|
2022年开始的一个系列,主要是整理通信领域最近发表的提供开源代码和数据集的论文,这一期一共包含15篇论文,希望对相关领域的小伙伴有所帮助。获取这些论文的全文可以私信回复20230122,仅供大家交流学习。如果有需要某个主题的开源代码,也可以留言帮忙找下。欢迎转发和关注!
目录
[1] A Dynamic Deployment Method of Security Services Based on Malicious Behavior Knowledge Base
[2] Blockchain-Based P2P Content Delivery with Monetary Incentivization and Fairness Guarantee
[3] Efficient Federated DRL-Based Cooperative Caching for Mobile Edge Networks
[4] Highperformance and balanced parallel graph coloring on multicore platforms
[5] Improving detection of scanning attacks on heterogeneous networks with Federated Learning
[6] Low-Cost Traffic Sensing System Based on LoRaWAN for Urban Areas
[7] Mean Field and Refined Mean Field Approximations for Heterogeneous Systems: It Works!
[8] Multi-objective network synthesis for dispersed computing in tactical environments
[9] Open-Source Framework for Encrypted Internet and Malicious Traffic Classification
[10] rmf tool – A library to Compute (Refined) Mean Field Approximation(s)
[11] Secure HPC: A workflow providing a secure partition on an HPC system
[12] Service Function Chaining Embedding in Hybrid Optical-Electronic Networks
[13] TAPAS: a Tool for Stochastic Evaluation of Large Interdependent Composed Models with Absorbing States
[14] TauSSA: Simulating Markovian Queueing Networks with Tau Leaping
[15] Unveiling the potential of Graph Neural Networks for robust Intrusion Detection
具体内容
[1] A Dynamic Deployment Method of Security Services Based on Malicious Behavior Knowledge Base
作者:Guo Q, Li M, Wang W, et al.
出处:Sensors
摘要:鉴于各种安全需求,网络中存在各种安全服务。特别是DDoS攻击,其类型和检测方法多种多样。如何灵活组合安全服务,充分利用安全服务提供的信息,成为亟待解决的问题。本文结合恶意行为知识库的推理能力,实现了服务功能链的动态部署和安全服务功能的动态配置。该方法将安全服务生成的信息反馈给知识库。通过对知识库的分析,生成服务功能链路径和安全服务配置策略,并将这些策略动态分发到安全服务功能中。最后,可以为不同的网络流量动态安排安全服务,实现各种安全服务的协同使用,提高网络的整体检测率。实验结果表明,通过在UDP和TCP下安排路径,网络的整体检测率分别可以达到99%和88%,说明其对多重分布式拒绝服务攻击具有良好的整体检测性能。
链接:
A Dynmic Deployment Method of Security Services Based on Malicious Behavior Knowledge Base
数据:
https://github.com/liliMpro/source_dataset
[2] Blockchain-Based P2P Content Delivery with Monetary Incentivization and Fairness Guarantee
作者:He S, Lu Y, Tang Q, et al.
出处:IEEE Transactions on Parallel and Distributed Systems
摘要:与集中式内容分发网络(CDN)相比,点对点(P2P)内容分发具有优势,包括节省成本和可扩展的高峰需求处理,并且还可以补充流行的分散式存储网络,例如文件币。然而,可靠的P2P交付需要适当执行交付公平性,即交付者应根据他们的及时交付获得奖励。不幸的是,大多数关于交付公平性的现有研究都是基于非合作博弈论假设,这些假设在临时P2P设置中可能是不现实的。我们为所需的公平P2P内容交付提出了一个富有表现力但仍然极简的安全要求,并分别为P2P下载和P2P流媒体场景提供了两个有效的区块链支持和货币激励解决方案FairDownload和FairStream。我们的设计不仅确保交付者的报酬(几乎)与其及时交付成正比,而且还保证内容消费者和内容提供者也得到公平对待的交换公平性。即使在其他两方勾结任意行为不当的情况下,每一方的公平性也可以得到保证。我们的协议提供了从任何特定位置获取内容块的通用设计,因此可以在出现意外中断时恢复传送。此外,我们的系统在实现渐进最优链上成本和最优交付通信方面是高效的。我们实施原型并部署在以太坊Ropsten网络上。在LAN和WAN设置中进行了广泛的实验,以评估链上成本以及下载和流式传输的效率。实验结果表明我们的协议的实用性和效率。
链接:
https://ieeexplore.ieee.org/abstract/document/9929262/
代码:
https://github.com/Blockchain-World/FairThunder.git
[3] Efficient Federated DRL-Based Cooperative Caching for Mobile Edge Networks
作者:Tian A, Feng B, Zhou H, et al.
出处:IEEE Transactions on Network and Service Management
摘要:边缘缓存被认为是未来网络中用于低延迟、高速率数据传输的有前途的技术,并且人们越来越关注利用机器学习(ML)代替传统的基于优化的方法来更好地放置内容,因为它具有复杂环境下的自适应能力。尽管在基于ML的协作缓存方面做出了很多努力,但仍有几个关键问题需要解决,特别是在缓存效率优化下降低计算复杂度和通信成本。为此,在本文中,我们提出了一种有效的协作缓存(FDDL)框架来解决移动边缘网络中的问题。特别是,我们提出了一种用于缓存准入的DRL-CA算法,该算法从海量请求中提取一组边界属性以提高缓存效率。然后,我们提出了一种轻量级驱逐算法,用于细粒度地替换不受欢迎的内容。此外,我们提出了一种基于联邦学习的参数共享机制,以减少协作中的信号开销。我们实现了一个仿真系统并评估了所提出的FDDL的缓存性能。仿真结果表明,与几种传统的缓存策略和基于DRL的缓存算法相比,所提出的FDDL可以实现更高的缓存命中率和流量卸载率,并有效降低通信成本和训练时间。
链接:
https://ieeexplore.ieee.org/abstract/document/9854908/
代码:
https://github.com/Alt74751/FDDL
[4] Highperformance and balanced parallel graph coloring on multicore platforms
作者:Giannoula C, Peppas A, Goumas G, et al.
出处:The Journal of Supercomputing
摘要:图着色被广泛用于通过识别可以同时执行的独立任务的子集来并行化科学应用程序。图着色为图的顶点分配颜色,使得没有相邻的顶点具有相同的颜色。使用的颜色数量对应于实际终端应用程序中并行步骤的数量。因此,图形着色内核的总运行时间增加了实际终端应用程序的总体并行开销,而每个颜色类的顶点数决定了每个并行步骤的独立并发任务数,从而影响实际终端应用程序执行中的并行度和硬件资源利用率。在这项工作中,我们提出了一种名为ColorTM的高性能图形着色算法,它利用硬件事务内存(HTM)来检测相邻顶点之间的着色不一致。ColorTM检测并解决相邻顶点之间的着色不一致问题,采用热切的方法来最小化数据访问成本,并实施推测同步方案以最小化同步成本并提高并行性。我们扩展了我们提出的算法设计,提出了一种名为BalColorTM的平衡图着色算法,所有颜色类都包含几乎相同数量的顶点,以在实际终端应用程序的执行中实现高并行性和资源利用率。我们使用各种具有不同特征的大型真实世界图表来评估ColorTM和BalColorTM。与之前最先进的方法相比,使用56个并行线程,ColorTM和BalColorTM将性能平均提高了12.98倍和1.78倍。此外,我们研究了我们提出的图形着色算法设计对流行的终端应用程序(即社区检测)的影响,并证明ColorTM和BalColorTM可以在给定的各种输入数据的实际终端应用程序中提供高性能改进。
链接:
https://link.springer.com/article/10.1007/s11227-022-04894-6
代码:
https://github.com/cgiannoula/ColorTM
[5] Improving detection of scanning attacks on heterogeneous networks with Federated Learning
作者:de Carvalho Bertoli G, Pereira Júnior L A, Saotome O.
出处:ACM SIGMETRICS Performance Evaluation Review
摘要:扫描攻击是破坏系统安全的第一步。机器学习(ML)已用于网络入侵检测系统(NIDS),通过学习基于网络流量的不当行为来保护系统。本文证明,联邦学习(FL)是一种有前途的方法,可以实现比传统的本地训练和分布式代理推理更好的检测性能。此外,这种FL方法带来了隐私和效率,并且适用于基于ML的分布式NIDS解决方案。我们提出了一个水平FL设置,使用Logistic回归和FedAvg策略应用于13个代理(数据孤岛),能够提供不断学习改进的迭代过程。我们的结果表明,当观察到F1分数平均值时,学习过程更加稳定,而传统的NIDS方法(本地训练模型)在对扫描和良性流量进行分类时表现出较低的性能和较大的可变性。我们在TON_IoT数据集上测试了我们的模型性能,该数据集包含来自云、雾和边缘层组成的虚拟化异构网络的网络流量。
链接:
Improving detection of scanning attacks on heterogeneous networks with Federated Learning | ACM SIGMETRICS Performance Evaluation Review
代码:
https://github.com/c2dc/wain2021
[6] Low-Cost Traffic Sensing System Based on LoRaWAN for Urban Areas
作者:Pasandi H B, Haqiqat A, Moradbeikie A, et al.
出处:1st International Workshop on Emerging Topics in Wireless, 2022
摘要:低功耗广域网(LPWAN)的出现使无线传感器网络在城市地区的环境交通传感中成为可能。在本研究中,我们探索了LoRaWAN端节点作为交通传感传感器的使用,以提供实用的交通管理解决方案。监控的接收信号强度指示器(RSSI)因子在网关中报告并用于评估环境的流量。我们的技术利用LoRaWAN作为远程通信技术来提供大规模系统。在这项工作中,我们提出了一种使用LoRaWAN设备来估计流量的方法。LoRaWAN终端设备然后将它们的数据包传输到不同的网关。他们的RSSI将受到道路上汽车数量的影响。我们使用SVM和聚类方法对存在的汽车的大致数量进行分类。本文详细介绍了我们在城市场景中绵延数英里的区域中设计和实际实施该系统的经验。我们连续数周在不同的网关测量和报告RSSI。结果表明,如果将LoRaWAN端节点放置在最佳位置,可以获得高达96%的正确环境流量水平检测。此外,我们分享了从此类交通传感部署中吸取的经验教训。
链接:
Low-cost traffic sensing system based on LoRaWAN for urban areas | Proceedings of the 1st International Workshop on Emerging Topics in Wireless
代码:
https://github.com/hanabhp/LoRa-RSSI
[7] Mean Field and Refined Mean Field Approximations for Heterogeneous Systems: It Works!
作者:Allmeier S, Gast N.
出处:ACM on Measurement and Analysis of Computing Systems, 2022
摘要:平均场近似是研究表示为n个相互作用对象的大型随机系统性能的强大技术。应用包括负载平衡模型、流行病传播、缓存替换策略或大型数据中心。对于在温和条件下由n个均匀对象组成的系统,平均场近似是渐近精确的。在这篇论文中,我们研究了当对象是异构的时候会发生什么。这可以表示具有不同速度的服务器或具有不同受欢迎程度的内容。我们定义了一个交互模型,允许获得具有异构对象行为的随机系统的渐近收敛结果,并表明平均场近似的误差为O(1/n)阶。更重要的是,我们展示了如何调整由Gast等人开发的精细平均场近似,并证明该近似的误差降低到O(1/n^2)。为了说明我们结果的适用性,我们举两个例子。第一个解决基于列表的缓存替换模型,RANDOM(m),它是RANDOM策略的扩展。二是异构超市模型。这些示例表明所提出的近似值在计算上易于处理并且非常准确。他们还表明,对于中等大小的系统,在任何合理的模拟时间内,精细的平均场近似往往比模拟更准确。
链接:
Mean Field and Refined Mean Field Approximations for Heterogeneous Systems: It Works!: Proceedings of the ACM on Measurement and Analysis of Computing Systems: Vol 6, No 1
代码:
GitHub - SebastianAllmeier/Mean-Field-Approximations-For-Heterogeneous-Systems
[8] Multi-objective network synthesis for dispersed computing in tactical environments
作者:Coleman J, Grippo E, Krishnamachari B, et al.
出处:Signal Processing, Sensor/Information Fusion, and Target Recognition XXXI. SPIE, 2022
摘要:搜救或监视等战术行动需要将物理上分散的资产和移动计算节点快速合成到一个能够高效可靠地收集、传播和处理信息的网络中。我们将此网络综合问题形式化为从一组可能可部署的网络中选择一个,该网络最佳地支持复杂应用程序的分布式执行。我们提出了NSDC(分散计算的网络综合)框架;研究此类问题的通用框架,并使用它为一个动机良好的变体提供解决方案。我们讨论了如何扩展该框架以支持其他目标、参数和约束以及更具可扩展性的解决方案方法。
链接:
Multi-objective network synthesis for dispersed computing in tactical environments
代码:
https://github.com/ANRGUSC/NSDC
[9] Open-Source Framework for Encrypted Internet and Malicious Traffic Classification
作者:Bader O, Lichy A, Dvir A, et al.
出处:arXiv
摘要:互联网流量分类在网络可见性、服务质量(QoS)、入侵检测、体验质量(QoE)和流量趋势分析中起着关键作用。为了提高隐私性、完整性、机密性和协议混淆,当前的流量基于加密协议,例如SSL/TLS。随着机器学习(ML)和深度学习(DL)模型在文献中的使用越来越多,由于缺乏标准化框架,不同模型和方法之间的比较变得繁琐和困难。在本文中,我们提出了一个名为OSF-EIMTC的开源框架,它可以提供学习过程的完整管道。从众所周知的数据集到提取新的和众所周知的特征,它提供了众所周知的ML和DL模型(来自流量分类文献)的实现以及评估。这样的框架可以促进流量分类领域的研究,使其更具可重复性、可再现性、更易于执行,并将允许更准确地比较众所周知的和新颖的特征和模型。作为我们框架评估的一部分,我们展示了框架可以使用的各种情况,利用多个数据集、模型和功能集。我们展示了对公开可用数据集的分析,并邀请社区使用OSF-EIMTC参与我们的公开挑战。
链接:
Open-Source Framework for Encrypted Internet and Malicious Traffic Classification
代码:
https://github.com/ArielCyber/OSF-EIMTC-Challenge
[10] rmf tool – A library to Compute (Refined) Mean Field Approximation(s)
作者:Allmeier S, Gast N.
出处:ACM SIGMETRICS Performance Evaluation Review
摘要:平均场近似是一种强大的技术,用于研究表示为相互作用对象系统的大型随机系统的性能。应用包括负载平衡模型、流行病传播、缓存替换策略或大型数据中心,平均场近似可以非常准确地估计瞬态或稳态行为。在最近的一系列论文中,提出了一种新的更准确的近似,称为精细平均场近似。然而,计算这个新的近似值可能很麻烦。本文的目的是介绍一种称为rmf工具的工具,它采用平均场模型的描述,并可以数值计算其平均场近似值和细化。
链接:
rmf tool - A library to Compute (Refined) Mean Field Approximation(s) | ACM SIGMETRICS Performance Evaluation Review
代码:
https://github.com/ngast/rmf_tool
GAST Nicolas / toolpaper_rmf · GitLab
[11] Secure HPC: A workflow providing a secure partition on an HPC system
作者:Nolte H, Spicher N, Russel A, et al.
出处:Future Generation Computer Systems
摘要:在各个科学领域数据和计算密集型方法进步的推动下,处理高度敏感数据的研究人员越来越需要获得必要的计算资源,以便能够在各自领域采用这些方法。为了经济高效地满足这些研究人员的计算需求,在现有高性能计算(HPC)集群上集成可靠的安全措施是一项公开的探索。安全地处理敏感数据的根本问题是,HPC系统是共享系统,通常经过调整以实现最高性能,而不是高安全性。例如,通常不使用额外的虚拟化技术,因此,用户通常可以访问主机操作系统。由于新的漏洞不断被发现,仅仅依靠传统的Unix权限是不够安全的。在本文中,我们讨论了安全HPC,这是一种允许用户传输、存储和分析具有最高隐私要求的数据的工作流。我们的贡献是设计具有并行I/O的多节点安全工作流、由系统和网络功能强制执行的严格安全模型,以及最后的医疗用例演示。在我们的实验中,我们看到了dm_crypt中异步执行IO请求的优势,同时达到了理想性能的80%。当将eCryptFS与GoCryptFS作为两个具有代表性的文件系统级加密堆栈进行比较时,eCryptFS的速度是其两倍。在真实用例中,我们观察到平均97%的原生性能。
链接:
https://www.sciencedirect.com/science/article/pii/S0167739X2200423X
代码:
https://github.com/gwdg/secure-hpc
[12] Service Function Chaining Embedding in Hybrid Optical-Electronic Networks
作者:Lin R, Ding B, Luo S, et al.
出处:Journal of Lightwave Technology
摘要:网络功能虚拟化(NFV)通过服务功能链(SFC)的方式为用户提供高性价比的网络服务。同时,数十亿终端接入互联网(物联网),异构终端SFC请求的带宽需求千变万化,对网络管理提出挑战,无论是电子网络还是光网络都无法提供高效传输用于网络服务。在本文中,混合光电网络范例被认为是为SFC请求提供连接服务,以受益于光网络的大带宽和电子网络的灵活性。建立了基于利润的效用函数,并提供了具有log-sum-exp近似值的SFC嵌入问题的数学公式。基于马尔可夫链建模的方法用于自适应地嵌入SFC请求,目的是最大化效用函数。仿真结果证明了所提出方法在效用函数方面的质量和适应性。
链接:
https://ieeexplore.ieee.org/abstract/document/9779485/
代码:
https://github.com/ding0git/SFC-embedding
[13] TAPAS: a Tool for Stochastic Evaluation of Large Interdependent Composed Models with Absorbing States
作者:Masetti G, Robol L, Chiaradonna S, et al.
出处:ACM SIGMETRICS Performance Evaluation Review
摘要:TAPAS是一种新工具,可有效评估由许多互连组件组成的系统的可靠性和可执行性属性。该工具求解由在具有吸收状态的子模型中构造的随机自动机网络模型描述的齐次连续时间马尔可夫链。感兴趣的度量由基于通过基于转换的同步组成的子模型的奖励结构定义。该工具采用模块化和灵活的方式设计,可以轻松适应新功能。目前,它实现了一系列基于状态的求解器,通过强大的数学技术解决状态爆炸问题,包括Kronecker代数、Tensor Trains和ExponentialSums。采用了一个简单但具有代表性的案例研究来介绍该工具并展示所支持方法的可行性,特别是从内存消耗的角度来看。
链接:
TAPAS: a Tool for Stochastic Evaluation of Large Interdependent Composed Models with Absorbing States: ACM SIGMETRICS Performance Evaluation Review: Vol 49, No 4
代码:
https://github.com/numpi/tapas
[14] TauSSA: Simulating Markovian Queueing Networks with Tau Leaping
作者:Sheldon M, Casale G.
出处:ACM SIGMETRICS Performance Evaluation Review
摘要:在本文中,我们介绍了TauSSA,这是一种用于集成在LINE求解器中的随机排队网络的离散事件仿真工具。TauSSA将Gillespie的随机模拟算法与tau跳跃相结合,这是一种用于乐观模拟加速的方法。虽然tau跳跃经常用于化学反应网络模拟,但迄今为止它在排队论中的应用有限。TauSSA提供了使这种方法广泛适用于分析扩展排队网络模型的最早尝试之一,其中包括类切换、fork-join以及非指数服务和到达分布。我们将在排队网络模型中专门出现的tau跳跃中处理排序和非法状态的各种策略概念化,并通过数值实验比较它们的性能。我们的主要发现是,基于网络拓扑顺序对事件进行排序的策略会在加速和近似误差之间产生更好的权衡。
链接:
TauSSA: Simulating Markovian Queueing Networks with Tau Leaping: ACM SIGMETRICS Performance Evaluation Review: Vol 49, No 4
代码:
https://github.com/imperial-qore/line-solver
https://github.com/imperial-qore/line-solver-java
[15] Unveiling the potential of Graph Neural Networks for robust Intrusion Detection
作者:Pujol-Perich D, Suárez-Varela J, Cabellos-Aparicio A, et al.
出处:ACM SIGMETRICS Performance Evaluation Review
摘要:过去几年,攻击浪潮不断增加,造成严重的经济和隐私损失,这表明需要准确的网络入侵检测系统(NIDS)。最近的工作提出使用机器学习(ML)技术来构建此类系统(例如,决策树、神经网络)。然而,现有的基于ML的NIDS对常见的对抗性攻击几乎没有鲁棒性,这限制了它们在真实网络中的适用性。这些解决方案的一个基本问题是它们独立地处理和分类流。相比之下,在本文中,我们通过不仅捕获单个流特征,还捕获不同流之间的关系(例如,它们共享的源/目标主机)来论证关注攻击结构模式的重要性。为此,我们使用了一种图形表示来保存流记录及其关系,并提出了一种新颖的图形神经网络(GNN)模型,专门用于处理此类图形结构信息并从中学习。在我们的评估中,我们首先表明所提出的GNN模型在著名的CIC-IDS2017数据集中取得了最先进的结果。此外,我们评估了我们的解决方案在两种常见的对抗性攻击下的稳健性,这些攻击有意修改数据包大小和到达间隔时间以避免被发现。结果表明,我们的模型能够保持与之前实验相同的精度水平,而最先进的ML技术在这些攻击下会降低高达50%的精度(F1分数)。这种前所未有的鲁棒性水平主要是由我们的GNN模型学习图结构化攻击流模式的能力引起的。
链接:
Unveiling the potential of Graph Neural Networks for robust Intrusion Detection | ACM SIGMETRICS Performance Evaluation Review
代码:
https://github.com/BNN-UPC/GNN-NIDS
回顾ICC 2022的开源代码【论文推荐】ICC 2022 开源代码汇总
回顾WCNC 2022的开源代码【论文推荐】WCNC 2022 开源代码汇总
回顾INFOCOM 2022的开源代码【论文推荐】INFOCOM 2022 开源代码汇总 |
|