Modules de la plateforme de visualisation de trafic

Techniques de visualisation

Les progrรจs effectuรฉs par la thรฉorie de la visualisation, en informatique graphique et ses algorithmes ont donnรฉ naissance ร  de nouvelles techniques de visualisation plus performantes capables de faire ressortir les tendances dans des donnรฉes multivariรฉes et les reprรฉsenter corrรฉlations entre les variables. Malgrรฉ ces avancรฉes, la visualisation des donnรฉes multidirectionnelles se heurte ร  plusieurs contraintes dont les plus importantes sont la reprรฉsentation tridimensionnelle de lโ€™espace de reprรฉsentation ainsi que lโ€™utilisation efficace du systรจme de perception visuel humain, qui ne peut concevoir facilement un espace de plus de trois dimensions. Pour ces raisons, la reprรฉsentation graphique des donnรฉes de quatre dimensions et plus nรฉcessite lโ€™introduction de mรฉtaphores, ร  savoir des couleurs, des formes, et bien dโ€™autres. Beaucoup de travaux ont mis lโ€™accent sur lโ€™intรฉrรชt et lโ€™utilitรฉ des techniques de visualisation dans lโ€™exploration des donnรฉes, mais rares sont les auteurs qui se sont intรฉressรฉs ร  les classer et en dresser un bilan. Nรฉanmoins, une taxonomie de ces techniques reprรฉsente une bonne mรฉthode pour dโ€™identifier ce qui se fait couramment et par consรฉquent un point de dรฉpart intรฉressant pour la mise au point dโ€™un nouveau systรจme de visualisation.

Dans la littรฉrature, il existe deux travaux principaux de taxonomie concernant les techniques de visualisation : le travaux de (Chi, 2000) et de Keim (Keim, 1997). Dans ce qui suit, lโ€™accent est mis sur la classification de Keim. La premiรจre classification des techniques de visualisation des donnรฉes multidimensionnelles a รฉtรฉ proposรฉe par Keim (Keim, 1997, 2002). Elle distingue six catรฉgories de techniques de visualisation:

Techniques gรฉomรฉtriques

Les techniques gรฉomรฉtriques visent ร  trouver des transformations intรฉressantes des donnรฉes multidimensionnelles (Keim, 2002). En effet, elles permettent de projeter les donnรฉes multidimensionnelles dans un nouvel espace de reprรฉsentation, gรฉnรฉralement de deux dimensions. Elles sont utilisรฉes pour traiter des jeux de donnรฉes de grande taille, principalement pour dรฉtecter les donnรฉes aberrantes et les corrรฉlations entre les attributs, notamment avec lโ€™introduction des techniques dโ€™interactions. Une multitude de possibilitรฉs de projection dans les espaces de deux dimensions peuvent รชtre imaginรฉes, mais il est important que les nouvelles reprรฉsentations doivent restituer fidรจlement lโ€™information pertinente contenue dans les donnรฉes explorรฉes. En plus, des techniques issues du champ des statistiques exploratoires, typiquement la matrice de dispersion (scatter matrix), lโ€™analyse en composantes principales et lโ€™analyse factorielle, cette catรฉgorie comprend dโ€™autres techniques permettant de reprรฉsenter des donnรฉes multidimensionnelles entre autres les coordonnรฉes parallรจles (Inselberg, 2009).

Techniques iconiques Les techniques iconiques se basent sur les formes gรฉomรฉtriques et les icรดnes pour reprรฉsenter les donnรฉes multidimensionnelles dans un espace de deux dimensions. Elles mappent chaque observation ร  une forme gรฉomรฉtrique (glyphe) dont les caractรฉristiques visuelles (les arrรชts, les angles, etc.) varient en fonction des valeurs des attributs des donnรฉes (Keim, 2002). Cette approche rend possible la reprรฉsentation des donnรฉes multidimensionnelles dans lโ€™espace traditionnel. Bien que le nombre de dimensions qui peut รชtre visualisรฉ reste limitรฉ, ces techniques sont trรจs utiles dans ce contexte. Quand les attributs des donnรฉes sont relativement nombreux, par rapport aux dimensions de la reprรฉsentation (deux dimensions de lโ€™espace de reprรฉsentation plus le nombre de caractรฉristiques visuelles du glyphe), la visualisation rรฉsultante prรฉsente des motifs visuels qui varient en fonction des caractรฉristiques des donnรฉes et qui peuvent รชtre dรฉtectรฉs par la perception prรฉattentive (Keim, 2002). Cette catรฉgorie inclut plusieurs techniques, entre autres, Chernof (Glazar, Marunic, Percic, et Butkovic, 2016), stick figure (Peter J. Sackett, M. F. Al-Gaylani, Ashutosh Tiwari, et Williams, 2016), et bien dโ€™autres.

Techniques orientรฉes pixel Les techniques orientรฉes pixel ne permettent pas de visualiser seulement les donnรฉes multidimensionnelles, mais aussi celles qui sont en grande en quantitรฉ. Elles consistent ร  reprรฉsenter chaque valeur de donnรฉes par un pixel colorรฉ. Pour un jeu de donnรฉes de dimension n*n, les pixels sont utilisรฉs pour reprรฉsenter une seule observation oรน les valeurs de chaque attribut sont arrangรฉes dans une fenรชtre sรฉparรฉe. Cette classe de technique se dรฉcline en deux approches principales ; ยซquerry-dependantยป et ยซquerry-independant techniquesยป (Keim, 1996).

Systรจmes de visualisation

La littรฉrature relative ร  ce sujet liste un nombre important de travaux proposant des systรจmes de visualisation pour la gestion des rรฉseaux. En effet, la visualisation de lโ€™information a รฉtรฉ utilisรฉe dans ce contexte depuis les annรฉes 80 et 90, mais elle nโ€™a pas รฉvoluรฉ au mรชme rythme que celle des rรฉseaux de communication (Gilbert et Kleinรถoder, 1985). Cette รฉvolution des technologies de rรฉseaux a rendu nรฉcessaire la surveillance et la gestion de lโ€™infrastructure. Depuis, le nombre de publications portant sur la visualisation du trafic pour la gestion des rรฉseaux a augmentรฉ considรฉrablement. Toutefois, une รฉtude (Guimarรฃes et al., 2015) dรฉmontre que 78,28 % des travaux effectuรฉs entre 2004 et 2013 traitent de problรจmes de sรฉcuritรฉ voir Figure 2.6. Dans ce qui suit lโ€™accent est mis sur un ensemble de travaux de recherche effectuรฉs dans le contexte de la visualisation du trafic pour la surveillance et le contrรดle des rรฉseaux. Les sections qui suivent prรฉsentent plusieurs exemples dโ€™outils existants. Lโ€™outil Visual (Ball, Fink, et North, 2004) est un systรจme permettant de visualiser les communications et les flux entre un rรฉseau local et un rรฉseau externe afin de dรฉtecter rapidement le trafic malicieux, par lโ€™analyse de lโ€™intensitรฉ des activitรฉs des hรดtes.

Dans ce systรจme, le rรฉseau local est reprรฉsentรฉ par une matrice oรน chaque cellule reprรฉsente un hรดte interne et les hรดtes distants sont reprรฉsentรฉs par des carrรฉs dont les tailles reflรจtent le niveau dโ€™activitรฉs. La connexion entre un hรดte interne et un autre distant est reprรฉsentรฉe par une simple ligne. Ce systรจme offre des fonctionnalitรฉs de filtrage pour afficher les activitรฉs dโ€™une machine particuliรจre et ainsi รฉviter de surcharger les graphes, ce qui les rend difficile ร  analyser. Lโ€™outil TNV (Goodall, Lutters, Rheingans, et Komlodi, 2005) a รฉtรฉ conรงu pour รฉviter la perte de la vue dโ€™ensemble du rรฉseau lorsque lโ€™utilisateur analyse en dรฉtail le trafic malicieux au niveau des paquets. La composante principale de cet outil est une matrice visualisant les communications de rรฉseau en fonction du temps. Le temps (timestamp) est reprรฉsentรฉ par lโ€™axe des abscisses et les adresses IP sont listรฉes tout au long de lโ€™axe des ordonnรฉes. Chaque colonne de la matrice reprรฉsente un intervalle de temps et chaque ligne dรฉsigne un hรดte. Les paquets visualisรฉs dans une cellule (i, j) correspondent ร  ceux รฉmis/reรงus dans lโ€™intervalle j de lโ€™hรดte i. Les flux entre deux hรดtes, dans chaque pรฉriode, sont reprรฉsentรฉs par des lignes (voir Figure 2.7). Une analyse de ports est dรฉveloppรฉe รฉgalement afin de dรฉtecter plus facilement une activitรฉ de balayage de ports.

Dโ€™autres mรฉtaphores sont aussi utilisรฉes, notamment la couleur pour mettre en รฉvidence des informations supplรฉmentaires telles que la densitรฉ des paquets et le type de protocole. Cet outil permet aussi de supporter la gestion de la sรฉcuritรฉ du rรฉseau. Nรฉanmoins il nโ€™est pas conรงu pour une visualisation en temps rรฉel car lโ€™analyse des donnรฉes ne sโ€™effectue pas au cours de la capture du trafic, mais, en lot, ร  partir des traces prรฉalablement collectรฉes.

Lโ€™outil NVisionIP (Lakkaraju, Yurcik, et Lee, 2004) permet de visualiser le trafic dans un rรฉseau de classe B (ref) pour des finalitรฉs de sรฉcuritรฉ. Il offre la possibilitรฉ dโ€™analyser lโ€™รฉtat du rรฉseau de trois maniรจres diffรฉrentes ร  travers son cadre principal de visualisation nommรฉ vue Galaxy ou Galaxy View. Dans la premiรจre configuration de visualisation, les hรดtes de tous les sous-rรฉseaux sont reprรฉsentรฉs dans une grille ou une matrice. Les sous-rรฉseaux sont listรฉs au long de lโ€™axe des abscisses tandis que les hรดtes sont reprรฉsentรฉs sur lโ€™axe des ordonnรฉes. Chaque hรดte est colorรฉ en fonction de caractรฉristiques telles que le volume de trafic. La deuxiรจme possibilitรฉ de visualisation consiste ร  regrouper les machines ayant les mรชmes services dans des regroupements (Web, DNS, etc.). La troisiรจme configuration visuelle permet de reprรฉsenter les machines par des rectangles dont les tailles indiquent lโ€™importance des caractรฉristiques dโ€™intรฉrรชt. Ce cadre de visualisation est supportรฉ par deux fenรชtres de visualisation ; 1) SMV ; pour (Small Machine View) qui visualise les caractรฉristiques de plusieurs machines dโ€™une rรฉgion particuliรจre de (Galaxy view), 2) MV (pour machine View) qui permet de reprรฉsenter les dรฉtails dโ€™une machine spรฉcifique. Lโ€™outil VizFlowConnect (Yin, Yurcik, Treaster, Li, et Lakkaraju, 2004) et VizFlowConnect_IP (Yurcik, 2006) utilisent la technique de coordonnรฉes parallรจles afin de visualiser les communications entre les hรดtes internes et externes.

Il consiste en trois axes parallรจles dont lโ€™axe central correspond aux adresses IP des hรดtes internes, le premier axe reprรฉsente les hรดtes externes source du trafic envoyรฉ aux hรดtes internes, le troisiรจme axe correspond aux hรดtes externes destination du trafic provenant du rรฉseau interne. Bien que cette solution soit simple et permette dโ€™obtenir une vue dโ€™ensemble sur lโ€™รฉtat des activitรฉs du rรฉseau, en particulier la dรฉtection du trafic malicieux, elle ignore lโ€™analyse du trafic interne qui peut รชtre aussi malicieux. Lโ€™outil RTA (Keim, Mansmann, Schneidewind, et Schreck, 2006) est un systรจme de visualisation orientรฉe hรดte. Il vise ร  visualiser la distribution des paquets au niveau dโ€™une machine particuliรจre. Pour parvenir ร  cet objectif, RTA utilise une approche de visualisation radiale. Ainsi, dans la configuration par dรฉfaut, il utilise quatre cercles concentriques pour reprรฉsenter les attributs dโ€™un paquet (IP_src, IP_dst, Port_src, Port_dst). Le cercle interne reprรฉsente les adresses IP sources, le deuxiรจme correspond aux adresses IP destination, les deux derniers cercles correspondent respectivement aux ports sources et ports destination. Dรฉpendamment du but de lโ€™analyse, le nombre de cercles composant ce cadre peut รชtre rรฉduit ร  trois ou deux. Bien que; RTA constitue un systรจme efficace qui permet de surveiller les activitรฉs des hรดtes et de dรฉtecter le trafic malicieux, il se base sur le nombre de ports pour identifier le type dโ€™application (HTTP โ€“ >80) ce qui peut entraรฎner de mauvaises conclusions, notamment avec lโ€™รฉmergence des applications non standards.

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

CHAPITRE 1 INTRODUCTION Gร‰Nร‰RALE
1.1 Contexte
1.2 Problรฉmatique
1.3 Les objectifs de la recherche
1.4 Plan du mรฉmoire
CHAPITRE 2 REVUE DE LA LITTร‰RATURE
2.1 Introduction
2.2 Visualisation du trafic
2.2.1 Dรฉfinitions
2.2.2 Processus de visualisation
2.2.3 Techniques de visualisation
2.2.4 Systรจmes de visualisation
2.3 Classification du trafic
2.3.1 Taxonomie des mรฉthodes de classification de trafic
2.3.1.1 Classification basรฉe sur les ports
2.3.1.2 Classification par lโ€™inspection de charge
2.3.1.3 Approche comportementale
2.3.1.4 Approche statistique
2.3.2 Classification du trafic et mรฉthodes dโ€™apprentissage machine
2.3.2.1 Arbre de dรฉcision
2.3.2.2 Forรชts dโ€™arbres dรฉcisionnels (RandomForest Classifier)
2.3.2.3 Machine ร  vecteurs de support (SVM)
2.3.3 Travaux connexes
2.4 ร‰chantillonnage de trafic
2.4.1 Techniques dโ€™รฉchantillonnage de trafic
2.4.1.1 ร‰chantillonnage systรฉmatique
2.4.1.2 ร‰chantillonnage Alรฉatoire
2.4.1.3 ร‰chantillonnage alรฉatoire adaptatif
2.4.2 Standard sFlow
2.4.3 Netfow
2.5 Conclusion
CHAPITRE 3 Mร‰THODOLOGIE DE RECHERCHE
3.1 Introduction
3.2 Description gรฉnรฉrale de la plateforme de visualisation de trafic
3.2.1 Modules de la plateforme de visualisation de trafic
3.2.2 Niveaux dโ€™analyse
3.2.2.1 Mรฉtriques gรฉnรฉrales
3.2.2.2 Caractรฉristiques de la couche transport
3.2.2.3 Caractรฉristiques de la couche application
3.3 Modรจle dโ€™รฉchantillonnage adaptif
3.4 Classification des donnรฉes massives en temps rรฉel
3.4.1 Approche de classification
3.4.2 Gรฉnรฉration des caractรฉristiques de flux
3.4.3 Sรฉlection de caractรฉristiques
3.5 La visualisation des donnรฉes multidimensionnelles
3.6 La visualisation de trafic en temps rรฉel
3.7 Conclusion
CHAPITRE 4 EXPร‰RIMENTATION ET Rร‰SULTATS
4.1 Introduction
4.2 Protocole dโ€™expรฉrimentation et banc dโ€™essai
4.2.1 Environnements de tests
4.2.2 Scรฉnarios de tests
4.2.2.1 Scรฉnario 1 : Test de lโ€™analyse de base des rรฉseaux
4.2.2.2 Scรฉnario 2 : Test de lโ€™analyse de flux
4.2.2.3 Scรฉnario 3 : Test de lโ€™analyse dโ€™application
4.2.3 Outils et bibliothรจques
4.3 Rรฉsultats
4.3.1 Fonctionnalitรฉs du premier niveau
4.3.2 Fonctionnalitรฉs au niveau transport
4.3.3 Fonctionnalitรฉs au niveau application
4.4 Analyse de performances et รฉvaluation
4.4.1 Analyse de CPU et mรฉmoire
4.4.2 Comparaison de fonctionnalitรฉs
4.5 Conclusion
CONCLUSION
ANNEXE I CARACTร‰RISTIQUES DE FLUX
LISTE DE Rร‰Fร‰RENCES BIBLIOGRAPHIQUES

Modules de la plateforme de visualisation de traficTรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *