9 research outputs found
Recommended from our members
Cooperative fault-tolerant distributed computing U.S. Department of Energy Grant DE-FG02-02ER25537 Final Report
The Harness project has developed novel software frameworks for the execution of high-end simulations in a fault-tolerant manner on distributed resources. The H2O subsystem comprises the kernel of the Harness framework, and controls the key functions of resource management across multiple administrative domains, especially issues of access and allocation. It is based on a “pluggable” architecture that enables the aggregated use of distributed heterogeneous resources for high performance computing. The major contributions of the Harness II project result in significantly enhancing the overall computational productivity of high-end scientific applications by enabling robust, failure-resilient computations on cooperatively pooled resource collections
Resilience mechanisms for carrier-grade networks
In recent years, the advent of new Future Internet (FI) applications is creating ever-demanding requirements. These requirements are pushing network carriers for high transport capacity, energy efficiency, as well as high-availability services with low latency. A widespread practice to provide FI services is the adoption of a multi-layer network model consisting in the use of IP/MPLS and optical technologies such as Wavelength Division Multiplexing (WDM).
Indeed, optical transport technologies are the foundation supporting the current telecommunication network backbones, because of the high transmission bandwidth achieved in fiber optical networks. Traditional optical networks consist of a fixed 50 GHz grid, resulting in a low Optical Spectrum (OS) utilization, specifically with transmission rates above 100 Gbps. Recently, optical networks have been undergoing significant changes with the purpose of providing a flexible grid that can fully exploit the potential of optical networks. This has led to a new network paradigm termed as Elastic Optical Network (EON).
In recent years, the advent of new Future Internet (FI) applications is creating ever-demanding requirements. A widespread practice to provide FI services is the adoption of a multi-layer network model consisting in the use of IP/MPLS and optical technologies such as Wavelength Division Multiplexing (WDM). Traditional optical networks consist of a fixed 50 GHz grid, resulting in a low Optical Spectrum (OS) utilization. Recently, optical networks have been undergoing significant changes with the purpose of providing a flexible grid that can fully exploit the potential of optical networks. This has led to a new network paradigm termed as Elastic Optical Network (EON). Recently, a new protection scheme referred to as Network Coding Protection (NCP) has emerged as an innovative solution to proactively enable protection in an agile and efficient manner by means of throughput improvement techniques such as Network Coding. It is an intuitive reasoning that the throughput advantages of NCP might be magnified by means of the flexible-grid provided by EONs.
The goal of this thesis is three-fold. The first, is to study the advantages of NCP schemes in planning scenarios. For this purpose, this thesis focuses on the performance of NCP assuming both a fixed as well as a flexible spectrum grid. However, conversely to planning scenarios, in dynamic scenarios the accuracy of Network State Information (NSI) is crucial since inaccurate NSI might substantially affect the performance of an NCP scheme. The second contribution of this thesis is to study the performance of protection schemes in dynamic scenarios considering inaccurate NSI. For this purpose, this thesis explores prediction techniques in order to mitigate the negative effects of inaccurate NSI.
On the other hand, Internet users are continuously demanding new requirements that cannot be supported by the current host-oriented communication model.This communication model is not suitable for future Internet architectures such as the so-called Internet of Things (IoT). Fortunately, there is a new trend in network research referred to as ID/Locator Split Architectures (ILSAs) which is a non-disruptive technique to mitigate the issues related to host-oriented communications. Moreover, a new routing architecture referred to as Path Computation Element (PCE) has emerged with the aim of overcoming the well-known issues of the current routing schemes. Undoubtedly, routing and protection schemes need to be enhanced to fully exploit the advantages provided by new network architectures.In light of this, the third goal of this thesis introduces a novel PCE-like architecture termed as Context-Aware PCE. In a context-aware PCE scenario, the driver of a path computation is not a host/location, as in conventional PCE architectures, rather it is an interest for a service defined within a context.En los últimos años la llegada de nuevas aplicaciones del llamado Internet del Futuro (FI) está creando requerimientos sumamente exigentes. Estos requerimientos están empujando a los proveedores de redes a incrementar sus capacidades de transporte, eficiencia energética, y sus prestaciones de servicios de alta disponibilidad con baja latencia. Es una práctica sumamente extendida para proveer servicios (FI) la adopción de un modelo multi-capa el cual consiste en el uso de tecnologías IP/MPLS así como también ópticas como por ejemplo Wavelength Division Multiplexing (WDM). De hecho, las tecnologías de transporte son el sustento del backbone de las redes de telecomunicaciones actuales debido al gran ancho de banda que proveen las redes de fibra óptica. Las redes ópticas tradicionales consisten en el uso de un espectro fijo de 50 GHz. Esto resulta en una baja utilización del espectro Óptico, específicamente con tasas de transmisiones superiores a 100 Gbps. Recientemente, las redes ópticas están experimentado cambios significativos con el propósito de proveer un espectro flexible que pueda explotar el potencial de las redes ópticas. Esto ha llevado a un nuevo paradigma denominado Redes Ópticas Elásticas (EON). Por otro lado, un nuevo esquema de protección llamado Network Coding Protection (NCP) ha emergido como una solución innovadora para habilitar de manera proactiva protección eficiente y ágil usando técnicas de mejora de throughput como es Network Coding (NC). Es un razonamiento lógico pensar que las ventajas relacionadas con throughput de NCP pueden ser magnificadas mediante el espectro flexible proveído por las redes EONs. El objetivo de esta tesis es triple. El primero es estudiar las ventajas de esquemas NCP en un escenario de planificación. Para este propósito, esta tesis se enfoca en el rendimiento de NCP asumiendo un espectro fijo y un espectro flexible. Sin embargo, contrario a escenarios de planificación, en escenarios dinámicos la precisión relacionada de la Información de Estado de Red (NSI) es crucial, ya que la imprecisión de NSI puede afectar sustancialmente el rendimiento de un esquema NCP. La segunda contribución de esta tesis es el estudio del rendimiento de esquemas de protección en escenarios dinámicos considerando NSI no precisa. Para este propósito, esta tesis explora técnicas predictivas con el propósito de mitigar los efectos negativos de NSI impreciso. Por otro lado, los usuarios de Internet están demandando continuamente nuevos requerimientos los cuales no pueden ser soportados por el modelo de comunicación orientado a hosts. Este modelo de comunicaciones no es factible para arquitecturas FI como es el Internet de las cosas (IoT). Afortunadamente, existe un nueva línea investigativa llamada ID/Locator Split Architectures (ILSAs) la cual es una técnica no disruptiva para mitigar los problemas relacionadas con el modelo de comunicación orientado a hosts. Además, un nuevo esquema de enrutamiento llamado as Path Computation Element (PCE) ha emergido con el propósito de superar los problemas bien conocidos de los esquemas de enrutamiento tradicionales. Indudablemente, los esquemas de enrutamiento y protección deben ser mejorados para que estos puedan explotar las ventajas introducidas por las nuevas arquitecturas de redes. A luz de esto, el tercer objetivo de esta tesis es introducir una nueva arquitectura PCE denominada Context-Aware PCE. En un escenario context-aware PCE, el objetivo de una acción de computación de camino no es un host o localidad, como es el caso en lo esquemas PCE tradicionales. Más bien, es un interés por un servicio definido dentro de una información de contexto
Recommended from our members
Identifying and Preventing Large-scale Internet Abuse
The widespread access to the Internet and the ubiquity of web-based services make it easy to communicate and interact globally. Unfortunately, the software and protocols implementing the functionality of these services are often vulnerable to attacks. In turn, an attacker can exploit them to compromise, take over, and abuse the services for her own nefarious purposes. In this dissertation, we aim to better understand such attacks, and we develop methods and algorithms to detect and prevent them, which we evaluate on large-scale datasets.First, we detail Meerkat, a system to detect a visible way in which websites are being compromised, namely website defacements. They can inflict significant harm on the websites’ operators through the loss of sales, the loss in reputation, or because of legal ramifications. Meerkat requires no prior knowledge about the websites’ content or their structure, but only the Uniform Resource Identifier (URI) at which they can be reached. By design, Meerkat mimics how a human analyst decides if a website was defaced when viewing it in a browser, by using computer vision techniques. Thus, it tackles the problem of detecting website defacements through their attention-seeking nature, their goal and purpose, rather than code or data artifacts that they might exhibit. In turn, it is much harder for an attacker to evade our system, as she needs to change her modus operandi. When Meerkat detects a website as defaced, the website can automatically be put into maintenance mode or restored to a known good state.An attacker, however, is not limited to abuse a compromised website in a way that is visible to the website’s visitors. Instead, she can misuse the website to infect its visitors with malicious software (malware). Although malware is well studied, identifying malicious websites remains a major challenge in today’s Internet. Second, we introduce Delta, a novel, purely static analysis approach that extracts change-related features between two versions of the same website, uses machine learning to derive a model of website changes, detects if an introduced change was malicious or benign, identifies the underlying infection vector based on clustering, and generates an identifying signature. Furthermore, due to the way Delta clusters campaigns, it can uncover infection campaigns that leverage specific vulnerable applications as a distribution channel, and it can greatly reduce the human labor necessary to uncover the application responsible for a service’s compromise.Third, we investigate the practicality and impact of domain takeover attacks, which an attacker can similarly abuse to spread misinformation or malware, and we present a defense on how such takeover attacks can be rendered toothless. Specifically, the new elasticity of Internet resources, in particular Internet protocol (IP) addresses in the context of Infrastructure-as-a-Service cloud service providers, combined with previously made protocol assumptions can lead to security issues. In Cloud Strife, we show that this dynamic component paired with recent developments in trust-based ecosystems (e.g., Transport Layer Security (TLS) certificates) creates so far unknown attack vectors. For example, a substantial number of stale domain name system (DNS) records points to readily available IP addresses in clouds, yet, they are still actively attempted to be accessed. Often, these records belong to discontinued services that were previously hosted in the cloud. We demonstrate that it is practical, and time and cost-efficient for attackers to allocate the IP addresses to which stale DNS records point. Further considering the ubiquity of domain validation in trust ecosystems, an attacker can impersonate the service by obtaining and using a valid certificate that is trusted by all major operating systems and browsers, which severely increases the attackers’ capabilities. The attacker can then also exploit residual trust in the domain name for phishing, receiving and sending emails, or possibly distributing code to clients that load remote code from the domain (e.g., loading of native code by mobile apps, or JavaScript libraries by websites). To prevent such attacks, we introduce a new authentication method for trust-based domain validation that mitigates staleness issues without incurring additional certificate requester effort by incorporating existing trust into the validation process.Finally, the analyses of Delta, Meerkat, and Cloud Strife have made use of large-scale measurements to assess our approaches’ impact and viability. Indeed, security research in general has made extensive use of exhaustive Internet-wide scans over the recent years, as they can provide significant insights into the state of security of the Internet (e.g., if classes of devices are behaving maliciously, or if they might be insecure and could turn malicious in an instant). However, the address space of the Internet’s core addressing protocol (Internet Protocol version 4; IPv4) is exhausted, and a migration to its successor (Internet Protocol version 6; IPv6), the only accepted long-term solution, is inevitable. In turn, to better understand the security of devices connected to the Internet, in particular Internet of Things devices, it is imperative to include IPv6 addresses in security evaluations and scans. Unfortunately, it is practically infeasible to iterate through the entire IPv6 address space, as it is 296 times larger than the IPv4 address space. Without enumerating hosts prior to scanning, we will be unable to retain visibility into the overall security of Internet-connected devices in the future, and we will be unable to detect and prevent their abuse or compromise. To mitigate this blind spot, we introduce a novel technique to enumerate part of the IPv6 address space by walking DNSSEC-signed IPv6 reverse zones. We show (i) that enumerating active IPv6 hosts is practical without a preferential network position contrary to common belief, (ii) that the security of active IPv6 hosts is currently still lagging behind the security state of IPv4 hosts, and (iii) that unintended default IPv6 connectivity is a major security issue
Crosslayer Survivability in Overlay-IP-WDM Networks
As the Internet moves towards a three-layer architecture consisting of overlay networks on top of the IP network layer on top of WDM-based physical networks, incorporating the interaction between and among network layers is crucial for efficient and effective implementation of survivability.This dissertation has four major foci as follows: First, a first-of-its-kind analysis of the impact of overlay network dependency on the lower layer network unveils that backhaul, a link loop that occurs at any two or more lower layers below the layer where traffic is present, could happen. This prompts our proposal of a crosslayer survivable mapping to highlight such challenges and to offer survivability in an efficient backhaul-free way. The results demonstrate that the impact of layer dependency is more severe than initially anticipated making it clear that independent single layer network design is inadequate to assure service guarantees and efficient capacity allocation. Second, a forbidden link matrix is proposed masking part of the network for use in situations where some physical links are reserved exclusively for a designated service, mainly for the context of providing multiple levels of differentiation on the network use and service guarantee. The masking effect is evaluated on metrics using practical approaches in a sample real-world network, showing that both efficiency and practicality can be achieved. Third, matrix-based optimization problem formulations of several crosslayer survivable mappings are presented; examples on the link availability mapping are particularly illustrated. Fourth, survivability strategies for two-layer backbone networks where traffic originates at each layer are investigated. Optimization-based formulations of performing recovery mechanisms at each layer for both layers of traffic are also presented. Numerical results indicate that, in such a wavelength-based optical network, implementing survivability of all traffic at the bottom layer can be a viable solution with significant advantages.This dissertation concludes by identifying a roadmap of potential future work for crosslayer survivability in layered network settings
Лінгвопрагматичні параметри мовленнєвого жанру «монографія» в англійській мові (на матеріалі текстів з інформаційних технологій)
У дисертації здійснено інтегрований аналіз лінгвопрагматичних параметрів
мовленнєвого жанру «монографія» на матеріалі англійськомовних текстів з
інформаційних технологій. З лінгвістичного погляду дослідження цього жанру є
надзвичайно актуальним, оскільки в наш час монографії займають провідне місце
серед інших мовленнєвих жанрів, слугуючи засобом презентації та обміну
фундаментальних спеціальних наукових знань різних галузей науки і техніки.
Наукова новизна дисертаційної праці полягає в тому, що в ній уперше
розглянуто семантичні та стилістичні властивості мовних та мовленнєвих
одиниць у текстах жанру «монографія»; здійснено систематизацію мовних
одиниць монографій за тематикою, словотвірною структурою, стилістичною та
функціональною маркованістю; виявлено семантико-прагматичну спрямованість
аналізованих засобів мови в монографічних текстах; виділено комунікативні
стратегії і тактики в межах прагматики досліджуваних текстів; описано
прагматичний потенціал англійськомовних монографій з інформаційних
технологій.
На засадах проаналізованих та узагальнених теоретичних праць науковців у
галузі лінгвістики встановлено, що специфіка наукових текстів монографій
зумовлена, перш за все, їх функціонально-прагматичним призначенням. З одного
боку, вони служать засобом зберігання та передавання у вербальній формі
наукових знань про найновіші здобутки досліджень, результату пізнавального
досвіду (як практичного, так і теоретичного), фіксують картину світу з позицій
науки сфери інформаційних технологій через опис основних категорій, концептів
та понять цієї науки, розкривають існуючі між ними різні типи зв’язків і
взаємовідношень, сприяють збагаченню і розвитку наукових знань цієї галузі. З
іншого боку, вони мають переконати читача в достовірності здобутих і
викладених автором наукових знань, у ґрунтовності тлумачення автором сутності
наукових понять, в об’єктивності його власної позиції та в істинності
встановлюваних ним закономірностей. Зважаючи на це, були виділені
найсуттєвіші властивості монографії: дискурсивність, дискретність, усталеність,
діалогічність, точність, логічність, абстрактність і узагальненість.
У науковій праці розглянуто семантичні і стилістичні властивості
термінологічних мовних одиниць в англійськомовних наукових монографіях з
інформаційних технологій. Вони визначаються з огляду на: а) семантичні
відношення між ними; б) їхню тематику; в) словотвірну структуру; г) стилістичне
забарвлення та функціональні особливості.
З’ясовано, що семантичні відношення в текстах монографій актуалізовано
синонімічними, меронімічними та гіпонімічними рядами, антонімічними
опозиціями, а також полісемічними та омонімічними відношеннями мовних
одиниць терміносистеми англійської мови сфери інформаційних технологій.
Здійснено класифікацію мовних одиниць за тематикою, що свідчить про
системну організацію термінології в англійськомовних наукових монографіях.
Різноплановість мовних одиниць, що функціонують у текстах монографій, дала
змогу в різних кількісних співвідношеннях виділити вісім тематичних груп:
«Мережі», «Програмне забезпечення», «Програмування», «Апаратні засоби»,
«Інформаційна безпека та захист інформації», «Телекомунікація та мобільний
зв’язок», «Види комп’ютерів», «Послуги за участі інформаційних технологій».
Найчисельнішими виявилися такі групи: «Мережі», «Програмне забезпечення» та
«Програмування», в їхніх межах виділено тематичні підгрупи. Найменш
чисельними є тематичні групи на позначення видів комп’ютерів та послуг, що
здійснюються за участі інформаційних технологій. Як засвідчив аналіз,
відношення всередині тематичних груп можуть бути взаємодоповнювальними,
уточнювальними, а зв’язки між групами можуть здійснюватися або шляхом
зіткнення всього кола значень однієї групи з колом значень інших груп, або за
допомогою різноманітних семантичних зв’язків одного члена групи зі словами,
що не входять до цієї групи.
Утворення термінологічних одиниць сфери інформаційних технологій, які
репрезентуються у текстах монографій здійснюється традиційними
словотворчими способами англійської мови: афіксацією, словоскладанням та
скороченням. Відповідно до цього виокремлено кореневі, афіксальні, складні
слова, усічення, абревіатури та телескопізми, а також дво-, три- та
чотирикомпонентні терміни-словосполучення. Афіксальні терміни представлені
мовними одиницями, що утворені за допомогою приєднання до їхньої твірної
основи префіксів та суфіксів. Серед афіксальних термінів переважають
суфіксальні лексеми. Найпродуктивнішими є три групи суфіксів, які утворюють
переважну більшість термінів сфери інформаційних технологій в аналізованих
монографіях: -ion/-tion/-sion; -er/or; -ing. Найпродуктивнішими префіксальними
засобами творення лексики англійськомовних монографій є префікси tele-, multi-,
cyber-.
За структурною типологією англійськомовні складні слова сфери
інформаційних технологій розподілені на: лексеми, що складаються з простих
основ; композити, в яких хоча б один компонент є афіксальним дериватом;
лексичні одиниці, в яких один із компонентів є скороченням; складні слова, в
яких один із компонентів є композитом.
Скорочені слова представлені усіченнями, абревіатурами та
телескопізмами. Високопродуктивними серед них виявилися абревіатури, що
пояснюємо специфікою підмови інформаційних технологій, потребою компресії
та економії мовних зусиль при передаванні та сприйнятті великої кількості
інформації в комунікативному просторі.
Серед термінів-словосполучень найчисельнішими є двокомпонентні
лексичні одиниці, створені за такими моделями: N+N, Adj.+N, Part.I+N, Part.II+N,
N+PartI, Abb.+N, N+Abb., Num.+N. Трикомпонентні та чотирикомпонентні мовні
одиниці складають порівняно меншу кількість в аналізованих монографіях.
Дослідження лінгвопрагматичних параметрів мовленнєвого жанру
«монографія» здійснено шляхом розгляду прагматики, що орієнтована на
прагматику текстів монографій з інформаційних технологій та прагматику їхніх
мовних засобів.
Виявлено, що прагматику текстів англійськомовних монографій з
інформаційних технологій визначають такі її складові: наявність адресанта і
адресата; прагматична настанова тексту (інтенція); прагматичний зміст;
прагматичний ефект. Ці складники діють не ізольовано, а доповнюють один
одного, формуючи ланцюг взаємозв’язаних компонентів.
У межах прагматики текстів англійськомовних монографій з інформаційних
технологій виділено три основні комунікативні стратегії: інформаційноаргументативна стратегія, стратегія адресованості, стратегія толерантності. Кожна
з них реалізується у відповідних комунікативних тактиках. Інформаційноаргументативна стратегія реалізована у таких тактиках, як «передавання
інформації», «апеляція до фонових знань», «розширення інформації»,
«конкретизація інформації», «узагальнення», «доповнення», «наведення
прикладу», «пояснення». Стратегія адресованості реалізується у
«контактоустановлювальній» тактиці та тактиці «привертання уваги читача».
Стратегія толерантності реалізується у таких тактиках, як «діалогізація
міркування», «погодження з думками інших авторів та визнання їхніх досягнень»,
«вираження вдячності». Представлена типологія комунікативних стратегій і
тактик англійськомовних монографій з інформаційних технологій свідчить про те,
що в досліджуваних творах вони націлені насамперед на презентацію і
передавання спеціальних наукових знань адресатові (читачеві). Доказом цього є
постійно застосовувана авторами монографій інформаційно-аргументативна
стратегія, реалізована у великій кількості комунікативних тактик.
Прагматика мови наукових монографій визначається їхніми
першочерговими властивостями, до яких належать цілеспрямованість і
прагматична настанова, адже при їх створенні на перший план висувається
завдання переконати читача в достовірності авторських суджень і висновків,
змінити його погляди на предмет дослідження, формувати у нього ставлення,
оцінки, думки, адекватні поглядам відправника тексту. Такий прагматичний намір
адресанта здійснюється за допомогою прагматичних мовних засобів.
В англійськомовних монографіях з інформаційних технологій прагматичні
елементи є складниками семантичної структури слів, словосполучень і речень.
Серед лексичних одиниць виділено: слова з інтенсіональними (їх найбільше),
емотивними та імплікаціональними прагматичними компонентами. У прагматику
словосполучення входять номінативний, емотивний, оцінний і прагматичний
компоненти. Аналіз прагматичного потенціалу речень засвідчив, що для
англійськомовних наукових монографій з інформаційних технологій характерним
і найчастіше вживаним є такий прагматичний тип речення, як репрезентатив та
констатив, трапляються поодинокі речення-квеситиви або питальні речення.
У залежності від виконуваних функцій прагматично марковані мовні
одиниці, вживані в текстах англійськомовних монографій з інформаційних
технологій, поділяються на номінативні, інформувальні, оцінні, експресивні,
дефінітивні, уточнювальні, пояснювальні, спонукальні.
Перспективи дослідження полягають у глибшому дослідженні
прагматичного потенціалу жанрів інших технічних наук, прагматичних
можливостей мовних одиниць та їх взаємозв’язків з іншими компонентами
семантичної структури слова. Перспективним напрямком подальших студій може
стати дослідження лінгвопрагматичних та лінгвокогнітивних параметрів інших
жанрів англійськомовних наукових творів, висвітлення синергії вербальних і
невербальних одиниць у складі текстів науково-технічного та науковопопулярного характеру