Wetenschap
Abdallah Shami, hoogleraar elektrotechniek en computertechniek, samen met zijn team in het Optimized Computing and Communications (OC2) lab in Western Engineering, gebruikt een database van 450 miljoen datapunten om te zoeken naar patronen en anomalieën die telecommunicatiediensten kunnen storen en de tussenliggende servers in gevaar kunnen brengen. Credit:Debora Van Brenk
Laten we zeggen dat een stel mensen in een klein stadje in British Columbia de nieuwste Star Wars-film proberen te streamen.
Aangezien algoritmen in Toronto het grote aantal verzoeken herkennen, telecomproviders cachen automatisch een kopie van de film op de server van een intermediair netwerk aan de westkust. Iedereen is blij - BC-stedelingen kunnen een film kijken zonder 'vertraging' te streamen en de provider, terwijl het ten koste is gegaan, weet dat het snel heeft gereageerd op de vraag van de klant.
Geef de popcorn door en richt de lichtzwaarden op.
Maar wat als die eis niet was wat het leek? Wat als de telecomprovider kon vaststellen dat 400 van de 500 huizen in de stad op zoek waren naar dezelfde film? allemaal om 3 uur op een dinsdag? De provider zou waarschijnlijk denken dat er iets mis was in de melkweg ver, ver weg.
Ze zouden zich waarschijnlijk afvragen of iemand het systeem probeerde te hacken. En ze zouden zeker heroverwegen om netwerkbandbreedte en harde en zachte diensten te investeren in die ene film in dat stadje in de kleine uurtjes van een dinsdag.
Dat is het soort detail dat Abdallah Shami, professor in de westerse elektrotechniek en computertechniek, probeert te ontdekken en te kwantificeren terwijl zijn team zoekt naar patronen en anomalieën die telecommunicatiediensten kunnen storen en de tussenliggende servers in gevaar kunnen brengen - bekend als content delivery-netwerken of CDN's. in het kort.
Zijn eindspel is om die netwerken te beveiligen, betere service aan klanten leveren en leveranciers helpen middelen in te zetten waar de werkelijke behoeften het hoogst zijn.
Om dit te bereiken, Shami gebruikt een database van 450 miljoen datapunten uit juli 2019 die hem door Ericsson is verstrekt, een van 's werelds toonaangevende telecommunicatiebedrijven.
"Toegang hebben tot deze gegevens is als een goudmijn, ' zei Shami.
Voor elke geanonimiseerde invoer - wat betekent dat er geen enkele klant kan worden geïdentificeerd - worden verschillende functies vermeld, zoals het aantal ontvangen bytes, de tijd om de bytes af te leveren, het client-IP, en een cache-hit-indicator.
Zelf, de cijfers zijn te groot om te bevatten. Maar met de analyses en vertalingen van onderzoekers, de gegevens kunnen identificeren wat gebruikelijk klantgedrag is en hoe een kwaadaardige hack eruitziet. Ze kunnen ook de potentiële dreiging inschatten in alle grijze gebieden van onzekerheid tussen die twee uitersten.
Shami's team in het Optimized Computing and Communications (OC2)-lab in Western Engineering gebruikt meerdere parallelle verwerkingsbibliotheken om de miljoenen datapunten te doorzoeken en patronen te vinden voor een breed scala aan functies, waaronder frequentie, plaats, soort en tijdstip van verzoeken.
"Het doel is om die aanvallers en aanvalsgebeurtenissen beter te begrijpen, zodat we patronen kunnen identificeren, " hij zei.
De volgende stap, dan, is het onderzoeken en ontwerpen van beveiligingskaders om netwerkaanvallen en afwijkend gedrag te voorkomen. Het is een lastige taak die machinaal en op software gebaseerd leren vereist - kunstmatige intelligentie die weet wanneer en hoe veranderende omstandigheden moeten worden 'gelezen' - plus menselijke risicobeoordeling.
In het geval van onze fictieve stad in British Columbia, bijvoorbeeld, het is mogelijk dat er helemaal niets snodes aan de hand is. Misschien zijn deze bijzonder sociale bewoners erin geslaagd om tientallen gemeenschapsbrede kijkfeesten te organiseren, getimed om te beginnen met de officiële release van de film om 12.00 uur in Berlijn, Duitsland.
Alternatief, misschien is het een poging van hackers om een zwak punt in het systeem op te sporen en uit te buiten.
Dus waarom maakt het een verschil? In vier woorden:capaciteit, kosten, veiligheid en service.
Het dataverkeer en internetgebruik zijn exponentieel gegroeid, met een grotere vraag naar snelle en high-definition inhoud dan ooit tevoren. "Dit wordt geïllustreerd door de prognose dat internetvideoverkeer in 2020 82 procent van het internetverkeer zal uitmaken, met CDN-verkeer dat bijna tweederde van het totale internetvideoverkeer levert."
De vraag vereist ook grotere en complexere CDN's, met groter bereik en capaciteit en meer interactie met verschillende apparaten en protocollen.
Samen met een toename van het volume aan inhoud is er een toename van het aantal aanvallers dat het systeem wil misbruiken en overbelasten, of erger. Cybercriminaliteit kost bedrijven honderden miljoenen dollars per jaar, dus efficiënt hebben, betrouwbaar, schaalbaar, sterk verspreid, en veilige CDN-netwerken is een must geworden om aan de toegenomen vraag naar contentlevering te voldoen.
Voor klanten, deze CDN's zijn een vitale (zelfs onzichtbare) tussenpersoon die zorgt voor kwaliteitsvolle dienstverlening dichter bij huis.
Als een CDN wordt gecompromitteerd, het streamen van video of het downloaden van gegevens kan zijn als proberen knikkers door een zandloper te duwen.
De dataset waar Shami en zijn team van twee afstudeerders aan werken is statisch, maar het is ook hun taak om dynamische computermodellen te genereren die in de loop van de tijd leren.
"Het doel is om het op regels gebaseerde model te verbeteren, " zei hij. "Het moet flexibel genoeg zijn om aanbevelingen en resultaten te geven."
Ze werken aan een algoritme dat percentagescores toekent aan afwijkende gebeurtenissen - om te voorspellen of uitschieters een poging tot hacken zijn of, in plaats daarvan, zijn eerder massale online sociale evenementen. Denk aan het virtuele concert van Marshmello op Fortnite dat afgelopen februari 10 miljoen gamers trok.
Shami's bredere onderzoek omvat andere industriële partners, inclusief het uitvoeren van gegevensanalyses in digitale productie en het aanpassen van cyberbeveiliging in grote netwerken, om maar twee voorbeelden te noemen.
Alles verteld, Shami heeft 14 leden in zijn OC2-lab die aan gerelateerde problemen werken. Velen van hen werken samen met zakelijke en institutionele bedrijven op zoek naar antwoorden op soortgelijke problemen.
Het werk heeft voordelen die veel verder gaan dan hun aanzienlijke voordeel voor de industrie, hij zei. Het betekent dat afgestudeerde en postdoctorale studenten "worden getraind in betekenisvolle problemen en het vinden van oplossingen" die hen zullen helpen in hun post-universitaire leven.
Het Engelse meetsysteem is ontwikkeld uit delen van het lichaam of uit huishoudelijke artikelen. Afstanden op de grond werden gemeten met de voeten van mensen. Huishoudelijke artikelen werden gebr
Wetenschap © https://nl.scienceaq.com