Abstract:
Several deterrence mechanisms suitable for content distribution networks (CDN) (120) are provided. These include a hash-based request routing scheme and a site allocation scheme. The hash-based request routing scheme provides a way to distinguish legitimate requests from bogus requests. Using this mechanism, an attacker is required to generate O(n ) amount of traffic to victimize a CDN-hosted site (120) when the site content is served from n CDN caches. Without these modifications, the attacker must generate only 0(n) traffic to bring down the site. The site allocation scheme provides sufficient isolation among CDN-hosted Web sites (120) to prevent an attack on one Web site from making other sites unavailable. Using an allocation strategy based on binary codes, it can be guaranteed that a successful attack on any individual Web site that disables its assigned servers, does not also bring down other Web sites hosted by the CDN (120).
Abstract:
PROBLEM TO BE SOLVED: To provide a method, a system and a program for enhancing the checking and repair of a network configuration. SOLUTION: A technique for performing configuration checking of a network is disclosed. A network data store is scanned for at least one transaction. At least one event is generated for the transaction. At least one configuration policy is associated with the event. The configuration policy is compared with configuration data associated with the event. It is determined whether the configuration policy has been violated based on the comparison. A technique for performing proactive configuration checking of a network is also disclosed. Moreover, a technique for performing reactive configuration checking of a network and a technique for correcting a configuration problem are disclosed. COPYRIGHT: (C)2006,JPO&NCIPI
Abstract:
PROBLEM TO BE SOLVED: To provide spectrum access for Internet-of-things (IOT) applications including receiving information about expected use by a primary user of a spectrum band in a radio frequency spectrum.SOLUTION: The spectrum band is classified into at least two working modes on the basis of the expected use. The spectrum band is sensed to determine a current access pattern of the primary user. Based on the classification and the sensing, one of the working modes is selected as a current working mode of the primary user. Transmissions on the spectrum band are scheduled using a current schedule corresponding to the current working mode of the primary user. If the current working mode of the primary user changes, the sensing, the selection, the scheduling, and the determination of whether the current working mode has changed are re-performed. Otherwise, the transmission scheduling and the determination of whether the current working mode has changed are re-performed.
Abstract:
Spectrum access for Internet of things (10T) applications including receiving information 302 about expected use by a primary user of a spectrum band. in a radio frequency spectrum. The spectrum band. is classified into at least two working modes based. on the expected. use. The spectrum band. is sensed 304 to determine a current access pattern of the primary user. Based on the classifying and. the sensing, one of the working modes is selected 306 as a current working mode of the primary user. Transmissions are scheduled for a secondary user on the spectrum band. using a current schedule that is responsive to the current working mode 308 of the primary user If the current working mode of the primary user changes 312, the sensing, selecting, scheduling, and determining whether the current working mode has changed are re-performed. Otherwise, the transmission scheduling and determining if the current working mode has changed arc re-performed. Figure 3.
Abstract:
Ein Verfahren für adaptives Überwachen eines drahtlosen Kommunikationsnetzes (102) durch ein Datenverarbeitungssystem, wobei das Verfahren aufweist:Analysieren einer ersten Mehrzahl von Anrufdetaileinträgen (CDRs) (130, 134), wobei jeder Anrufdetaileintrag in der ersten Mehrzahl von Anrufdetaileinträgen für eine Benutzereinheit (108, 110) in einem drahtlosen Kommunikationsnetz (102) generiert wurde und Anrufdaten aufweist, die mindestens einem von einer gegebenen Sprachsitzung und einer gegebenen Datensitzung in der Benutzereinheit (108, 110) zugeordnet sind, und wobei eine erste Gruppe von Netzdaten eine historische Mehrzahl von Anrufdetaileinträgen ist;Bestimmen, auf Grundlage der Analyse, einer Referenzversion für mindestens ein Betriebsmerkmal, das dem drahtlosen Kommunikationsnetz (102) zugehörig ist;Empfangen einer zweiten Mehrzahl von Anrufdetaileinträgen (130, 134), wobei jeder Anrufdetaileintrag in der zweiten Mehrzahl von Anrufdetaileinträgen (130, 134) für eine Benutzereinheit (108, 110) in dem drahtlosen Kommunikationsnetz (102) generiert wurde und Anrufdaten aufweist, die mindestens einem von einer gegebenen Sprachsitzung und einer gegebenen Datensitzung in der Benutzereinheit (108, 110) zugeordnet sind, wobei die zweite Mehrzahl von Anrufdetaileinträgen (130, 134) nach der ersten Mehrzahl von Anrufdetaileinträgen (130, 134) generiert wurde;Bestimmen aus der zweiten Mehrzahl von Anrufdetaileinträgen (130, 134), ob mindestens ein Betriebsmerkmal der Referenzversion entspricht; undauf Grundlage des mindestens einen Betriebsmerkmals, das der Referenzversion nicht entspricht,Erkennen einer Untergruppe von Netzwerkelementen aus einer Mehrzahl von Netzwerkelementen in dem drahtlosen Kommunikationsnetz, wobei das eine oder die mehreren Netzwerkelemente der Untergruppe von Netzwerkelementen dem mindestens einen Betriebsmerkmal zugeordnet ist, das der Referenzversion nicht entspricht, unddynamisches Anpassen einer Gruppe von Überwachungsoperationen, die durch ein Netzmanagementsystem (126) in Bezug auf die Untergruppe von Netzwerkelementen, wobei mindestens eines aus dem Satz von Überwachungsfunktionen einen Überwachungsmanager (126) steuert, der kommunikativ mit der mindestens einen aus der Untergruppe von Netzwerkelementen verbunden ist.
Abstract:
Several deterrence mechanisms suitable for content distribution networks (CD N) (120) are provided. These include a hash-based request routing scheme and a site allocation scheme. The hash-based request routing scheme provides a way to distinguish legitimate requests from bogus requests. Using this mechanism , an attacker is required to generate O(n2) amount of traffic to victimize a C DN- hosted site (120) when the site content is served from n CDN caches. Without these modifications, the attacker must generate only 0(n) traffic to bring down the site. The site allocation scheme provides sufficient isolation amon g CDN-hosted Web sites (120) to prevent an attack on one Web site from making other sites unavailable. Using an allocation strategy based on binary codes, it can be guaranteed that a successful attack on any individual Web site tha t disables its assigned servers, does not also bring down other Web sites host ed by the CDN (120).
Abstract:
Verschiedene Ausführungsformen stellen adaptives Überwachen eines drahtlosen Kommunikationsnetzes bereit. In einer Ausführungsform wird eine erste Gruppe von Netzdaten analysiert, die für ein drahtloses Kommunikationsnetz generiert wurden. Die erste Gruppe von Netzdaten ist eine Protokolldatengruppe von Netzdaten für das drahtlose Kommunikationsnetz. Eine Referenzversion für mindestens ein Betriebsmerkmal, das dem drahtlosen Kommunikationsnetz zugehörig ist, wird auf Grundlage der Analyse bestimmt. Eine zweite Gruppe von Netzdaten, die für das drahtlose Kommunikationsnetz generiert wurde, wird empfangen. Die zweite Gruppe von Anrufdetaileinträgen, die empfangen wurde, wird zum Bestimmen verwendet, ob das mindestens eine Betriebsmerkmal der Referenzversion entspricht. Eine Gruppe von Überwachungsoperationen, die durch ein Netzmanagementsystem in Bezug auf das drahtlose Kommunikationsnetz ausgeführt werden, wird auf Grundlage des mindestens einen Betriebsmerkmals, das der Referenzversion nicht entspricht, dynamisch angepasst.
Abstract:
Der Zugriff auf das Spektrum für Anwendungen im Internet der Dinge (IOT) beinhaltet das Empfangen von Informationen über die erwartete Nutzung eines Frequenzbandes in einem Funkfrequenzspektrum durch einen Erstnutzer. Das Frequenzband wird auf der Grundlage der erwarteten Nutzung in mindestens zwei Betriebsmodi klassifiziert. Das Frequenzband wird überprüft, um ein aktuelles Zugriffsmuster des Erstnutzers zu ermitteln. Auf der Grundlage der Klassifizierung und der Prüfung wird einer der Betriebsmodi als aktueller Betriebsmodus des Erstnutzers ausgewählt. Übertragungen auf dem Frequenzband werden unter Verwendung eines aktuellen Zeitplans geplant, der sich nach dem aktuellen Betriebsmodus des Erstnutzers richtet. Wenn sich der aktuelle Betriebsmodus des Erstnutzers ändert, werden das Prüfen, Auswählen, Planen und das Ermitteln, ob sich der aktuelle Betriebsmodus geändert hat, erneut durchgeführt. Ansonsten werden das Planen der Übertragung und das Ermitteln, ob sich der aktuelle Betriebsmodus geändert hat, erneut durchgeführt.
Abstract:
Several deterrence mechanisms suitable for content distribution networks (CDN) are provided. These include a hash-based request routing scheme and a site allocation scheme. The hash-based request routing scheme provides a way to distinguish legitimate requests from bogus requests. Using this mechanism, an attacker is required to generate O(n2)amount of traffic to victimize a CDN-hosted site when the site content is served from n CDN caches. Without these modifications, the attacker must generate only O(n) traffic to bring down the site. The site allocation scheme provides sufficient isolation among CDN-hosted Web sites to prevent an attack on one Web site from making other sites unavailable. Using an allocation strategy based on binary codes, it can be guaranteed that a successful attack on any individual Web site that disables its assigned servers, does not also bring down other Web sites hosted by the CDN.
Abstract:
Verfahren, das aufweist:Empfangen von Informationen über eine erwartete Nutzung eines Frequenzbandes in einem Funkfrequenzspektrum, die erwartete Nutzung durch einen Erstnutzer und das Empfangen an einer Mobilfunkeinheit;Klassifizieren der erwarteten Nutzung des Frequenzbandes in mindestens zwei Betriebsmodi, wobei das Klassifizieren als Reaktion auf die Informationen über die erwartete Nutzung erfolgt;Prüfen des Frequenzbandes, um ein aktuelles Zugriffsmuster des Erstnutzers zu ermitteln;Auswählen eines der Betriebsmodi als aktuellen Betriebsmodus des Erstnutzers, wobei das Auswählen als Reaktion auf das Klassifizieren und das aktuelle Zugriffsmuster des Erstnutzers erfolgt;Planen der Übertragungen auf dem Frequenzband unter Verwendung eines aktuellen Zeitplans, der sich nach dem aktuellen Betriebsmodus des Erstnutzers richtet, wobei das Planen als Zweitnutzer des Frequenzbandes erfolgt;Ermitteln, ob sich der aktuelle Betriebsmodus des Erstnutzers geändert hat;erneutes Durchführen des Prüfens, Auswählens, Planen und Ermittelns, wenn sich der aktuelle Betriebsmodus des Erstnutzers geändert hat; underneutes Durchführen des Planens und Ermittelns, wenn sich der aktuelle Betriebsmodus des Erstnutzers nicht geändert hat;wobei dem Zweitnutzer das Übertragen von Daten in dem Frequenzband ermöglicht wird, wenn der Erstnutzer nicht die gesamte Kapazität des Frequenzbandes in Anspruch nimmt.