wiki:JINO-1

JINO-1 Première Journée Informatique en Nuage à Orléans

Date et lieu

Mardi 10 juillet 2012

Salle de Réunion 1

LIFO, Orléans (comment venir)

Programme

  • 10h30-10h45 Accueil et introduction
  • 10h45-11h30 A Resource Prediction Model for Virtualization Servers
    Sayanta Mallick, Gaetan Hains, Cheikh Sadibou Deme
    Monitoring and predicting resource consumption is a fundamental need when running a virtualized system. Predicting resources is necessary because cloud infrastructures use virtual resources on demand. Current monitoring tools are insufficient to predict resource usage of virtualized systems so, without proper monitoring, virtualized systems can suffer down time, which can directly affect cloud infrastructure.We propose a new modeling approach to the problem of resource prediction. Models are based on historical data to forecast short-term resource usages. We present here in detail three of our prediction models to forecast and monitor resources. We also show experimental results by using real-life data and an overall evaluation of this approach.
  • 11h30-12h15 Requêtes relationnelles et informatique en nuage
    Mostafa Bamha
    La jointure reste la problématique incontournable dès lors qu'il s'agit de données relationnelles. Cette problématique se décline selon trois axes principaux : l’échelle des données, l’échelle du support de stockage et de traitement et enfin, probablement l'axe majeur, la distribution des données mises en relation.
    Dans le cadre de traitement de données massives, au sein de vastes réseaux de machines de type shared-nothing, nous tenterons de mettre en évidence les différentes stratégies adaptées à des distributions particulières, en fixant notamment la portée de l’efficacité des algorithmes bases sur des histogrammes versus les algorithmes naïfs. Ces algorithmes sont élabores dans le cadre du concept MapReduce et de son implémentation spécifique Apache-Hadoop.
  • 12h15-14h00 Déjeuner
  • 14h00-14h45 Vers des environnements infonuagiques vérifiés
    Frédéric Loulergue, Frédéric Gava, Nikolay Kosmatov, Matthieu Lemerre
    As the usage of the cloud becomes pervasive in our lives, it is needed to ensure the reliability, safety and security of cloud environments. In this paper we study a usual software stack of a cloud environment from the perspective of formal verification. This software stack ranges from applications to the hypervisor. We argue that most of the layers could be practically formally verified, even if the work to verify all levels is huge.
  • 14h45-15h30 Traitements de grands graphes appliqués à l'analyse de réseaux sociaux
    Nicolas Dugué, Anthony Perez, Frédéric Moal
    L'explosion des données, connue aussi sous le nom de "Big Data" est un phénomène qui émerge depuis quelques années dans les secteurs de l'internet, la business intelligence ou encore la génétique. Stocker, partager et analyser ces données de plus en plus volumineuses et complexes est devenue une préoccupation majeure. C'est ainsi ce qui a notamment favorisé l'émergence du Cloud Computing, qui offre des possibilités de stockage et de calculs quasiment illimités mais aussi des moyens de traitement de données à large-échelle tels qu'Apache Hadoop.
    Les réseaux sociaux tels que Twitter et Facebook sont partie prenante du phénomène des Big Data. Les graphes modélisant leurs utilisateurs et les liens existant entre eux représentent des centaines de millions de noeuds et des dizaines de milliards d'arcs. Les traiter efficacement pour en analyser la topologie reste un challenge actuellement. Ainsi, nous verrons quels sont les moyens à notre disposition pour analyser ces réseaux sociaux et nous intéresserons particulièrement à la détection de la communauté des capitalistes sociaux.
  • 15h30-16h00 Pause
  • 16h00-16h45 HoneyCloud: Elastic Honeypots - On-attack provisioning of high-interaction honeypots
    Patrice Clemente
    This talk presents HoneyCloud: a large-scale high-interaction honeypot architecture using a cloud infras- tructure. The talk shows how to setup and deploy on-demand virtualized honeypot hosts on a private cloud. Each attacker is elastically assigned to a new virtual honeypot instance. HoneyCloud offers a high scalability. With a small number of public IP addresses, HoneyCloud can multiplex thousands of attackers. The attacker can perform malicious activities on the honeypot and launch new attacks from the compromised host. The HoneyCloud architecture is designed to collect operating system logs about attacks, from various IDS, tools and sensors. Each virtual honeypot instance includes network and especially system sensors that gather more useful information than traditional network oriented honeypots. The paper shows how are collected the activities of attackers into the cloud storage mechanism for further forensics analysis. HoneyCloud also addresses efficient attacker’s session storage, long term session management, isolation between attackers and authenticity of hosts. Some preliminary results are given about the performance of the honeypot provisioning service.
  • 16h45-17h30 Discussion
Last modified 6 years ago Last modified on Oct 4, 2012, 8:56:42 AM