181 research outputs found

    Comparing paedophile activity in different P2P systems

    Full text link
    Peer-to-peer (P2P) systems are widely used to exchange content over the Internet. Knowledge on paedophile activity in such networks remains limited while it has important social consequences. Moreover, though there are different P2P systems in use, previous academic works on this topic focused on one system at a time and their results are not directly comparable. We design a methodology for comparing \kad and \edonkey, two P2P systems among the most prominent ones and with different anonymity levels. We monitor two \edonkey servers and the \kad network during several days and record hundreds of thousands of keyword-based queries. We detect paedophile-related queries with a previously validated tool and we propose, for the first time, a large-scale comparison of paedophile activity in two different P2P systems. We conclude that there are significantly fewer paedophile queries in \kad than in \edonkey (approximately 0.09% \vs 0.25%).Comment: Submitte

    IP Multicast Security

    Get PDF
    Support de cours.With emerging of new cooperative applications, the group communication is clearly become a very important concept within the network architecture. The multicast transmission is appeared as the most efficient way to send some data to a specific group composed of several participants like used in multimedia applications (audio and video conferences, video diffusion,...) But today, we can see that commercial multicast deployment is not a reality yet. This model presents some limits such as: scalable routing problems, address allocation problems and mainly security issues because any host can send data to IP multicast address and any host can join Nowadays the increasing interest in network communication through the using of the Internet requires some services such as authentication, integrity and confidentiality to transport securely data. The lack of security in multicast communications is essentially due to the difficulty to develop solutions which are efficient and fault tolerant. In our tutorial, we present : * Security issues within group communications and why the approaches to secure the unicast communications cannot be directly applied to group communications. * Research work related to key management and key distribution. * Research work related to source authentication. * Fault tolerance within group communications

    Fighting against paedophile activities in the KAD P2P network

    Get PDF
    International audienceIn this short paper, we present a solution to fight against paedophile activities in KAD. Our distributed architecture can monitor and act on paedophile contents in a very efficient way by controlling keywords and files. Early results on the real network demonstrate the applicability of our approach

    Green Growth in NDN: Deployment of Content Stores

    Get PDF
    International audienceNamed-Data Networking architecture relies on cache networks, where nodes store the data for further requests. However, the memory needed at each node called Content Store represents the most significant part of the entire cost of the infrastructure that has to be supported by network providers, making difficult the change from the current Internet infrastructure to a Future Internet based on NDN. Thus, a legitimate question would be: "are all these Content Stores useful in a large-scale NDN network?" In this paper, we investigate theimpact of Content Stores in NDN network, and we evaluate the performances of the NDN architecture according to the number of Content Stores effectively deployed in the network. We show through extensive simulation experiments in NS-3 that only about 50% of nodes with Content Stores is enough to achieve higher level of performances than a fully-deployed NDN network. This result is very important for the deployment of NDN architecture as it shows that the infrastructure cost can be drastically reduced and it is an incentive for network providers that benefits directly from this result

    Un mécanisme de révocation orienté services pour les réseaux P2P

    Get PDF
    National audienceAvec le déploiement sans cesse croissant des réseaux pair-à-pair, superviser les comportements malveillants des utilisateurs qui dégradent la qualité et les performances de ces réseaux devient un enjeu majeur. Dans ce papier, nous proposons un mécanisme de révocation complètement distribué et adaptatif basé sur la réputation de chaque pair accessible grâce à des comptes distants stockés au sein de la DHT. L'originalité de notre approche est d'intégrer la révocation au c{\oe}ur des services proposés par le protocole P2P ce qui permet d'éviter les mécanismes complexes de consensus et de chiffrement passant difficilement à l'échelle. Le premier critère utilisé pour construire la réputation d'un pair est sa contribution au réseau afin de combattre les comportements égoïstes. Les délais induits par le mécanisme sont transparents pour l'utilisateur. Le mécanisme est robuste aux attaques si l'identité des pairs est maitrisée

    Une architecture de honeypots distribués pour superviser le réseau P2P KAD

    Get PDF
    International audienceSuperviser efficacement un grand réseau pair-à-pair entièrement distribué est très complexe. Nous proposons, dans ce papier, une nouvelle architecture de honeypots distribués nous permettant d'étudier et de lutter efficacement contre des contenus malveillants dans le cadre du réseau pair-à-pair KAD. Après avoir évalué les nouveaux mécanismes de protection contre l'attaque Sybil insérés dans KAD, nous montrons comment notre architecture les contourne et nous donne ainsi les moyens de prendre localement le contrôle de la DHT par une attaque ciblée et distribuée, de superviser et d'agir sur des contenus spécifiques (mots clés et fichiers) au sein du réseau P2P. Les premiers déploiements réalisés sur le réseau KAD montrent la validité de notre approche avec peu de ressources

    Les réseaux programmables 1.0

    Get PDF
    Apparu en 1996, le concept de réseau programmable a acquis en 1998 une véritable reconnaissance dans la communauté de recherche en réseaux et télécommunications. De plus, dans une configuration spécifique qui fédère les réseaux programmables, ce concept gagne une reconnaissance industrielle via la création de plusieurs startup et l'implication d'équipementiers dans des processus de standardisation d'interfaces de programmation d'équipements et de réseaux. Ce rapport a pour objectif de dresser un état de l'art détaillé sur ce domaine en pleine expansion. Sa vocation principale de ce rapport est de fournir un référentiel du domaine aux chercheurs francophones en formalisant les bases et en intégrant régulièrement les innovations du domaine tout en maintenant une bibliographie complète des contributions

    Baal : SĂ©curisation des communications de groupes dynamiques

    Get PDF
    Colloque avec actes et comité de lecture. internationale.International audienceAvec l'émergence de nouvelles applications coopératives multimédia, la communication de groupes apparaît comme le moyen le plus efficace d'envoyer des données à un groupe spécifique composé de plusieurs membres. De plus, l'intérêt croissant dans la communication réseau à travers l'utilisation de l'Internet a rendu nécessaire des services comme l'authentification, l'intégrité et la confidentialité pour transporter des données de manière sûre. Dans ce papier, nous présentons le protocole Baal. comme nouvelle solution au problème de gestion des clés dans une communication de groupe dynamique. Nous montrons comment {\tt Baal} résoud le problème de révocation et le problème d'authentification individuelle. Nous expliquons les problèmes d'extensiblité es protocoles de gestion des clés de groupe. Puis nous détaillons les algorithmes de {\tt Baal}. Les premiers résultats montrent un gain au niveau de la taille de messages de distribution et derenouvellement des clés
    • …
    corecore