4 resultados para virtual private network

em AMS Tesi di Laurea - Alm@DL - Università di Bologna


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Il documento riporta, con prove sperimentali, un confronto tra le prestazioni che diverse tecnologie VPN hanno all'interno dello scenari wired e wireless. Il protocollo di tunneling utilizzato per la creazione delle VPN incide in modo particolare sulle performance della rete. L'obiettivo è proprio quello di valutare il protocollo che fornisce una qualità migliore a livello prestazionale, il tutto tramite un insieme mirato di test.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

The cybernetics revolution of the last years improved a lot our lives, having an immediate access to services and a huge amount of information over the Internet. Nowadays the user is increasingly asked to insert his sensitive information on the Internet, leaving its traces everywhere. But there are some categories of people that cannot risk to reveal their identities on the Internet. Even if born to protect U.S. intelligence communications online, nowadays Tor is the most famous low-latency network, that guarantees both anonymity and privacy of its users. The aim of this thesis project is to well understand how the Tor protocol works, not only studying its theory, but also implementing those concepts in practice, having a particular attention for security topics. In order to run a Tor private network, that emulates the real one, a virtual testing environment has been configured. This behavior allows to conduct experiments without putting at risk anonymity and privacy of real users. We used a Tor patch, that stores TLS and circuit keys, to be given as inputs to a Tor dissector for Wireshark, in order to obtain decrypted and decoded traffic. Observing clear traffic allowed us to well check the protocol outline and to have a proof of the format of each cell. Besides, these tools allowed to identify a traffic pattern, used to conduct a traffic correlation attack to passively deanonymize hidden service clients. The attacker, controlling two nodes of the Tor network, is able to link a request for a given hidden server to the client who did it, deanonymizing him. The robustness of the traffic pattern and the statistics, such as the true positive rate, and the false positive rate, of the attack are object of a potential future work.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

In questo lavoro di tesi abbiamo ideato e implementato un nuovo social network combinando in una sola applicazione per dispositivi mobili alcune nuove idee con altre già esistenti, ma ancora poco sviluppate. Dopo aver analizzato le app attualmente esistenti, si sono definite le caratteristiche dell'applicazione che si vuole creare, traendo ispirazione da Snapchat, Foursquare e Whisper. L'obiettivo è un'applicazione che permette agli utenti di inviare messaggi con testo e immagini geotaggati sulla loro posizione. Essi saranno anonimi, dato che gli utenti avranno la possibilità di creare e utilizzare facilmente più identità. I messaggi potranno essere votati e commentati e avranno una durata definita dall'autore, dopo di che si autodistruggeranno. Tutti i messaggi saranno visibili su una mappa che li mostrerà nel punto in cui l'autore si trovava quando li ha inviati. Gli utenti riceveranno una notifica per i nuovi messaggi inviati nelle loro vicinanze. I primi mesi di lavoro sul progetto sono stati dedicati al perfezionamento dell'idea originale e alla realizzazione della parte server. In questa fase è stato acquisito e configurato un Virtual Private Server, è stato progettato e creato il database MySql, ed è stata implementata la logica applicativa lato server in PHP. Successivamente, ci si è concentrati sulla progettazione e realizzazione dell'applicazione stessa, scegliendo la piattaforma Android e programmando in linguaggio Java. In questa fase si è definita e implementata l'interfaccia utente e la logica applicativa lato client. Giunti ad un buon livello di sviluppo, si è cominciato a distribuire limitatamente una versione alpha dell'applicazione per ottenere feedback dagli utenti, soprattutto riguardanti l'usabilità. La seguente tesi descrive in dettaglio l'idea di partenza, l'architettura del progetto e le funzionalità realizzate, per concludersi con una previsione degli sviluppi futuri. Vi è inoltre in allegato il codice sorgente dell'applicazione Android realizzata.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

The 5th generation of mobile networking introduces the concept of “Network slicing”, the network will be “sliced” horizontally, each slice will be compliant with different requirements in terms of network parameters such as bandwidth, latency. This technology is built on logical instead of physical resources, relies on virtual network as main concept to retrieve a logical resource. The Network Function Virtualisation provides the concept of logical resources for a virtual network function, enabling the concept virtual network; it relies on the Software Defined Networking as main technology to realize the virtual network as resource, it also define the concept of virtual network infrastructure with all components needed to enable the network slicing requirements. SDN itself uses cloud computing technology to realize the virtual network infrastructure, NFV uses also the virtual computing resources to enable the deployment of virtual network function instead of having custom hardware and software for each network function. The key of network slicing is the differentiation of slice in terms of Quality of Services parameters, which relies on the possibility to enable QoS management in cloud computing environment. The QoS in cloud computing denotes level of performances, reliability and availability offered. QoS is fundamental for cloud users, who expect providers to deliver the advertised quality characteristics, and for cloud providers, who need to find the right tradeoff between QoS levels that has possible to offer and operational costs. While QoS properties has received constant attention before the advent of cloud computing, performance heterogeneity and resource isolation mechanisms of cloud platforms have significantly complicated QoS analysis and deploying, prediction, and assurance. This is prompting several researchers to investigate automated QoS management methods that can leverage the high programmability of hardware and software resources in the cloud.