• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • I dati indicano una strada più efficiente, reti sicure

    Professore di ingegneria elettrica e informatica Abdallah Shami, insieme al suo team presso il laboratorio Optimized Computing and Communications (OC2) di Western Engineering, utilizza un database di 450 milioni di punti dati per cercare schemi e anomalie che potrebbero intasare i servizi di telecomunicazione e compromettere i server intermedi. Credito:Debora Van Brenk

    Supponiamo che un gruppo di persone in una piccola città della British Columbia stia cercando di trasmettere in streaming l'ultimo film di Star Wars.

    Poiché gli algoritmi di Toronto riconoscono l'elevato volume di richieste, i fornitori di telecomunicazioni memorizzano automaticamente nella cache una copia del film su un server di una rete intermediaria sulla costa occidentale. Tutti sono felici:i cittadini di BC possono guardare un film senza "lag" in streaming e il provider, mentre è andato a qualche spesa, sa di aver risposto agilmente alla domanda dei clienti.

    Passa i popcorn e fai partire le spade laser.

    Ma cosa accadrebbe se quella richiesta non fosse ciò che sembrava? E se il provider di telecomunicazioni potesse determinare che 400 delle 500 case della città stavano cercando lo stesso film, tutto alle 3 del mattino di martedì? Il fornitore probabilmente penserebbe che qualcosa non va nella lontana galassia, lontano.

    Probabilmente si chiederebbero se qualcuno stesse cercando di hackerare il sistema. E sicuramente riconsidererebbero l'investimento della larghezza di banda della rete e dei servizi hardware e software in quell'unico film in quella piccola città nelle prime ore del martedì.

    Questo è il tipo di dettaglio che il professore di Western Electrical and Computer Engineering Abdallah Shami cerca di scoprire e quantificare mentre il suo team cerca schemi e anomalie che potrebbero bloccare i servizi di telecomunicazione e compromettere i server intermedi, noti come reti di distribuzione di contenuti o CDN, in breve.

    Il suo scopo finale è proteggere quelle reti, fornire un servizio migliore ai clienti e aiutare i fornitori a dedicare le risorse dove le esigenze effettive sono più elevate.

    Per realizzare questo, Shami sta utilizzando un database di 450 milioni di punti dati a partire da luglio 2019 fornitogli da Ericsson, una delle principali società di telecomunicazioni al mondo.

    "Avere accesso a questi dati è come una miniera d'oro, " ha detto Shami.

    Per ogni voce anonimizzata, il che significa che non è possibile identificare un singolo cliente, sono elencate diverse caratteristiche come il numero di byte ricevuti, il tempo per consegnare i byte, l'IP del cliente, e un indicatore di successo della cache.

    Da soli, i numeri sono troppo vasti per essere afferrati. Ma con le analisi e le traduzioni dei ricercatori, i dati possono identificare il comportamento abituale del cliente rispetto all'aspetto di un hack dannoso. Possono anche valutare la potenziale minaccia in tutte le aree grigie di incertezza tra questi due estremi.

    Il team di Shami presso il laboratorio Optimized Computing and Communications (OC2) di Western Engineering utilizza più librerie di elaborazione parallela per setacciare milioni di punti dati e trovare modelli per un'ampia gamma di funzioni che includono frequenza, Posizione, tipologia e tempistica delle richieste.

    "L'obiettivo è comprendere meglio quegli aggressori e gli eventi di attacco in modo da poter identificare schemi, " Egli ha detto.

    Il prossimo passo, poi, consiste nell'esplorare e progettare framework di sicurezza per prevenire attacchi di rete e comportamenti anomali. È un compito complicato che richiede apprendimento basato su macchine e software, intelligenza artificiale che sa quando e come "leggere" le circostanze mutevoli, oltre alla valutazione umana del rischio.

    Nel caso della nostra città fittizia della Columbia Britannica, Per esempio, è possibile che non stia succedendo nulla di nefasto. Forse questi residenti particolarmente socievoli sono riusciti a organizzare decine di feste di osservazione in tutta la comunità, programmato per iniziare con l'uscita ufficiale del film a mezzogiorno a Berlino, Germania.

    In alternativa, forse è un tentativo degli hacker di rilevare un punto debole nel sistema e sfruttarlo.

    Allora perché fa la differenza? In quattro parole:capacità, costo, sicurezza e servizio.

    Il traffico dati e l'utilizzo di Internet sono cresciuti in modo esponenziale, con una domanda di contenuti veloci e ad alta definizione più elevata che mai. "Ciò è illustrato dalla proiezione che il traffico video su Internet costituirà l'82% del traffico Internet entro il 2020, con il traffico CDN che fornisce quasi i due terzi del traffico video Internet totale."

    La domanda richiede anche CDN più grandi e complessi, con maggiore portata e capacità e maggiore interazione con diversi dispositivi e protocolli.

    Insieme a una crescita del volume dei contenuti, c'è stato un aumento del numero di aggressori che cercano di sfruttare e sovraccaricare il sistema, o peggio. I crimini informatici costano alle aziende centinaia di milioni di dollari all'anno, così avendo efficiente, affidabile, scalabile, altamente distribuito, e le reti CDN sicure sono diventate un must per soddisfare la crescente domanda di distribuzione di contenuti.

    Per i clienti, questi CDN sono un intermediario vitale (anche se invisibile) che garantisce un servizio di qualità più vicino a casa.

    Se un CDN è compromesso, lo streaming di video o il download di dati può essere come cercare di incastrare biglie attraverso una clessidra.

    Il set di dati su cui Shami e il suo team di due studenti laureati stanno lavorando è statico, ma il loro compito è anche quello di generare modelli informatici dinamici che apprendono nel tempo.

    "L'obiettivo è migliorare il modello basato su regole, " ha detto. "Deve essere abbastanza flessibile da fornire raccomandazioni e risultati".

    Stanno lavorando a un algoritmo che assegnerà punteggi percentuali a eventi anomali, per prevedere se i valori anomali rappresentano tentativi di hack o, Invece, hanno maggiori probabilità di essere eventi sociali online di massa. Pensa al concerto virtuale di Marshmello su Fortnite che ha attirato 10 milioni di giocatori lo scorso febbraio.

    La ricerca più ampia di Shami include altri partner del settore, compresa la conduzione di analisi dei dati nella produzione digitale e la personalizzazione della sicurezza informatica nelle reti di grandi dimensioni, per citare solo due esempi.

    Tutto detto, Shami ha 14 membri nel suo laboratorio OC2 che lavorano su problemi correlati. Molti di loro stanno lavorando con aziende corporate e istituzionali alla ricerca di risposte a problemi simili.

    Il lavoro presenta vantaggi ben oltre il loro considerevole vantaggio per l'industria, Egli ha detto. Significa che gli studenti laureati e post-dottorato "vengono formati su problemi significativi e trovano soluzioni" che li aiuteranno nella loro vita post-universitaria.


    © Scienza https://it.scienceaq.com