114 research outputs found

    Applying Formal Methods to Networking: Theory, Techniques and Applications

    Full text link
    Despite its great importance, modern network infrastructure is remarkable for the lack of rigor in its engineering. The Internet which began as a research experiment was never designed to handle the users and applications it hosts today. The lack of formalization of the Internet architecture meant limited abstractions and modularity, especially for the control and management planes, thus requiring for every new need a new protocol built from scratch. This led to an unwieldy ossified Internet architecture resistant to any attempts at formal verification, and an Internet culture where expediency and pragmatism are favored over formal correctness. Fortunately, recent work in the space of clean slate Internet design---especially, the software defined networking (SDN) paradigm---offers the Internet community another chance to develop the right kind of architecture and abstractions. This has also led to a great resurgence in interest of applying formal methods to specification, verification, and synthesis of networking protocols and applications. In this paper, we present a self-contained tutorial of the formidable amount of work that has been done in formal methods, and present a survey of its applications to networking.Comment: 30 pages, submitted to IEEE Communications Surveys and Tutorial

    A comprehensive approach to MPSoC security: achieving network-on-chip security : a hierarchical, multi-agent approach

    Get PDF
    Multiprocessor Systems-on-Chip (MPSoCs) are pervading our lives, acquiring ever increasing relevance in a large number of applications, including even safety-critical ones. MPSoCs, are becoming increasingly complex and heterogeneous; the Networks on Chip (NoC paradigm has been introduced to support scalable on-chip communication, and (in some cases) even with reconfigurability support. The increased complexity as well as the networking approach in turn make security aspects more critical. In this work we propose and implement a hierarchical multi-agent approach providing solutions to secure NoC based MPSoCs at different levels of design. We develop a flexible, scalable and modular structure that integrates protection of different elements in the MPSoC (e.g. memory, processors) from different attack scenarios. Rather than focusing on protection strategies specifically devised for an individual attack or a particular core, this work aims at providing a comprehensive, system-level protection strategy: this constitutes its main methodological contribution. We prove feasibility of the concepts via prototype realization in FPGA technology

    OTDM Networking for Short Range High-Capacity Highly Dynamic Networks

    Get PDF

    A Cognitive Routing framework for Self-Organised Knowledge Defined Networks

    Get PDF
    This study investigates the applicability of machine learning methods to the routing protocols for achieving rapid convergence in self-organized knowledge-defined networks. The research explores the constituents of the Self-Organized Networking (SON) paradigm for 5G and beyond, aiming to design a routing protocol that complies with the SON requirements. Further, it also exploits a contemporary discipline called Knowledge-Defined Networking (KDN) to extend the routing capability by calculating the “Most Reliable” path than the shortest one. The research identifies the potential key areas and possible techniques to meet the objectives by surveying the state-of-the-art of the relevant fields, such as QoS aware routing, Hybrid SDN architectures, intelligent routing models, and service migration techniques. The design phase focuses primarily on the mathematical modelling of the routing problem and approaches the solution by optimizing at the structural level. The work contributes Stochastic Temporal Edge Normalization (STEN) technique which fuses link and node utilization for cost calculation; MRoute, a hybrid routing algorithm for SDN that leverages STEN to provide constant-time convergence; Most Reliable Route First (MRRF) that uses a Recurrent Neural Network (RNN) to approximate route-reliability as the metric of MRRF. Additionally, the research outcomes include a cross-platform SDN Integration framework (SDN-SIM) and a secure migration technique for containerized services in a Multi-access Edge Computing environment using Distributed Ledger Technology. The research work now eyes the development of 6G standards and its compliance with Industry-5.0 for enhancing the abilities of the present outcomes in the light of Deep Reinforcement Learning and Quantum Computing

    Distance support in-service engineering for the high energy laser

    Get PDF
    The U.S. Navy anticipates moving to a shipboard high-energy laser program of record in the fiscal year 2018 and achieving an initial operational capability by 2020. The design of a distance support capability within the high-energy laser system was expected to assist the Navy in reaching this goal. This capstone project explored the current Navy architecture for distance support and applied system engineering methodologies to develop a conceptual distance support framework with application to the high-energy laser system. A model and simulation of distance support functions were developed and used to analyze the feasibility in terms of performance, cost, and risk. Results of this capstone study showed that the implementation of distance support for the high-energy laser system is feasible and would reduce the total ownership cost over the life of the program. Furthermore, the capstone shows that moving toward the team’s recommended distance support framework will address current gaps in the Navy distance support architecture and will provide a methodology tailored to modern enterprise naval systems.http://archive.org/details/distancesupporti1094545248Approved for public release; distribution is unlimited

    Computer Science and Technology Series : XV Argentine Congress of Computer Science. Selected papers

    Get PDF
    CACIC'09 was the fifteenth Congress in the CACIC series. It was organized by the School of Engineering of the National University of Jujuy. The Congress included 9 Workshops with 130 accepted papers, 1 main Conference, 4 invited tutorials, different meetings related with Computer Science Education (Professors, PhD students, Curricula) and an International School with 5 courses. CACIC 2009 was organized following the traditional Congress format, with 9 Workshops covering a diversity of dimensions of Computer Science Research. Each topic was supervised by a committee of three chairs of different Universities. The call for papers attracted a total of 267 submissions. An average of 2.7 review reports were collected for each paper, for a grand total of 720 review reports that involved about 300 different reviewers. A total of 130 full papers were accepted and 20 of them were selected for this book.Red de Universidades con Carreras en Informática (RedUNCI

    USSOCOM metrics - a case study in modern C4I network management issues

    Get PDF
    Modem Department of Defense C4I systems utilize high speed commercial computer networks, composed of commercial equipment and connectivity. The United States Special Operations Command (USSOCOM) SCAMPI (not an acronym) Network was a forerunner of this trend. Industry uses the same type of circuits but approaches the network management of these circuits from a financial interest versus the military strategic and tactical aspects considered by the service user. This thesis analyzes this representative network in the context of industry network management and metrics practices. The thesis first surveys and explains the industry practices most prevalent in this changing environment and then examines the practices in place at USSOCOM. The compilation of industry wide network management and metrics procedures is followed by a series of problem/solution recommendations for the SCAMPI network. These recommendations are explained in the context of current industry practices. This is followed by a series of emerging industry trends and technical developments which most likely will affect the implementation of network management and metrics tools. These developments are followed by a comprehensive industry definitions section, network bibliography, and a hypertext link guide to current military, industry and educational institutions networking solutionshttp://archive.org/details/ussocommetricsca00stocLieutenant Commander, United States NavyApproved for public release; distribution is unlimited

    Complex scheduling models and analyses for property-based real-time embedded systems

    Get PDF
    Modern multi core architectures and parallel applications pose a significant challenge to the worst-case centric real-time system verification and design efforts. The involved model and parameter uncertainty contest the fidelity of formal real-time analyses, which are mostly based on exact model assumptions. In this dissertation, various approaches that can accept parameter and model uncertainty are presented. In an attempt to improve predictability in worst-case centric analyses, the exploration of timing predictable protocols are examined for parallel task scheduling on multiprocessors and network-on-chip arbitration. A novel scheduling algorithm, called stationary rigid gang scheduling, for gang tasks on multiprocessors is proposed. In regard to fixed-priority wormhole-switched network-on-chips, a more restrictive family of transmission protocols called simultaneous progression switching protocols is proposed with predictability enhancing properties. Moreover, hierarchical scheduling for parallel DAG tasks under parameter uncertainty is studied to achieve temporal- and spatial isolation. Fault-tolerance as a supplementary reliability aspect of real-time systems is examined, in spite of dynamic external causes of fault. Using various job variants, which trade off increased execution time demand with increased error protection, a state-based policy selection strategy is proposed, which provably assures an acceptable quality-of-service (QoS). Lastly, the temporal misalignment of sensor data in sensor fusion applications in cyber-physical systems is examined. A modular analysis based on minimal properties to obtain an upper-bound for the maximal sensor data time-stamp difference is proposed

    Next-Generation Self-Organizing Networks through a Machine Learning Approach

    Get PDF
    Fecha de lectura de Tesis Doctoral: 17 Diciembre 2018.Para reducir los costes de gestión de las redes celulares, que, con el tiempo, aumentaban en complejidad, surgió el concepto de las redes autoorganizadas, o self-organizing networks (SON). Es decir, la automatización de las tareas de gestión de una red celular para disminuir los costes de infraestructura (CAPEX) y de operación (OPEX). Las tareas de las SON se dividen en tres categorías: autoconfiguración, autooptimización y autocuración. El objetivo de esta tesis es la mejora de las funciones SON a través del desarrollo y uso de herramientas de aprendizaje automático (machine learning, ML) para la gestión de la red. Por un lado, se aborda la autocuración a través de la propuesta de una novedosa herramienta para una diagnosis automática (RCA), consistente en la combinación de múltiples sistemas RCA independientes para el desarrollo de un sistema compuesto de RCA mejorado. A su vez, para aumentar la precisión de las herramientas de RCA mientras se reducen tanto el CAPEX como el OPEX, en esta tesis se proponen y evalúan herramientas de ML de reducción de dimensionalidad en combinación con herramientas de RCA. Por otro lado, en esta tesis se estudian las funcionalidades multienlace dentro de la autooptimización y se proponen técnicas para su gestión automática. En el campo de las comunicaciones mejoradas de banda ancha, se propone una herramienta para la gestión de portadoras radio, que permite la implementación de políticas del operador, mientras que, en el campo de las comunicaciones vehiculares de baja latencia, se propone un mecanismo multicamino para la redirección del tráfico a través de múltiples interfaces radio. Muchos de los métodos propuestos en esta tesis se han evaluado usando datos provenientes de redes celulares reales, lo que ha permitido demostrar su validez en entornos realistas, así como su capacidad para ser desplegados en redes móviles actuales y futuras

    Detection and compensation methods for self-healing in self-organizing networks

    Get PDF
    Uno de los elementos clave en la definición de los recientes estándares de comunicaciones móviles del 3rd Generation Partnership Project (3GPP), LTE (Long Term Evolution) y LTEAdvanced, es la consideración de funciones que se puedan ejecutar de manera automática. Este tipo de redes se conocen como redes Auto-Organizadas (Self-Organizing Networks, SON). Las funciones SON permiten hacer frente al importante incremento en tamaño y complejidad que han experimentado las redes de comunicaciones móviles en los últimos años. El número de usuarios es cada vez mayor y los servicios requieren gran cantidad de recursos y altas tasas de transmisión por lo que la gestión de estas redes se está convirtiendo en una tarea cada vez más compleja. Además, cuando las redes de quinta generación (5G) se implanten, la complejidad y el coste asociado a estas nuevas redes será todavía mayor. En este contexto, las funciones SON resultan imprescindibles para llevar a cabo la gestión de estas redes tan complejas. El objetivo de SON es definir un conjunto de funcionalidades que permitan automatizar la gestión de las redes móviles. Mediante la automatización de las tareas de gestión y optimización es posible reducir los gastos de operación y capital (OPEX y CAPEX). Las funciones SON se clasifican en tres grupos: Auto- Configuración, Auto-Optimización y Auto-Curación. Las funciones de Auto-Configuración tienen como objetivo la definición de los distintos parámetros de configuración durante la fase de planificación de una red o después de la introducción de un nuevo elemento en una red ya desplegada. Las funciones de Auto-Optimización pretenden modificar los parámetros de configuración de una red para maximizar el rendimiento de la misma y adaptarse a distintos escenarios. Las funciones de Auto- Curación tienen como objetivo detectar y diagnosticar posibles fallos en la red que afecten al funcionamiento de la misma de manera automática. Cuando un fallo es detectado en una celda este puede ser recuperado (función de recuperación) o compensado (función de compensación). Uno de los principales desafíos relacionado con las funciones SON es el desarrollo de métodos eficientes para la automatización de las tareas de optimización y mantenimiento de una red móvil. En este sentido, la comunidad científica ha centrado su interés en la definición de métodos de Auto-Configuración y Auto-Optimización siendo las funciones de Auto-Curación las menos exploradas. Por esta razón, no es fácil encontrar algoritmos de detección y compensación realmente eficientes. Muchos estudios presentan métodos de detección y compensación que producen buenos resultados pero a costa de una gran complejidad. Además, en muchos casos, los algoritmos de detección y compensación se presentan como solución general para distintos tipos de fallo lo que hace que disminuya la efectividad. Por otro lado, la investigación ha estado tradicionalmente enfocada a la búsqueda de soluciones SON basadas en modelos analíticos o simulados. Sin embargo, el principal desafío ahora está relacionado con la explotación de datos reales disponibles con el objetivo de crear una base del conocimiento útil que maximice el funcionamiento de las actuales soluciones SON. Esto es especialmente interesante en el área de las funciones de Auto-Curación. En este contexto, la disponibilidad de un histórico de datos es crucial para entender cómo funciona la red en condiciones normales o cuando se producen fallos y como estos fallos afectan a la calidad de servicio experimentada por los usuarios. El principal objetivo de esta tesis es el desarrollo de algoritmos eficientes de detección y compensación de fallos en redes móviles. En primer lugar, se propone un método de detección de celdas caídas basado en estadísticas de traspasos. Una de las principales características de este algoritmo es que su simplicidad permite detectar celdas caídas en cualquier red inmediatamente después de acceder a los indicadores de funcionamiento de la misma. En segundo lugar, una parte importante de la tesis está centrada en la función de compensación. Por un lado, se propone una novedosa metodología de compensación de celdas caídas. Este nuevo método permite adaptar la compensación a la degradación específica provocada por la celda caída. Una vez que se detecta un problema de celda caída, se realiza un análisis de la degradación producida por este fallo en las celdas vecinas. A continuación, diferentes algoritmos de compensación se aplican a las distintas celdas vecinas en función del tipo de degradación detectado. En esta tesis se ha llevado a cabo un estudio de esta fase de análisis utilizando datos de una red real actualmente en uso. Por otro lado, en esta tesis también se propone un método de compensación que considera un fallo diferente al de celda caída. En concreto, se propone un método de compensación para un fallo de cobertura débil basado en modificaciones del margen de traspaso. Por último, aunque es interesante evaluar los métodos propuestos en redes reales, no siempre es posible. Los operadores suelen ser reacios a probar métodos que impliquen cambios en los parámetros de configuración de los elementos de la red. Por esta razón, una parte de esta tesis ha estado centrada en la implementación de un simulador dinámico de nivel de sistema que permita la evaluación de los métodos propuestos
    corecore