<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Ontolog as en la gestion de redes basada en pol ticas</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>Leandro Tabares Mart n</string-name>
          <email>ltmartin@uci.cu</email>
          <xref ref-type="aff" rid="aff0">0</xref>
        </contrib>
        <aff id="aff0">
          <label>0</label>
          <institution>Universidad de las Ciencias Informaticas</institution>
          ,
          <addr-line>La Habana</addr-line>
          ,
          <country country="CU">Cuba</country>
        </aff>
      </contrib-group>
      <fpage>135</fpage>
      <lpage>142</lpage>
      <abstract>
        <p>The main goal of the current work was to create a mechanism for detecting and classifying events coming from the statistical information gathered when operating a computer's network. To achieve this goal we have developed a Web ontology and used HermiT reasoner on the instance of the ontology. The created mechanism allowed to make explicit the classi cation of events raised on the network for applying policies. Resumen El presente trabajo tuvo como objetivo desarrollar un mecanismo que permitiese la deteccion y clasi cacion de eventos a partir de la informacion estad stica que se obtiene al operar una red informatica. Para cumplimentar el objetivo se desarrollo una ontolog a que describe los eventos a detectar en el Lenguaje de Ontolog as Web y se aplico el razonador HermiT sobre la instanciacion de la ontolog a desarrollada. El mecanismo creado permitio explicitar la ocurrencia de los eventos monitoreados en la red y clasi carlos con el n de aplicar pol ticas ante su ocurrencia.</p>
      </abstract>
      <kwd-group>
        <kwd>Reasoning</kwd>
        <kwd>Ontologies</kwd>
        <kwd>Policy-based Network Management</kwd>
      </kwd-group>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>
        En su formulacion, un enfoque basado en pol ticas presenta tres elementos
basicos: eventos de pol ticas, acciones de pol ticas y reglas de pol ticas. Los eventos
de pol ticas representan los estados del sistema que son relevantes en el contexto
de los objetivos de negocio y su realizacion operacional. Las acciones de pol ticas
son las respuestas deseadas por la organizacion en caso de que ocurra uno o mas
eventos de pol ticas. Las reglas de pol ticas son los mecanismos que enlazan los
eventos de pol ticas con las acciones de pol ticas [
        <xref ref-type="bibr" rid="ref2">2</xref>
        ].
      </p>
      <p>
        Un enfoque basado en pol ticas para la gestion tambien puede permitir la
separacion de las reglas que gobiernan el funcionamiento de un sistema de la
funcionalidad provista por el sistema. Por lo tanto, una gestion basada en pol
ticas permite adaptar el comportamiento de un sistema sin refactorizar sus
funcionalidades [
        <xref ref-type="bibr" rid="ref1">1</xref>
        ].
      </p>
      <p>
        Una arquitectura de sistemas basados en pol ticas sencilla pero poderosa fue
formulada por [
        <xref ref-type="bibr" rid="ref10">10</xref>
        ] y se ilustra en la gura 1. El Punto de Decision de Pol ticas
(PDP) es el modulo donde reside la experticia sobre pol ticas. El PDP utiliza un
repositorio que contiene los parametros y estructuras de datos necesarios para
que el PDP evalue las pol ticas y pueda realizar decisiones basadas en ellas. El
repositorio de pol ticas comunmente se implementa como un directorio que se
comunica usando un protocolo de acceso a directorios ligero (LDAP) [
        <xref ref-type="bibr" rid="ref2">2</xref>
        ].
      </p>
    </sec>
    <sec id="sec-2">
      <title>Figura 1. Arquitectura de referencia de pol ticas.</title>
      <p>
        Cada objeto gestionado soporta un agente de pol ticas conocido como punto
de aplicacion de pol ticas (PAP). Se disen~a e implementa un PAP por cada
objeto gestionado en el sistema basado en pol ticas. El PAP se comunica con el
PDP por medio de un protocolo denominado servicio de pol ticas comun abierto
(SPCA) [
        <xref ref-type="bibr" rid="ref4">4</xref>
        ]. Sin embargo, segun plantea [
        <xref ref-type="bibr" rid="ref2">2</xref>
        ], la logica dentro de las reglas que
soportan las pol ticas deben ir mas alla del simple si-entonces de la logica que
permiten las pol ticas basadas en tablas. Una forma de expresar reglas basadas
en logica descriptiva es la utilizacion de ontolog as.
      </p>
      <p>
        Una ontolog a es una especi cacion expl cita y formal de una
conceptualizacion compartida [
        <xref ref-type="bibr" rid="ref7">7</xref>
        ].
{ Es expl cita porque de ne los conceptos, propiedades, relaciones, funciones,
axiomas y restricciones que la componen.
{ Es formal porque es legible e interpretable por computadoras.
{ Es una conceptualizacion porque es un modelo abstracto y una vista
simplicada de los elementos reales que representa.
{ Es compartida porque se ha arribado previamente a un consenso sobre la
informacion y es aceptada por un grupo de expertos.
      </p>
      <p>
        Uno de los escenarios mas exitosos de uso de las ontolog as es la Web
Semantica [
        <xref ref-type="bibr" rid="ref9">9</xref>
        ]. Las ontolog as en la Web Semantica se expresan en un lenguaje
denominado Lenguaje de Ontolog as Web (OWL) basado en logica descriptiva. Debido
a que OWL es un lenguaje de ontolog as lo su cientemente completo puede ser
usado directamente para especi car informacion sobre la gestion de redes
porque presenta la mayor a de los elementos incluidos en los lenguajes de gestion
de informacion y, los que no estan incluidos, pueden serlo al extender OWL [
        <xref ref-type="bibr" rid="ref8">8</xref>
        ].
      </p>
      <p>
        Durante varios an~os la gestion de redes basada en pol ticas ha atra do tanto
a la academia como a la industria [
        <xref ref-type="bibr" rid="ref9">9</xref>
        ]. El termino pol tica en el contexto de la
gestion de redes signi ca una regla que gobierna la eleccion en el comportamiento
de los elementos gestionados [
        <xref ref-type="bibr" rid="ref9">9</xref>
        ]. Existen varios lenguajes para la gestion de
pol ticas, entre ellos se encuentra PONDER [
        <xref ref-type="bibr" rid="ref3">3</xref>
        ], que fue especialmente concebido
para la gestion de redes basada en pol ticas. Sin embargo, la utilizacion de varios
lenguajes de pol ticas puede causar di cultades en la implementacion de sistemas
de gestion. Al utilizar ontolog as OWL las pol ticas de gestion de red pueden
combinarse en el mismo modelo con la informacion de gestion de red, lo que
apunta en una direccion promisoria para la automatizacion de la gestion de
redes [
        <xref ref-type="bibr" rid="ref9">9</xref>
        ].
2
      </p>
      <sec id="sec-2-1">
        <title>Materiales y metodos</title>
        <p>Para la de nicion de reglas se creo una ontolog a que permite aplicar pol ticas
en funcion de eventos que se puedan producir en la red y que se describe a
continuacion.</p>
        <p>DoSAttacksN etwork DisallowedN etworku 2000connectionsP erSecond
HotAttacksN umberN etwork DisallowedN etwork u 9phoneN umber:Literal
DisallowedN etwork N etwork
M ultipleF ailedLoginU ser DisallowedU seru 4f ailedLoginAttempts
BlockedU ser DisallowedU ser u 9identif ier:Literal
DisallowedU ser U ser
DisallowP olicy DisallowedN etwork t DisallowedU ser</p>
        <p>Una vista en Protege de las clases correspondientes a ontolog a creada se
ilustra en la gura 2.</p>
        <p>Para realizar las tareas de razonamiento e inferencia se utilizo el razonador
sobre OWL 2 HermiT. HermiT soporta todas las caracter sticas del lenguaje
OWL 2 segun el estandar del consorcio de la World Wide Web (W3C), se basa</p>
      </sec>
    </sec>
    <sec id="sec-3">
      <title>Figura 2. Clases de la ontolog a creada.</title>
      <p>
        en calculo hypertableau y soporta un amplio rango de optimizaciones estandares
y otras novedosas para mejorar el rendimiento al razonar sobre ontolog as en un
ambiente no experimental [
        <xref ref-type="bibr" rid="ref5">5</xref>
        ].
      </p>
      <p>Se decidio emplear un razonador con el objetivo de detectar y clasi car
eventos de interes que ocurren en la red a partir de parametros de nidos en la
ontolog a. Resulta valido anotar que los parametros de nidos en este trabajo tienen
un proposito experimental, estos pueden ser variados en funcion de las
necesidades de deteccion y clasi cacion de eventos en una instancia de red espec ca.</p>
      <p>
        Para el desarrollo de la ontolog a propuesta se hizo un analisis de las diferentes
metodolog as existentes basado en los criterios propuestos por [
        <xref ref-type="bibr" rid="ref6">6</xref>
        ]. Los resultados
de este analisis se ilustran en la tabla 1. Posterior al analisis de diferentes
metodolog as para el desarrollo de ontolog as se decidio utilizar METHONTOLOGY
ya que recomienda un ciclo de vida, es reutilizable y provee su cientes detalles
sobre las tecnicas y actividades empleadas en ella.
3
      </p>
      <sec id="sec-3-1">
        <title>Resultados y discusion</title>
        <p>Luego del disen~o de la parte terminologica (T-BOX) de la ontolog a propuesta
se procedio a instanciarla con el n de veri car su consistencia y correcto
funcionamiento para el proposito que fue creada. Con este n se crearon en Protege los
individuos que se ilustran en las guras 3, 4 y 5. Debe notarse que en esta
instaciacion solo se hacen expl citos parametros estad sticos que pueden ser obtenidos
a partir de las estad sticas de una red.</p>
        <p>A partir de la aplicacion de un razonador sobre la informacion estad stica
expl cita descrita en la instanciacion de la ontolog a (A-BOX), se hace expl cita
la informacion impl cita que se ilustra en las guras 6, 7 y 8. Al contrastar estas
guras con sus correspondientes en las guras 3, 4 y 5 se evidencia que el
razonador fue capaz de analizar la informacion expl cita de los individuos, aplicar las</p>
      </sec>
    </sec>
    <sec id="sec-4">
      <title>Figura 3. Individuo que representa a una subred.</title>
    </sec>
    <sec id="sec-5">
      <title>Figura 4. Individuo que representa a un usuario con multiples intentos de autenticacion fallidos.</title>
    </sec>
    <sec id="sec-6">
      <title>Figura 5. Individuo que representa a un numero caliente sobre el que se deben realizar acciones.</title>
    </sec>
    <sec id="sec-7">
      <title>Cuadro 1. Comparacion de las metodolog as analizadas.</title>
      <p>Metodolog as
TOVE Basada en No</p>
      <p>etapas
Enterprise model ap- Basada en No
proach etapas
METHONTOLOGY Prototipo No</p>
      <p>evolutivo
KBSI IDEF5 Prototipo No</p>
      <p>evolutivo
Ontolingua Desarrollo S</p>
      <p>modular
KACTUS Desarrollo No</p>
      <p>modular
PLINIUS Basada en No</p>
      <p>gu as
ONIONS Desarrollo No
modular
basado en
gu as
Mikrokosmos Basada en No</p>
      <p>gu as
MENELAS Basada en No</p>
      <p>gu as
SENSUS No menciona S</p>
      <p>preferencias
Cyc Prototipo No</p>
      <p>evolutivo
UPON Prototipo No</p>
      <p>evolutivo
Metodo 101 Prototipo No</p>
      <p>evolutivo
On-To-Knowledge Prototipo No</p>
      <p>evolutivo
reglas de nidas en la ontolog a y clasi car cada tipo de individuo en
dependencia del evento que esta siendo objeto de monitorizacion en la red. Al detectar
las instancias de los eventos que se observan en la red, el punto de aplicacion de
pol ticas (PAP) de nido en la arquitectura es capaz de desencadenar las acciones
respectivas a cada tipo de evento.</p>
    </sec>
    <sec id="sec-8">
      <title>Figura 6. Individuo que representa a una subred luego de aplicar un razonador. 141</title>
    </sec>
    <sec id="sec-9">
      <title>Figura 7. Individuo que representa a un usuario con multiples intentos de autenticacion fallidos luego de aplicar un razonador.</title>
    </sec>
    <sec id="sec-10">
      <title>Figura 8. Individuo que representa a un numero caliente sobre el que se deben realizar acciones luego de aplicar un razonador. 142</title>
      <p>A partir del analisis realizado se puede concluir que la metodolog a para el
desarrollo de ontolog as METHONTOLOGY satisface las necesidades para la
creacion de una ontolog a para la deteccion y clasi cacion de eventos en la red.
La aplicacion de un razonador compatible con el lenguaje OWL 2 permite hacer
expl cita informacion impl cita en simples datos estad sticos recopilados en la
red. A partir de la instanciacion de la ontolog a propuesta fue posible detectar
eventos producidos en la red y clasi carlos.</p>
      <p>En el futuro resulta promisoria la investigacion en el area de la actualizacion
incremental de grafos RDF como instanciacion de la ontolog a propuesta. Esto
permitira aumentar la e ciencia y e cacia en la deteccion y clasi cacion de los
eventos que se producen en la red.</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          1.
          <string-name>
            <surname>Bandara</surname>
            ,
            <given-names>A.K.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Lupu</surname>
            ,
            <given-names>E.C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Russo</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          :
          <article-title>Using event calculus to formalise policy speci cation and analysis</article-title>
          .
          <source>In: Proceedings POLICY 2003. IEEE 4th International Workshop on Policies for Distributed Systems and Networks</source>
          . pp.
          <volume>26</volume>
          {
          <issue>39</issue>
          (
          <year>June 2003</year>
          )
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          2.
          <string-name>
            <surname>Choudhary</surname>
            ,
            <given-names>A.R.</given-names>
          </string-name>
          :
          <article-title>Policy-based network management</article-title>
          .
          <source>Bell Labs Technical Journal</source>
          <volume>9</volume>
          (
          <issue>1</issue>
          ),
          <volume>19</volume>
          {
          <fpage>29</fpage>
          (
          <year>2004</year>
          )
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          3.
          <string-name>
            <surname>Damianou</surname>
            ,
            <given-names>N.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Dulay</surname>
            ,
            <given-names>N.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Lupu</surname>
            ,
            <given-names>E.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Sloman</surname>
            ,
            <given-names>M.:</given-names>
          </string-name>
          <article-title>The Ponder Policy Speci cation Language</article-title>
          . In: Sloman,
          <string-name>
            <given-names>M.</given-names>
            ,
            <surname>Lupu</surname>
          </string-name>
          ,
          <string-name>
            <given-names>E.C.</given-names>
            ,
            <surname>Lobo</surname>
          </string-name>
          ,
          <string-name>
            <surname>J</surname>
          </string-name>
          . (eds.)
          <article-title>Policies for Distributed Systems and Networks</article-title>
          . pp.
          <volume>18</volume>
          {
          <fpage>38</fpage>
          . Springer Berlin Heidelberg, Berlin, Heidelberg (
          <year>2001</year>
          )
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          4.
          <string-name>
            <surname>Durham</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Boyle</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          , Cohen,
          <string-name>
            <given-names>R.</given-names>
            ,
            <surname>Herzog</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S.</given-names>
            ,
            <surname>Rajan</surname>
          </string-name>
          ,
          <string-name>
            <given-names>R.</given-names>
            ,
            <surname>Sastry</surname>
          </string-name>
          ,
          <string-name>
            <surname>A.</surname>
          </string-name>
          :
          <article-title>The cops (common open policy service) protocol</article-title>
          .
          <source>Tech. rep. (</source>
          <year>1999</year>
          )
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          5.
          <string-name>
            <surname>Glimm</surname>
            ,
            <given-names>B.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Horrocks</surname>
            ,
            <given-names>I.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Motik</surname>
            ,
            <given-names>B.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Stoilos</surname>
            ,
            <given-names>G.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Wang</surname>
            ,
            <given-names>Z.</given-names>
          </string-name>
          :
          <article-title>HermiT: An OWL 2 Reasoner</article-title>
          .
          <source>Journal of Automated Reasoning</source>
          <volume>53</volume>
          (
          <issue>3</issue>
          ),
          <volume>245</volume>
          {269 (oct
          <year>2014</year>
          ), https: //doi.org/10.1007/s10817-014-9305-1
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          6.
          <string-name>
            <surname>Iqbal</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Murad</surname>
            ,
            <given-names>M.A.A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Mustapha</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Sharef</surname>
            ,
            <given-names>N.M.:</given-names>
          </string-name>
          <article-title>An analysis of ontology engineering methodologies: A literature review</article-title>
          .
          <source>Research journal of applied sciences, engineering and technology</source>
          <volume>6</volume>
          (
          <issue>16</issue>
          ),
          <volume>2993</volume>
          {
          <fpage>3000</fpage>
          (
          <year>2013</year>
          )
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          7.
          <string-name>
            <surname>Studer</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          ,
          <string-name>
            <given-names>Richards</given-names>
            <surname>Benjamins</surname>
          </string-name>
          ,
          <string-name>
            <given-names>V.</given-names>
            ,
            <surname>Fensel</surname>
          </string-name>
          ,
          <string-name>
            <surname>D.</surname>
          </string-name>
          :
          <article-title>Knowledge engineering: Principles and methods</article-title>
          .
          <source>Data &amp; Knowledge Engineering</source>
          <volume>25</volume>
          (
          <issue>1-2</issue>
          ),
          <volume>161</volume>
          {
          <fpage>197</fpage>
          (
          <year>1998</year>
          )
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          8. de Vergara,
          <string-name>
            <given-names>J.E.L.</given-names>
            ,
            <surname>Villagra</surname>
          </string-name>
          ,
          <string-name>
            <given-names>V.A.</given-names>
            ,
            <surname>Berrocal</surname>
          </string-name>
          , J.:
          <article-title>Applying the web ontology language to management information de nitions</article-title>
          .
          <source>IEEE Communications Magazine</source>
          <volume>42</volume>
          (
          <issue>7</issue>
          ),
          <volume>68</volume>
          {
          <fpage>74</fpage>
          (
          <year>July 2004</year>
          )
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          9.
          <string-name>
            <surname>Xiao</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Xu</surname>
            ,
            <given-names>H.</given-names>
          </string-name>
          :
          <article-title>An integration of ontology-based and policy-based network management for automation</article-title>
          .
          <source>In: 2006 International Conference on Computational Inteligence for Modelling Control and Automation and International Conference on Intelligent Agents Web Technologies and International Commerce (CIMCA'06)</source>
          . pp.
          <volume>27</volume>
          {
          <issue>27</issue>
          (Nov
          <year>2006</year>
          )
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          10.
          <string-name>
            <surname>Yavatkar</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Pendarakis</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Guerin</surname>
            ,
            <given-names>R.:</given-names>
          </string-name>
          <article-title>A framework for policy-based admission control</article-title>
          .
          <source>Tech. rep. (</source>
          <year>1999</year>
          )
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>