A Security Monitoring Plane for Information Centric Networking: application to Named Data Networking
Autor: | Nguyen, Ngoc Tan |
---|---|
Přispěvatelé: | Université de Technologie de Troyes (UTT), Université de Technologie de Troyes, Guillaume Doyen, Rémi Cogranne, ANR-14-CE28-0001,DOCTOR,Déploiement et sécurisation des nouvelles fonctionnalités dans les environnements réseaux virtualisé(2014), Institut Charles Delaunay (ICD), Université de Technologie de Troyes (UTT)-Centre National de la Recherche Scientifique (CNRS), STAR, ABES |
Jazyk: | angličtina |
Rok vydání: | 2018 |
Předmět: |
Anomaly detection (Computer security)
Réseaux d'ordinateurs -- Mesures de sûreté [INFO.INFO-NI] Computer Science [cs]/Networking and Internet Architecture [cs.NI] Information-Centric Networking Réseaux orientées contenu Réseaux d’ordinateurs – Mesures de sûreté Détection des anomalies (informatique) Tests d’hypothèses (statistique) Statistical hypothesis testing Named Data Networking [INFO.INFO-CR]Computer Science [cs]/Cryptography and Security [cs.CR] [INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] [SPI]Engineering Sciences [physics] Computer networks--Security measures Statistical hypothesis test- ing Computer networks – Security measures Tests d'hypothèses (statistique) [SPI.SIGNAL]Engineering Sciences [physics]/Signal and Image processing [INFO.INFO-CR] Computer Science [cs]/Cryptography and Security [cs.CR] |
Zdroj: | Networking and Internet Architecture [cs.NI]. Université de Technologie de Troyes, 2018. English Networking and Internet Architecture [cs.NI]. Université de Technologie de Troyes, 2018. English. ⟨NNT : 2018TROY0020⟩ Networking and Internet Architecture [cs.NI]. Université de Technologie de Troyes, 2018. English. ⟨NNT : ⟩ |
Popis: | The current architecture of the Internet has been designed to connect remote hosts. But the evolution of its usage, which is now similar to that of a global platform for content distribution undermines its original communication model. In order to bring consistency between the Internet's architecture with its use, new content-oriented network architectures have been proposed, and these are now ready to be implemented. The issues of their management, deployment, and security now arise as locks essential to lift for Internet operators. In this thesis, we propose a security monitoring plan for Named Data Networking (NDN), the most advanced architecture which also benefits from a functional implementation. In this context, we have characterized the most important NDN attacks - Interest Flooding Attack (IFA) and Content Poisoning Attack (CPA) - under real deployment conditions. These results have led to the development of micro-detector-based attack detection solutions leveraging hypothesis testing theory. The approach allows the design of an optimal (AUMP) test capable of providing a desired false alarm probability (PFA) by maximizing the detection power. We have integrated these micro-detectors into a security monitoring plan to detect abnormal changes and correlate them through a Bayesian network, which can identify events impacting security in an NDN node. This proposal has been validated by simulation and experimentation on IFA and CPA attacks L'architecture de l'Internet a été conçue pour connecter des hôtes distants. Mais l'évolution de son usage, qui s'apparente à celui d'une plate-forme mondiale pour la distribution de contenu met à mal son modèle de communication originale. Afin de mettre en cohérence l'architecture de l'Internet et son usage, de nouvelles architectures réseaux orientées contenu ont été proposées et celles-ci sont prêtes à être mises en oeuvre. Les questions de leur gestion, déploiement et sécurité se posent alors comme des verrous indispensables à lever pour les opérateurs de l'Internet. Dans cette thèse, nous proposons un plan de surveillance de la sécurité pour Named Data Networking (NDN), l'architecture la plus aboutie et bénéficiant d'une implémentation fonctionnelle. Dans le déploiement réel, nous avons caractérisé les attaques NDN les plus importantes - Interest Flooding Attack (IFA) et Content Poisoning Attack (CPA). Ces résultats ont permis de concevoir des micro-détecteurs qui reposent sur la théorie des tests d'hypothèses. L'approche permet de concevoir un test optimal (AUMP) capable d'assurer une probabilité de fausses alarmes (PFA) désirée en maximisant la puissance de détection. Nous avons intégré ces micro-détecteurs dans un plan de surveillance de la sécurité permettant de détecter des changements anormaux et les corréler par le réseau Bayésien, qui permet d'identifier les événements de sécurité dans un noeud NDN. Cette solution a été validée par simulation et expérimentation sur les attaques IFA et CPA |
Databáze: | OpenAIRE |
Externí odkaz: |