13 research outputs found

    Benchmarking da eficiência dos algoritmos supervisionados de ML na classificação de tráfego NFV

    Get PDF
    A implementação de NFV permite melhorar a flexibilidade, a eficiência e a capacidade de gerenciamento das redes aproveitando a virtualização e as tecnologias da computação em nuvem para implantar redes informáticas. A implementação de gerenciamento autônomo e algoritmos supervisionados de Aprendizado de Máquinas (Machine Learning - ML) tornam-se uma estratégia chave para gerenciar esse tráfego oculto. Neste trabalho, nosso foco é a análise das características do tráfego em redes baseadas em NFV, ao mesmo tempo em que realizamos uma avaliação comparativa do comportamento dos algoritmos supervisionados de ML, isto é, J48, Naïve Bayes e Bayes Net na classificação de tráfego IP em relação à sua eficiência; considerando que essa eficiência está relacionada ao equilíbrio entre o tempo de resposta e precisão. Foram utilizados dois cenários de teste (um SDN baseado em NFV e um  LTE EPC baseado em NFV). Os resultados da avaliação comparativa revelam que os algoritmos Naïve Bayes e Bayes Net têm o melhor desempenho na classificação do tráfego. Em particular, seu desempenho corrobora um bom equilíbrio entre a precisão e o tempo de resposta, com valores de precisão superiores a 80% e 96%, respectivamente, para tempos inferiores a 1,5 segundos.La implementación de NFV permite mejorar la flexibilidad, eficiencia y gestión de redes al emplear tecnologías de virtualización y computación en la nube para desplegar nuevas redes de computadores. La implementación de procesos de gestión autónomos, junto con algoritmos de aprendizaje supervisado en la rama del conocimiento denominada aprendizaje de máquina (ML, Machine Learning) se ha convertido en una estrategia clave para gestionar tráfico en segundo plano. En este documento se presenta un proyecto de investigación que analiza características de tráfico de redes basadas en NFV al realizar una comparativa de la eficiencia (benchmarking) del comportamiento de algoritmos de aprendizaje supervisado para ML. Se analizaron los algoritmos J48, Naïve Bayes y Bayes Net y se analizó la clasificación de tráfico IP respecto a su eficiencia, la que está relacionada con la compensación entre el tiempo de respuesta y la precisión del algoritmo. Se emplearon dos escenarios de prueba (una SDN basada en NFV y un EPC LTE basado en NFV). Los resultados del benchmarking revelan que los algoritmos Naïve Bayes y Bayes Net obtuvieron mejor desempeño en la clasificación del tráfico. En particular, estos valores corroboran una adecuada compensación entre precisión y tiempo de respuesta, con valores de precisión mayores a 80% y 96%, respectivamente, en tiempos menores a 1.5 segundos.The implementation of NFV allows improving the flexibility, efficiency, and manageability of networks by leveraging virtualization and cloud computing technologies to deploy computer networks. The implementation of autonomic management and supervised algorithms from Machine Learning [ML] become a key strategy to manage this hidden traffic. In this work, we focus on analyzing the traffic features of NFV-based networks while performing a benchmarking of the behavior of supervised ML algorithms, namely J48, Naïve Bayes, and Bayes Net, in the IP traffic classification regarding their efficiency; considering that such an efficiency is related to the trade-off between time-response and precision. We used two test scenarios (an NFV-based SDN and an NFV-based LTE EPC). The benchmarking results reveal that the Naïve Bayes and Bayes Net algorithms achieve the best performance in traffic classification. In particular, their performance corroborates a good trade-off between precision and time-response, with precision values higher than 80 % and 96 %, respectively, in times less than 1,5 sec

    Seguridad basada en parámetros sim para entornos de comercio electrónico móvil

    Get PDF
    Los requerimientos de seguridad son los más exigentes en el dominio del comercio electrónico. Cuando se ha-bla de comercio electrónico móvil los requisitos a nivel de seguridad no solo conservan su nivel de exigencia, sino que se debe mantener un equilibrio entre el grado de seguridad que se requiere y las capacidades de los dispositivos, tanto a nivel hardware como de usabilidad. Estas características exigen el diseño de modelos con un esquema simple de autenticación y autorización transparente para los usuarios, que además garantice la integridad de la información que se intercambia durante cualquier transacción electrónica. Como respuesta a esta necesidad, el Grupo de Interés en el Desarrollo de Aplicaciones Móviles e Inalámbricas W@PColombia, ha desarrollado la plataforma P3SIM con el objeto de brindar las facilidades necesarias para la construcción de aplicaciones móviles seguras basadas en parámetros SIM; a través de un framework, un ambiente de compilación y de simulación como sus principales componentes, la plataforma P3SIM combina las ventajas de identificación que proporciona el módulo SIM con las capacidades que en materia de seguridad ofrecen API como SATSA y JavaCard en el entorno Java ME, una de las plataformas más utilizadas en el desarrollo de aplicaciones para dispositivos móviles. Igualmente, a través del desarrollo de un prototipo aplicado al contexto del comercio elec-trónico móvil, no solo se demuestran las facultades de la plataforma para operar en ambientes seguros sino también su capacidad de adaptación a los requerimientos de seguridad fijados por el entorno.Security requirements are more demanding in the e-commerce domain. However, mobile e -commerce settings not only insist on security requirements, they also require balance between security levels and hardware and usability device ability. These features require designing models having simple authentication and authorisation scheme which also ensures information integrity for each e -transaction. The Mobile and Wireless Applications’ Development Interest Group W@Pcolombia thus developed the P3SIM platform so that mobile applications might include SIM parameter-based security features. The P3SIM platform’s framework and compilation and simulation settings combines the advantages of identification provided by the SIM module with the security features provided by SATSA and Java Card APIs for Java ME environments, one of the most-used platforms for mobile application development. Developing an m-commerce-based prototype not only shows the platform’s ability to operate in secure environments, it also shows its ability to comply with environmental security requirements

    JXME: Una plataforma robusta para el desarrollo de aplicaciones P2P en dispositivos móviles

    Get PDF
    Paralelamente a la gran difusión de las tecnologías P2P, los dispositivos móviles, principalmente teléfonos celulares, PDAs y smartphones, se convierten en la gran ola de dispositivos conectados a Internet de nueva generación. Siguiendo esta tendencia, Sun Microsystems lanzó el proyecto JXTA, un conjunto de APIs y protocolos para el desarrollo de aplicaciones P2P, y posteriormente una especialización del mismo para dispositivos móviles conocida como JXME. Este artículo describe el trabajo realizado por el Grupo de Interés en el Desarrollo de Aplicaciones Móviles e Inalámbricas – W@PColombia, perteneciente al Grupo de Ingeniería Telemática de la Universidad del Cauca, acerca del desarrollo de aplicaciones P2P para dispositivos móviles con JXME. A través de un prototipo de validación conocido como Punto de Encuentro Virtual Móvil se logró comprobar la viabilidad de este tipo de aplicaciones en la redes de 2.5G y se realizaron aportes importantes al trabajo desarrollado por la comunidad JXTA

    Propuesta para la aplicación del modelo eTOM en la integración del SEE de una SDP en un operador de Telecomunicaciones

    Get PDF
    La prestación de servicios por parte de los operadores de Telecomunicaciones (Telco) actuales es cada vez más compleja, ya que muchos aún cuentan con un modelo de gestión basado en la red y no con uno basado en la gestión de servicios / clientes. Por otro lado, el mercado de servicios de Telecomunicaciones hoy en día exige un rápido despliegue de servicios de NG (Next Generation) personalizados y complejos, lo cual ha hecho que los Telco se inclinen por la utilización de SDP (Service Delivery Platform) como un mecanismo que les permita satisfacer las necesidades del mercado actual y seguir creciendo e innovando en la entrega de servicios. Sin embargo, las SDP aún no están estandarizadas técnicamente y tampoco se han definido los procesos de negocio relacionados con su implantación en un Telco, generando baja interoperabilidad entre las implementaciones existentes de diferentes fabricantes. En este sentido el BPF (Business Process Framework), comúnmente conocido como eTOM (Enhanced Telecom Operations Map), es una alternativa que ofrece un modelo de gestión orientado a servicios y al cliente, lo cual va más acorde con la implantación de las SDP en los Telco. El presente artículo, presenta una propuesta para la aplicación de eTOM en el proceso de implantación del SEE (Service Execution Environment) de una SDP en un Telco, que permita definir y modelar todos los procesos de negocio eTOM involucrados, con el fin de aprovechar todas las capacidades que proveen las SDP

    Propuesta de Lineamientos Técnicos para Proporcionar Alta Disponibilidad de Servicio en el contexto de una NGSDP

    Get PDF
    Con el fin de integrar a terceros y alcanzar la convergencia entre el mundo de las Telecomunicaciones y el mundo Web, fueron implantadas en el modelo de negocio de los operadores las SDP (Service Delivery Platform); éstas permiten la eficiente creación, despliegue, ejecución, orquestación y gestión de servicios, generando un puente entre el mundo Telco y el mundo de las Tecnologías de la Información (TI). Actualmente, las NGSDP constituyen la tercera generación de SDP, incorporando principios SOA (Service Oriented Architecture) relacionados con la orquestación y gestión de servicios, lo cual le permite a los operadores y terceros, desarrollar servicios y desplegarlos sobre diferentes arquitecturas. Sin embargo, uno de los grandes retos en este contexto, es mantener el porcentaje de disponibilidad de los servicios tradicionales de telecomunicaciones en los nuevos servicios convergentes. El presente artículo presenta una propuesta para mantener niveles de alta disponibilidad de servicio en el contexto de una NGSDP, a través del planteamiento de una serie de criterios y lineamientos técnicos relacionados con este contexto

    Be4SeD: Benchmarking para evaluación de técnicas de descubrimiento de servicios

    Get PDF
    Actualmente, el creciente número de procesos de negocio y servicios ofrecidos, es fuente de innumerables proyectos de investigación, orientados a generar mecanismos de descubrimiento; teniendo como resultado un sinnúmero de algoritmos para recuperar servicios. Sin embargo, dichos proyectos no utilizan una base común para evaluar sus técnicas de búsqueda, impidiendo que las evaluaciones sean objetivas. Por lo tanto, se hace necesaria una herramienta pública, que proporcione una referencia común, que permita comparar y valorar los resultados de los diferentes algoritmos utilizados en el emparejamiento de servicios, con el fin de mejorar la calidad de las técnicas de descubrimiento propuestas. Este artículo presenta una aplicación pública, que implementa una metodología de benchmarking para evaluar la calidad de recuperación de las técnicas de emparejamiento de servicios. Este benchmarking está compuesto de un mecanismo de evaluación intuitivo, de un módulo de ingreso de los datos correspondientes al algoritmo a evaluar y un componente que entrega resultados estadísticos: recall, precision, overall, k-precision y p-precision. Sus funcionalidades se ofrecen como servicio web para facilitar la integración con las implementaciones de algoritmos a evaluar. Finalmente se evalúa un algoritmo de emparejamiento, el cual evidencia el uso de la plataforma Be4SeD en este contexto

    MIDDIS: arquitectura de referencia para la interacción de servicios basados en SOA e IMS

    No full text
    the current trend in telecommunications is oriented to a search of a convergence of fixed and mobile networks, and therefore networks designed would be more complex. Also there are new challenges in the service networking and integration field across multiple networks, technologies and business areas, which involve there is a need to interoperate the information technologies (it) and telecommunication services. therefore to contribute by solving these challenges but given the current lack of a fully adequate converged telecommunications environment -both traditional and new services-, this paper presents a reference architecture to enable and deliver quickly new converged services to the it and telecommunications worlds, through sOa-ims-based services interaction. implemented in a slee, the middleware essential feature is that ims uses sOa to integrate its own software components with external components, and thus it is achieved the ims and Web services facilities combination to present a rich set of both services.En telecomunicaciones la tendencia actual está dirigida hacia una búsqueda de la convergencia de redes fijas y móviles, y por lo tanto, las redes que se diseñan son más complejas. Así mismo, se presentan nuevos retos en el campo de la interconexión e integración de servicios a través de múltiples redes, tecnologías y áreas de negocio, lo cual hace imprescindible interoperar los servicios de las Tecnologías de Información (Information Technologies, IT ), con los de telecomunicaciones. Para aportar en la solución de estos retos y debido además, a la ausencia de un entorno de telecomunicaciones convergente y completamente adecuado para la prestación de servicios tradicionales y nuevos, en este artículo se presenta una arquitectura de referencia que permite la habilitación y entrega rápida de servicios convergentes para el mundo IT y el mundo de las Telecomunicaciones, con la mediación en la interacción de servicios basados en la Arquitectura Orientada a Servicios (Service Oriented Architecture, SOA), y el Subsistema Multimedia IP (IP Multimedia Subsystem, IMS ). La característica esencial del middleware, implementado en un Entorno de Ejecución de Lógica de Servicio (Service Logic Execution Environment, SLEE), consiste en que IMS utiliza a SOA para integrar sus propios elementos software con componentes externos y de esta manera, se logra la combinación de las facilidades de la Web y de IMS para exponer un conjunto de servicios enriquecidos para ambos mundos

    Benchmarking da eficiência dos algoritmos supervisionados de ML na classificação de tráfego NFV

    No full text
    The implementation of NFV allows improving the flexibility, efficiency, and manageability of networks by leveraging virtualization and cloud computing technologies to deploy computer networks. The implementation of autonomic management and supervised algorithms from Machine Learning [ML] become a key strategy to manage this hidden traffic. In this work, we focus on analyzing the traffic features of NFV-based networks while performing a benchmarking of the behavior of supervised ML algorithms, namely J48, Naïve Bayes, and Bayes Net, in the IP traffic classification regarding their efficiency; considering that such an efficiency is related to the trade-off between time-response and precision. We used two test scenarios (an NFV-based SDN and an NFV-based LTE EPC). The benchmarking results reveal that the Naïve Bayes and Bayes Net algorithms achieve the best performance in traffic classification. In particular, their performance corroborates a good trade-off between precision and time-response, with precision values higher than 80 % and 96 %, respectively, in times less than 1,5 sec.La implementación de NFV permite mejorar la flexibilidad, eficiencia y gestión de redes al emplear tecnologías de virtualización y computación en la nube para desplegar nuevas redes de computadores. La implementación de procesos de gestión autónomos, junto con algoritmos de aprendizaje supervisado en la rama del conocimiento denominada aprendizaje de máquina (ML, Machine Learning) se ha convertido en una estrategia clave para gestionar tráfico en segundo plano. En este documento se presenta un proyecto de investigación que analiza características de tráfico de redes basadas en NFV al realizar una comparativa de la eficiencia (benchmarking) del comportamiento de algoritmos de aprendizaje supervisado para ML. Se analizaron los algoritmos J48, Naïve Bayes y Bayes Net y se analizó la clasificación de tráfico IP respecto a su eficiencia, la que está relacionada con la compensación entre el tiempo de respuesta y la precisión del algoritmo. Se emplearon dos escenarios de prueba (una SDN basada en NFV y un EPC LTE basado en NFV). Los resultados del benchmarking revelan que los algoritmos Naïve Bayes y Bayes Net obtuvieron mejor desempeño en la clasificación del tráfico. En particular, estos valores corroboran una adecuada compensación entre precisión y tiempo de respuesta, con valores de precisión mayores a 80% y 96%, respectivamente, en tiempos menores a 1.5 segundos.A implementação de NFV permite melhorar a flexibilidade, a eficiência e a capacidade de gerenciamento das redes aproveitando a virtualização e as tecnologias da computação em nuvem para implantar redes informáticas. A implementação de gerenciamento autônomo e algoritmos supervisionados de Aprendizado de Máquinas (Machine Learning - ML) tornam-se uma estratégia chave para gerenciar esse tráfego oculto. Neste trabalho, nosso foco é a análise das características do tráfego em redes baseadas em NFV, ao mesmo tempo em que realizamos uma avaliação comparativa do comportamento dos algoritmos supervisionados de ML, isto é, J48, Naïve Bayes e Bayes Net na classificação de tráfego IP em relação à sua eficiência; considerando que essa eficiência está relacionada ao equilíbrio entre o tempo de resposta e precisão. Foram utilizados dois cenários de teste (um SDN baseado em NFV e um  LTE EPC baseado em NFV). Os resultados da avaliação comparativa revelam que os algoritmos Naïve Bayes e Bayes Net têm o melhor desempenho na classificação do tráfego. Em particular, seu desempenho corrobora um bom equilíbrio entre a precisão e o tempo de resposta, com valores de precisão superiores a 80% e 96%, respectivamente, para tempos inferiores a 1,5 segundos

    Plataforma para servicios de facturación y pago en ambientes ubicuos

    No full text
    A computação passou por duas etapas: a dos computadores centralizados com grande poder de processamento e a do computador pessoal. No horizonte próximo aparece outra etapa, denominada computação ubíqua, que permite que serviços e aplicações residentes em dispositivos móveis ou fixos executem-se por si mesmos, de acordo com o contexto do usuário, e que tais dispositivos tenham a capacidade e a inteligência de regular o processamento e o intercâmbio de informação de acordo com determinadas circunstancias. Isto faz com que as tecnologias ubíquas, e obviamente os serviços que se implementem sobre elas, apresentem novos desafios associados à gestão da segurança (privacidade, autenticação, autorização, não repudio, etc.), os quais aumentam nos mecanismos de pagamento, pois finalmente estes farão comercialmente viáveis ou não os serviços ubíquos (que estão emergindo com grande força). Portanto, considera-se de grande importância começar o seu estudo, concepção, desenvolvimento e implementação na Colômbia, para tentar evitar atraso tecnológico nesta área. Como uma primeira aproximação a este tipo de serviços no país, o artigo apresenta uma plataforma de cobrança e pagamento de serviços em ambientes móveis ubíquos, que permitirá principalmente o estudo e apropriação dos principais aspectos tecnológicos e de segurança associados com os sistemas de pagamento presentes neste tipo de computação, bem como a sua contextualização no entorno colombiano.Computing has gone through two stages: the centralized computers with high processing power and personal computers. In the short term, we can see a new stage named as ubiquitous computing, which allows services and applications located within fixed or mobile devices to auto-run according to the context of the user, and that those devices have the ability and intelligence to manage the processing and exchange of information according to the needs of the user. This makes the ubiquitous technologies and services that obviously are implemented on them, include new challenges relating to the security (privacy, authentication, authorization, non-repudiation), that needs to be increased on the payment mechanisms that will decide if the services ubiquitous can be commercially safe and viable. The ubiquitous services are emerging with great force. Therefore, it is considered of great importance to begin the study, design, development, implementation and deploy of these services in our country, and then to try to avoid the technological gap in this field. In order to implement and deploy these services in Colombia, this project provides a platform for billing and payment services in ubiquitous mobile environments, that enable the study of the main technological and safety aspects associated with online payment systems in this kind of computing and how it should work in the Colombian business environment.La computación ha pasado por dos etapas: la de las computadoras centralizadas con gran poder de procesamiento y la del computador personal. En el horizonte cercano aparece otra etapa, denominada computación ubicua, la cual permite que servicios y aplicaciones residentes en dispositivos móviles o fijos se ejecuten por sí mismos, de acuerdo con el contexto del usuario, y que dichos dispositivos tengan la capacidad y la inteligencia de regular el procesamiento y el intercambio de información según determinadas circunstancias. Esto hace que las tecnologías ubicuas, y obviamente los servicios que sobre ellas se implementan, tengan nuevos retos asociados con la gestión de la seguridad (privacidad, autenticación, autorización, no repudio, etc.), los cuales se incrementan en los mecanismos de pago, pues finalmente estos harán comercialmente viables o no los servicios ubicuos (que están emergiendo con gran fuerza). Por lo tanto, se considera de gran importancia empezar su estudio, concepción, desarrollo, implementación e implantación en Colombia, para tratar de evitar el rezago tecnológico en este campo. Como una primera aproximación a este tipo de servicios en el país, el artículo presenta una plataforma de facturación y pago de servicios en ambientes móviles ubicuos, que permitirá principalmente el estudio y apropiación de los principales aspectos tecnológicos y de seguridad asociados con los sistemas de pago presentes en este tipo de computación, así como su contextualización en el entorno colombiano

    Seguridad basada en parámetros SIM para entornos de comercio electrónico móvil

    No full text
    Los requerimientos de seguridad son los más exigentes en el dominio del comercio electrónico. Cuando se ha-bla de comercio electrónico móvil los requisitos a nivel de seguridad no solo conservan su nivel de exigencia, sino que se debe mantener un equilibrio entre el grado de seguridad que se requiere y las capacidades de los dispositivos, tanto a nivel hardware como de usabilidad. Estas características exigen el diseño de modelos con un esquema simple de autenticación y autorización transparente para los usuarios, que además garantice la integridad de la información que se intercambia durante cualquier transacción electrónica. Como respuesta a esta necesidad, el Grupo de Interés en el Desarrollo de Aplicaciones Móviles e Inalámbricas W@PColombia, ha desarrollado la plataforma P3SIM con el objeto de brindar las facilidades necesarias para la construcción de aplicaciones móviles seguras basadas en parámetros SIM; a través de un framework, un ambiente de compilación y de simulación como sus principales componentes, la plataforma P3SIM combina las ventajas de identificación que proporciona el módulo SIM con las capacidades que en materia de seguridad ofrecen API como SATSA y JavaCard en el entorno Java ME, una de las plataformas más utilizadas en el desarrollo de aplicaciones para dispositivos móviles. Igualmente, a través del desarrollo de un prototipo aplicado al contexto del comercio elec-trónico móvil, no solo se demuestran las facultades de la plataforma para operar en ambientes seguros sino también su capacidad de adaptación a los requerimientos de seguridad fijados por el entorno
    corecore