ETD system

Electronic theses and dissertations repository

 

Tesi etd-09142005-152214


Thesis type
Tesi di laurea vecchio ordinamento
Author
Ghini, Paolo
URN
etd-09142005-152214
Title
Monitoraggio e gestione delle risorse del sistema CoMo
Struttura
INGEGNERIA
Corso di studi
INGEGNERIA INFORMATICA
Commissione
relatore Rizzo, Luigi
relatore Avvenuti, Marco
Parole chiave
  • Monitoraggio
  • rete
  • como
  • accounting
  • risorse
  • rdtsc
Data inizio appello
24/10/2005;
Consultabilità
completa
Riassunto analitico
Il progetto “Continuous Monitoring”, CoMo è un infrastruttura<br>aperta “Open Software Plattform” per il monitoraggio passivo del traffico<br>di rete. Il progetto nasce in un contesto dove si ha scarsa quantità di<br>dati disponibili per analizzare il sempre crescente dilagare di traffico<br>“maligno” che minaccia la sicurezza della privacy dei dati e dell’integrità<br>dei servizi disponibili sulla rete. É stato progettato per essere la base di<br>un infrastruttura di monitoraggio che permetta ai ricercatori e ai gestori<br>di rete di calcolare e condividere facilmente statistiche sul traffico su<br>differenti nodi. Il progetto CoMo è sviluppato, ed è tuttora in sviluppo,<br>nei laboratori della Intel a Cambridge “Intel Research Cambridge” in<br>collaborazione con l’Università di Pisa, UPC1 Barcellona e Università<br>of Massachusetts at Amherst.<br><br>Lo scopo di questa tesi è quello di fornire un’infrastruttura di accounting<br>continuo delle risorse in termini di cicli di macchina (CPU cycles),<br>consumo di memoria, e transfer rate verso il disco. Il lavoro svolto prevede<br>l’implementazione di strutture dati e funzioni appropriate per il<br>monitoraggio delle risorse, di un protocollo di comunicazione tra i vari<br>processi costituenti l’architettura CoMo e un meccanismo personalizzabile<br>dall’utente per fornire le informazioni necessarie ad un’attenta<br>analisi di utilizzo delle risorse al fine di poter definire una politica fairness<br>nell’accesso ad esse. Questa politica dovrebbe essere in grado di<br>prevenire gli attacchi di tipo Denial of Services e un uso eccessivo delle<br>risorse che porterebbe ad una saturazione dell’intero sistema.
File