• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Los datos apuntan a una forma más eficiente, redes seguras

    Profesor de Ingeniería Eléctrica e Informática Abdallah Shami, junto con su equipo en el laboratorio Optimized Computing and Communications (OC2) en Western Engineering, utiliza una base de datos de 450 millones de puntos de datos para buscar patrones y anomalías que puedan interferir en los servicios de telecomunicaciones y comprometer los servidores intermediarios. Crédito:Debora Van Brenk

    Digamos que un grupo de personas en un pequeño pueblo de la Columbia Británica están tratando de transmitir la última película de Star Wars.

    Dado que los algoritmos de Toronto reconocen el gran volumen de solicitudes, Los proveedores de telecomunicaciones almacenan automáticamente una copia de la película en el servidor de una red intermedia en la costa oeste. Todo el mundo está contento:los habitantes de BC pueden ver una película sin retrasos en la transmisión y el proveedor, si bien ha tenido algún gasto, sabe que ha respondido ágilmente a la demanda de los clientes.

    Pase las palomitas de maíz e indique los sables de luz.

    Pero, ¿y si esa demanda no fuera lo que parecía? ¿Qué pasaría si el proveedor de telecomunicaciones pudiera determinar que 400 de las 500 casas de la ciudad estaban buscando la misma película? todo a las 3 a.m. de un martes? El proveedor probablemente pensaría que algo andaba mal en la galaxia lejana, lejos.

    Probablemente se preguntarían si alguien estaba intentando piratear el sistema. Y ciertamente reconsiderarían invertir ancho de banda de red y servicios físicos y blandos en esa película en esa pequeña ciudad en las primeras horas de un martes.

    Ese es el tipo de detalle que el profesor de Ingeniería Eléctrica e Informática Occidental Abdallah Shami busca descubrir y cuantificar mientras su equipo busca patrones y anomalías que podrían interferir en los servicios de telecomunicaciones y comprometer los servidores intermediarios, conocidos como redes de entrega de contenido o CDN. para abreviar.

    Su juego final es asegurar esas redes, ofrecer un mejor servicio a los clientes y ayudar a los proveedores a dedicar recursos donde las necesidades reales son mayores.

    Para lograr esto, Shami está utilizando una base de datos de 450 millones de puntos de datos de julio de 2019 que le proporcionó Ericsson, una de las principales empresas de telecomunicaciones del mundo.

    "Tener acceso a estos datos es como una mina de oro, "Dijo Shami.

    Para cada entrada anónima, lo que significa que no se puede identificar un solo cliente, se enumeran diferentes características, como la cantidad de bytes recibidos, el tiempo para entregar los bytes, la IP del cliente, y un indicador de aciertos de caché.

    Por ellos mismos, los números son demasiado amplios para comprenderlos. Pero con los análisis y las traducciones de los investigadores, los datos pueden identificar cuál es el comportamiento habitual del cliente frente a cómo se ve un ataque malicioso. También pueden evaluar la amenaza potencial en todas las áreas grises de incertidumbre entre esos dos extremos.

    El equipo de Shami en el laboratorio de Computación y Comunicaciones Optimizadas (OC2) en Western Engineering está utilizando múltiples bibliotecas de procesamiento paralelo para rastrear millones de puntos de datos y encontrar patrones para una amplia gama de características que incluyen frecuencia, localización, tipo y momento de las solicitudes.

    "El objetivo es comprender mejor a los atacantes y los eventos de ataque para que podamos identificar patrones, " él dijo.

    El siguiente paso, luego, es explorar y diseñar marcos de seguridad para prevenir ataques a la red y comportamientos anómalos. Es una tarea complicada que requiere un aprendizaje basado en máquinas y software, inteligencia artificial que sepa cuándo y cómo "leer" las circunstancias cambiantes, además de una evaluación humana del riesgo.

    En el caso de nuestra ciudad ficticia de Columbia Británica, por ejemplo, es posible que no esté ocurriendo nada nefasto. Tal vez estos residentes particularmente sociables hayan logrado organizar decenas de fiestas de visualización en toda la comunidad, programado para comenzar con el lanzamiento oficial de la película al mediodía en Berlín, Alemania.

    Alternativamente, tal vez sea un intento de los piratas informáticos de detectar una debilidad en el sistema y explotarlo.

    Entonces, ¿por qué marca la diferencia? En cuatro palabras:capacidad, costo, seguridad y servicio.

    El tráfico de datos y el uso de Internet han crecido exponencialmente, con una mayor demanda de contenido rápido y de alta definición que nunca. "Esto se ilustra con la proyección de que el tráfico de video de Internet constituirá el 82 por ciento del tráfico de Internet para 2020, con el tráfico CDN entregando casi dos tercios del tráfico total de video de Internet ".

    La demanda también requiere CDN más grandes y complejos, con mayor alcance y capacidad y más interacción con diferentes dispositivos y protocolos.

    Junto con un crecimiento en el volumen de contenido, ha habido un aumento en la cantidad de atacantes que buscan explotar y sobrecargar el sistema, o peor. Los delitos cibernéticos cuestan a las empresas cientos de millones de dólares al año, así que teniendo eficiente, de confianza, escalable altamente distribuido, y las redes CDN seguras se han convertido en una necesidad para satisfacer la creciente demanda de entrega de contenido.

    Para clientes, Estos CDN son un intermediario vital (aunque invisible) que garantizan un servicio de calidad más cerca de casa.

    Si una CDN está comprometida, La transmisión de video o la descarga de datos puede ser como intentar meter canicas en un reloj de arena.

    El conjunto de datos en el que están trabajando Shami y su equipo de dos estudiantes graduados es estático, pero su trabajo también es generar modelos informáticos dinámicos que aprendan con el tiempo.

    "El objetivo es mejorar el modelo basado en reglas, ", dijo." Debe ser lo suficientemente flexible para ofrecer recomendaciones y resultados ".

    Están trabajando en un algoritmo que asignará puntuaciones porcentuales a eventos anómalos, para predecir si los valores atípicos representan intentos de piratería o, en lugar de, es más probable que sean eventos sociales masivos en línea. Piense en el concierto virtual de Marshmello en Fortnite que atrajo a 10 millones de jugadores en febrero pasado.

    La investigación más amplia de Shami incluye a otros socios de la industria, incluida la realización de análisis de datos en la fabricación digital y la personalización de la ciberseguridad en grandes redes, por citar solo dos ejemplos.

    Todo dicho, Shami tiene 14 miembros en su laboratorio OC2 trabajando en problemas relacionados. Muchos de ellos están trabajando con empresas corporativas e institucionales en busca de respuestas a problemas similares.

    El trabajo tiene ventajas que van mucho más allá de su considerable beneficio para la industria, él dijo. Significa que los estudiantes de posgrado y posdoctorado "están siendo capacitados sobre problemas significativos y encontrando soluciones" que los ayudarán en su vida post-universitaria.


    © Ciencia https://es.scienceaq.com