Conceptual Approaches for Securing Networks and Systems - INRIA - Institut National de Recherche en Informatique et en Automatique Accéder directement au contenu
Thèse Année : 2012

Conceptual Approaches for Securing Networks and Systems

Résumé

Peer-to-peer real-time communication and media streaming applications optimize their performance by using application-level topology estimation services such as virtual coordinate systems. Virtual coordinate systems allow nodes in a peer-to-peer network to accurately predict latency between arbi- trary nodes without the need of performing extensive measurements. However, systems that leverage virtual coordinates as supporting building blocks, are prone to attacks conducted by compromised nodes that aim at disrupting, eavesdropping, or mangling with the underlying communications. Recent research proposed techniques to mitigate basic attacks (inflation, deflation, oscillation) considering a single attack strategy model where attackers perform only one type of attack. In this work, we define and use a game theory framework in order to identify the best attack and defense strategies assuming that the attacker is aware of the defense mechanisms. Our approach leverages concepts derived from the Nash equilibrium to model more powerful adversaries. We apply the game theory framework to demonstrate the impact and efficiency of these attack and defense strategies using a well-known virtual coordinate system and real-life Internet data sets. Thereafter, we explore supervised machine learning techniques to mitigate more subtle yet highly effective attacks (frog-boiling, network-partition) that are able to bypass existing defenses. We evaluate our techniques on the Vivaldi system against a more complex attack strategy model, where attackers perform sequences of all known attacks against virtual coordinate systems, using both simulations and Internet deployments.
Dans cette thèse, nous avons deux contributions principales. La première contribution considère la théorie des jeux pour analyser systématiquement les stratégies d'attaques et de défenses. Nous avons étudié les interactions stratégiques des deux joueurs. Nous avons élaboré deux différents jeux, le premier pour analyser les stratégies de défenses simples et le deuxième pour vérifier les stratégies de défenses avancées. Pour les défenses avancées nous avons considéré un système à régulation automatique pour avoir une sélection adaptive du seuil. La deuxième contribution est l'élaboration d'une nouvelle méthode qui détecte toutes les attaques contre les systèmes aux coordonnées virtuelles. De plus, nous avons créé des nouvelles stratégies d'attaques plus complexes. Dans ces stratégies d'attaques complexes, nous avons conceptualisé des scénarios à deux attaques ainsi que des scénarios de séquence d'attaques. Pour notre nouvelle méthode de détection nous avons utilisé des algorithmes d'apprentissage supervisé. Nous avons trouvé que les machines à vecteur de support, malgré leur réputation d'avoir une meilleure performance que les arbres de décision, réalisent tout de même une bien plus mauvaise performance pour les systèmes aux coordonnées virtuelles.
Fichier principal
Vignette du fichier
thesis_SheilaBecker_Final.pdf (3.91 Mo) Télécharger le fichier
Loading...

Dates et versions

tel-01749413 , version 2 (24-12-2012)
tel-01749413 , version 1 (29-03-2018)

Identifiants

  • HAL Id : tel-01749413 , version 2

Citer

Sheila Becker. Conceptual Approaches for Securing Networks and Systems. Networking and Internet Architecture [cs.NI]. Université de Lorraine, 2012. English. ⟨NNT : 2012LORR0228⟩. ⟨tel-01749413v2⟩
333 Consultations
449 Téléchargements

Partager

Gmail Facebook X LinkedIn More