Mémoires d'habilitation de l'équipe TSF

5documents trouvés

11781
09/12/2011

Elimination des fautes : contribution au test du logiciel

H.WAESELYNCK

TSF

Habilitation à diriger des recherches : Institut National Polytechnique, Toulouse, 9 Décembre 2011, 110p., Président: K.KANOUN, Rapporteurs: R.CASTANET, A.CAVALLI, Y.LEDRU, Examinateurs: L.BRIAND, Garante: K.KANOUN , N° 11781

Lien : http://tel.archives-ouvertes.fr/tel-00676826

Diffusable

Plus d'informations

Résumé

Les travaux résumés dans ce mémoire ont pour cadre la sûreté de fonctionnement des systèmes informatiques. Ils portent sur l'élimination des fautes, en s'intéressant plus particulièrement au test du logiciel. Les contributions sont regroupées en quatre chapitres. Le premier chapitre rassemble des travaux pour adapter la conception du test aux technologies de développement logicielles. Deux technologies sont considérées : la technologie orientée-­‐objet et la méthode formelle B. Le deuxième chapitre porte sur des associations test et vérification formelle. Il s'agit selon les cas de consolider la vérification d'algorithmes partiellement prouvés, ou de faciliter l'analyse de contrexemples retournés par un model checker. Le troisième chapitre traite de la génération de test par des procédés métaheuristiques, en prenant l'exemple du recuit simulé. L'accent est mis sur l'utilisation de mesures pour guider le paramétrage de la métaheuristique. Enfin, le quatrième chapitre aborde le test de systèmes mobiles. Lestraces d'exécutions sont vérifiées par rapport à un ensemble de propriétés décrites par des scénarios graphiques, en combinant des algorithmes d'appariement de graphes et de calcul d'ordres partiels d'événements.

Abstract

The research summarized in this report focuses on the dependability of computer systems. It adresses fault removal by means of software testing. The contributions are grouped into four chapters. Chapter I presents work seeking to adapt the test design to software development technologies. It considers both object-­‐oriented development and the formal B method. Chapter II investigates ways of coupling testing and formal verification. The aim may be to consolidate the verification of partially proved algorithms, or to aid in the analysis of counterexamples obtained from a model checker. Chapter III concerns search-­‐based test generation, taking the example of simulated annealing search. It focuses on a measurement approach to tune the parameters of the metaheuristics. Finally, Chapter IV tackles testing of mobile computing systems. Test traces are checked with respect to properties described in graphical scenarios. The checking involves both graph matching and event order analysis.

Mots-Clés / Keywords
Test de logiciel; Vérification formelle; Procédés métaheuristiques; Systèmes mobiles; Fault removal; Software testing; Formal verification; search-based testing; Mobile computing systems; Elimination des fautes;

126509
09795
19/11/2009

La protection des systèmes informatiques vis à vis des malveillances

V.NICOMETTE

TSF

Habilitation à diriger des recherches : Novembre 2009, Président : C. FRABOUL, Rapporteurs : E. FILIOL, , J-L. LANET, Examinateurs : Y. DESWARTE, L. ME, J-J. QUISQUATER, F. RAYNAL, M. RAYNAL , N° 09795

Lien : http://tel.archives-ouvertes.fr/tel-00450536/fr/

Diffusable

Plus d'informations

Abstract

Security of distributed systems is an increasingly serious concern, in particular with the massive development of the Internet. To cope with the threat growth, it is crucial to design more efficient mechanisms to protect our systems and networks. This research work proposes a contribution to the protection of computer systems against malicious activities, by tackling the problem through two approaches: an architectural one and an experimental one. The architectural approach consists in designing security architectures that are suited to counter current threats and we propose several solutions that were investigated through three different PhDs. The experimental approach focuses on methods and techniques that enable to capture the attacker behaviors and analyze the attack processes, in particular those using Internet as a support.

Résumé

La sécurité des systèmes informatiques répartis est un problème de plus en plus important, en particulier avec l'utilisation massive du réseau Internet. Il est donc essentiel de pouvoir imaginer des techniques de protection efficaces de nos systèmes et de nos réseaux. Ces travaux proposent une contribution à la protection des systèmes informatiques vis-a-vis des malveillances, en abordant le problème sous deux angles : un angle architectural et un angle expérimental. L'angle architectural concerne la conception d'architectures de sécurité permettant de faire face aux menaces actuelles, en proposant plusieurs approches suivies dans la cadre de différentes thèses. L'angle expérimental se focalise sur des techniques permettant d'améliorer notre connaissance des attaquants et des processus d'attaques, en particulier, les processus qui utilisent le réseau Internet comme support.

Mots-Clés / Keywords
Sûreté de fonctionnement; Sécurité; Protection; Contrôle d'accès; Tolérance aux intrusions; Redondance adaptative; Pots de miel haute interaction; Réseaux de machines compromises; Noyaux de système d'exploitation; Mécanismes de protection matériels; Dependability; Security; Access control; Intrusion tolerance; Adaptative redundancy; High interaction honeypots; Botnets; Operating system kernels; Hardware protection mechanisms;

120090
99062
12/02/1999

Evaluation de la sûreté de fonctionnement informatique. Fautes physiques, fautes de conception, malveillances

M.KAANICHE

TSF

Habilitation à diriger des recherches : Habilitation, Institut National Polytechnique, Toulouse, 12 Février 1999, N°129, 99p., Président: JC.LAPRIE, Rapporteurs: G.BALBO, R.IYER, K.KANOUN, Examinateurs: P.CASPI, R.MARIE , N° 99062

Lien : http://tel.archives-ouvertes.fr/tel-00142168

Diffusable

Plus d'informations

Résumé

Les travaux résumés dans ce mémoire ont pour cadre la sûreté de fonctionnement des systèmes informatiques. Ils couvrent plusieurs aspects complémentaires, à la fois théoriques et expérimentaux, que nous avons groupés en quatre thèmes. Le premier thème traite de la définition de méthodes permettant de faciliter la construction et la validation de modèles complexes pour l'analyse et l'évaluation de la sûreté de fonctionnement. Deux approches sont considérées : les réseaux de Petri stochastiques généralisés et la simulation comportementale en présence de fautes. Le deuxième thème traite de la modélisation de la croissance de fiabilité pour évaluer l'évolution de la fiabilité et de la disponibilité des systèmes en tenant compte de l'élimination progressive des fautes de conception. Ces travaux sont complétés par la définition d'une méthode permettant de faciliter la mise en ¿uvre d'une étude de fiabilité de logiciel dans un contexte industriel. Le troisième thème concerne la définition et l'expérimentation d'une approche pour l'évaluation quantitative de la sécurité-confidentialité. Cette approche permet aux administrateurs des systèmes de suivre l'évolution de la sécurité opérationnelle quand des modifications, susceptibles d'introduire de nouvelles vulnérabilités, surviennent dans la configuration opérationnelle, les applications, le comportement des utilisateurs, etc. Enfin, le quatrième thème porte d'une part, sur l'élaboration d'un modèle de développement destiné à la production de systèmes sûrs de fonctionnement, et d'autre part, sur la définition de critères d'évaluation visant à obtenir une confiance justifiée dans l'aptitude des systèmes à satisfaire leurs exigences de sûreté de fonctionnement, en opération et jusqu'au retrait du service.

Abstract

The research summarized in this report focuses on the dependability of computer systems. It addresses several complementary, theoretical as well as experimental, issues that are grouped into four topics. The first topic concerns the definition of efficient methods that aim to assist the users in the construction and validation of complex dependability analysis and evaluation models. The second topic deals with the modeling of reliability and availability growth, that mainly result from the progressive removal of design faults. A method is also defined to support the application of software reliability evaluation studies in an industrial context. The third topic deals with the development and experimentation of a new approach for the quantitative evaluation of operational security. This approach aims to assist the system administrators in the monitoring of operational security, when modifications, that are likely to introduce new vulnerabilities, occur in the system configuration, the applications, the user behavior, etc. Finally, the fourth topic addresses: a) the definition of a development model focussed at the production of dependable systems, and b) the development of assessment criteria to obtain justified confidence that a system will achieve, during its operation and up to its decommissioning, its dependability objectives.

Mots-Clés / Keywords
Evaluation; Modèles complexes; Réseaux de Petri stochastiques généralisés; Simulation hiérarchique; Injection de fautes; Croissance de fiabilité; Sécurité-confidentialité; Modèles de développement; Dependability; Complex models; Generalized Stochastic Petri Nets; Hierarchical simulation; Fault injection; Reliability growth; Security; Development process models; Sûreté de fonctionnement;

32422
95458
29/11/1995

Contribution à la tolérance aux fautes et à sa validation

Y.CROUZET

TSF

Habilitation à diriger des recherches : Habilitation, Institut National Polytechnique, Toulouse, 29 Novembre 1995, N°78, 103p., Jury : J.C.LAPRIE, Président - Examinateurs : A.COSTES, C.LANDRAULT, G.MAZARE, L.BARBASTE, G.FOLIGUET , N° 95458

Diffusable

13252
92102
05/02/1992

Contribution au domaine de la tolérance aux fautes et aux intrusions dans les systèmes informatiques répartis

J.C.FABRE

TSF

Habilitation à diriger des recherches : Habilitation, Université Paul Sabatier, Toulouse, 5 Février 1992, 110p., Jury : JC.LAPRIE, Président - Examinateurs : JP.BANATRE, G.LE LANN, C.BETOURNE, M.RAYNAL, F.RODRIGUEZ, JP.VERJUS , N° 92102

Diffusable

5713
Pour recevoir une copie des documents, contacter doc@laas.fr en mentionnant le n° de rapport LAAS et votre adresse postale. Signalez tout problème de fonctionnement à sysadmin@laas.fr. http://www.laas.fr/pulman/pulman-isens/web/app.php/