’une infrastructure existante) et d’y faire exécuter des fonctions élémentaires en utilisant NFN.

  3. Traduire et implémenter la méthode de détection proposée de façon décentralisée selon une approche orientée contenu reposant sur NFN. Il s’agira ici d’exprimer l’ensemble des fonctions en lamda-calcul. Il est attendu une preuve de concept qui, dans un cadre élémentaire, soit capable de produire une démonstration de l’efficacité de la méthode de détection proposée.

  4. Étudier la performance de l’approche proposée (en termes de taux de détection, utilisation des ressources, support du facteur d’échelle, etc.) en vue d’une publication scientifique de l’étude réalisée.

 

Compétences nécessaires

Il est attendu des candidats des compétences solides et équilibrées dans les deux domaines qui forment le cœur du stage, à savoir (1) les mathématiques pour la détection statistique et l’analyse de données et (2) les réseaux et les approches décentralisées en particulier.

 

Conditions du stage

Le stage se déroule au sein du laboratoire de recherche STMR (Sciences et Technologie pour la Maîtrise des risques)de l'Université de Technologie de Troyes et s'inscrit dans la thématique transversale « Cyber-sécurité ». Un bureau, partagé par plusieurs étudiants en stage, sera alloué au stagiaire avec un ordinateur fixe pour le travail.

La rémunération de stage se situe autour de 455 € par mois.

Si le travail de l'étudiant est pleinement satisfaisant, une prolongation de ce stage de M2 par une thèse de doctorat sera envisagée.

 

Contacts

Rémi Cogranne (UTT, bureau H109) : remi.cogranne@utt.fr 03 25 75 96 72
Guillaume Doyen (UTT, bureau E001) : guillaume.doyen@utt.fr 03 25 71 85 70

 

Références

[Sif14a] Manolis Sifalakis et al. “An information centric network for computing the distribution of computations”. In: Proceedings of the 1st international conference on Information-centric networking. ACM. 2014, pp. 137–146.

[Tsc14a] Christian Tschudin and Manolis Sifalakis. “Named functions and cached computations”. In: Consumer Communications and Networking Conference (CCNC), 2014 IEEE 11th. IEEE. 2014, pp. 851–857.

[Zha14a] Lixia Zhang, Alexander Afanasyev, Jeffrey Burke, Van Jacobson, kc claffy, Patrick Crowley, Christos Papadopoulos, Lan Wang, and Beichuan Zhang. 2014. Named data networking. SIGCOMM Comput. Commun. Rev. 44, 3 (July 2014), 66-73. DOI=http://dx.doi.org/10.1145/2656877.2656887

[Cog18a*] R. Cogranne, G. Doyen, N. Ghadban and B. Hammi ``Detecting Botclouds at Large Scale: a Decentralized and Robust Detection Method for Multi-Tenant Virtualized Environments'', IEEE Transactions on Network Service Management, Special Issue on Advances in Big Data Analytics for Management, vol. 15, no. 1, pp. 68 -- 82, 2018

[Ngu18a*] T. N. Nguyen, H.-L. Mai, G. Doyen, R. Cogranne, W. Mallouli, E. Montes de Oca, and O. Festor, “A security monitoring plane for named data networking deployment,” To appear in IEEE Communication Magazine – Feature Topic on Information-Centric Networking Security, 2018.

 

Dans cette rubrique

(c) GdR 720 ISIS - CNRS - 2011-2018.