1. Стратегия переадресации с учетом энергопотребления для сетей Metro Ethernet (arXiv)
Автор: Рихаб Маалул, Ламия Чаари Фурати, Кузен Бернарда
Аннотация:Оптимизация энергопотребления стала важнейшей проблемой в сфере ИКТ. В этой статье рассматривается проблема энергопотребления в сети Metro Ethernet. Развертывание технологий Ethernet значительно расширяется из-за их простоты и низкой стоимости. Тем не менее, еще предстоит провести много исследований для решения проблемы энергоэффективности в сетях Ethernet. В этой статье мы предлагаем новую стратегию переадресации с учетом энергопотребления для сетей Metro Ethernet, основанную на модификации алгоритма маршрутизации с учетом энергопотребления в Интернете (EAR). Наш вклад определяет набор ссылок для отключения и поддержания ссылок с минимальным энергетическим воздействием на активное состояние. Предлагаемый нами алгоритм может быть лучшим выбором для использования в сетях с низкой насыщенностью, поскольку он предполагает компромисс между поддержанием хорошей производительности сети и минимизацией активных каналов в сети. Оценка производительности показывает, что при средней нагрузке может быть достигнута экономия энергии до 60%. При высоких нагрузках может быть достигнута экономия энергии до 40% без ущерба для производительности сети.
2. Сети Ethernet: текущие тенденции и инструменты (arXiv)
Автор:Абдулкадер М. Эль-Сайед
Аннотация: В последние годы все больший интерес вызывает исследование топологии Ethernet. Эта тенденция в основном мотивирована увеличением количества операторских сетей Ethernet, а также размером этих сетей и, следовательно, увеличением продаж этих сетей. Для эффективного управления этими сетями необходимы подробные и точные знания их топологии. Знание объектов сети и физических связей между ними может быть полезным в различных перспективах. Администраторы могут использовать информацию о топологии для планирования сети и обнаружения неисправностей. Информацию о топологии также можно использовать при разработке протоколов и алгоритмов маршрутизации, для прогнозирования производительности и в качестве основы для точного моделирования сети. С точки зрения сетевой безопасности обнаружение угроз, мониторинг сети, контроль доступа к сети и криминалистические расследования могут выиграть от точной информации о топологии сети. В этой статье мы анализируем рыночные тенденции и исследуем текущие инструменты, доступные как для исследовательских, так и для коммерческих целей.
3. Обнаружение вторжений SOME/IP с использованием последовательных моделей на основе глубокого обучения в автомобильных сетях Ethernet (технология arXiv)
Автор:Наташа Алхатиб, Хади Гауч, Жан-Люк Дэнджер
Аннотация:системы обнаружения вторжений широко используются для обнаружения кибератак, особенно на протоколах, уязвимых для хакерских атак, таких как SOME/IP. В этой статье мы представляем основанную на глубоком обучении последовательную модель для автономного обнаружения вторжений в протокол прикладного уровня SOME/IP. Чтобы оценить нашу систему обнаружения вторжений, мы создали и пометили набор данных с несколькими классами, представляющими реалистичные вторжения, и обычным классом — значительный вклад из-за отсутствия таких общедоступных наборов данных. Кроме того, мы также предлагаем рекуррентную нейронную сеть (RNN) в качестве примера последовательной модели на основе глубокого обучения, которую мы применяем к нашему сгенерированному набору данных. Численные результаты показывают, что RNN превосходно прогнозирует вторжения в транспортные средства, при этом показатели F1 и значения AUC превышают 0,8 в зависимости от каждого типа вторжения.