Publications de l'équipe TSF

1195documents trouvés

12692
08/01/2013

An automated vulnerability-based approach for web applications attack scenarios generation

E.ALATA, M.KAANICHE, V.NICOMETTE, R.AKROUT

TSF

Rapport LAAS N°12692, Janvier 2013, 9p.

Diffusable

128784
12674
12/12/2012

Processus d'identification de propriétés de sécurité-innocuité vérifiables en ligne pour des systèmes autonomes critiques

A.MEKKI-MOKHTAR

TSF

Doctorat : Univ. de Toulouse 3-UPS, 12 Décembre 2012, 128p., Président: G.JUANOLE, Rapporteurs: F.SIMONOT-LION, J.M.THIRIET, Examinateurs: D.ANDREU, Directeurs de thèse: D.POWELL, J.GUIOCHET, Membre invité: J.P.BLANQUART , N° 12674

Lien : http://tel.archives-ouvertes.fr/tel-00766636

Diffusable

Plus d'informations

Résumé

Les progrès récents dans la définition de mécanismes décisionnels ont permis de déléguer de plus en plus de responsabilités aux systèmes informatiques. Par exemple, des robots de service travaillent aujourd'hui en interaction avec l'humain et réalisent des tâches de plus en plus complexes. Ce transfert de responsabilité pose alors de manière critique le problème de la sécurité pour l'homme, l'environnement du système, ou le système lui-même. La surveillance en ligne par un moniteur de sécurité indépendant vise à assurer un comportement sûr malgré la présence de fautes et d'incertitudes. Un tel moniteur doit détecter des situations potentiellement dangereuses afin d'enclencher des actions de mise en état sûr et d'éviter les défaillances catastrophiques. Cette thèse traite de l'identification de conditions de déclenchement de sécurité permettant de lancer des actions de mise en état sûr. Un processus systématique permettant d'identifier de telles conditions est défini, en partant d'une analyse de risque HazOp/UML du système fonctionnel. Par ailleurs, une méthode est proposée pour identifier les états du système où des actions de sécurité peuvent être enclenchées simultanément, afin d'être revues et corrigées, en cas de besoin, par un expert du système. L'approche proposée est appliquée à un robot déambulateur.

Abstract

Recent progress in the definition of decisional mechanisms has allowed computer-based systems to become more and more autonomous. For example, service robots can nowadays work in direct interaction with humans and carry out increasingly complex tasks. This transfer of responsibility poignantly raises the issue of system safety towards humans, the environment and the system itself. System surveillance by an independent safety monitor aims to enforce safe behaviour despite faults and uncertainties. Such a monitor must detect potentially dangerous situations in order to trigger safety actions aiming to bring the system towards a safe state. This thesis addresses the problem of identifying safety trigger conditions. A systematic process is proposed for the identification, starting from a HazOp/UML risk analysis. The proposed methodology also allows the identification of system states in which multiple safety actions might be executed concurrently, in order to be checked and, if necessary, corrected by a system expert. The methodology is applied to a robotic rollator.

Mots-Clés / Keywords
Surveillance pour la sécurité; Moniteur de sécurité indépendant; Analyse de risque; HazOp/UML; Contrainte de sécurité; Règle de sécurité; Systèmes autonomes critiques; Safety monitoring; Independent safety monitor; Risk analysis; Safety constraint; Safety rule; Critical autonomous systems;

128729
12760
01/12/2012

ADREAM - The Research program and the experimentation platform. Towards the design, deployment and evaluation of cyber-physical systems

J.ARLAT, M.DIAZ

TSF, SARA

Rapport LAAS N°12760,

Diffusable

129021
12740
01/12/2012

Validation et contribution du processus de certification

M.LASTERA, E.ALATA, J.ARLAT, Y.DESWARTE, D.POWELL

TSF

Rapport de Contrat : IMAP, Décembre 2012 , N° 12740

Non diffusable

128931
12759
01/12/2012

ADREAM - Vers la conception et l’évaluation des systèmes cyberphysiques. Programme scientifique

J.ARLAT, M.DIAZ

SARA, TSF

Rapport LAAS N°12759,

Diffusable

129020
12741
01/12/2012

Seconde version de démonstration de l'approche de sécurisation de moyens mobiles

M.LASTERA, E.ALATA, J.ARLAT, Y.DESWARTE, D.POWELL

TSF

Rapport de Contrat : IMAP, Décembre 2012 , N° 12741

Non diffusable

128933
12689
01/12/2012

Aircraft operational reliability. A model-based approach and a case study

K.TIASSOU, K.KANOUN, M.KAANICHE, C.SEGUIN, C.PAPADOPOULOS

ONERA, Airbus Op. Ltd, TSF

Rapport LAAS N°12689, Décembre 2012, 30p.

Diffusable

128780
12778
01/12/2012

Handbook on good practices for valorisation of R&D results

M.ASUNCION, J.BAUSELLS, J.REVERTER, J.A.ROMERO, P.THEVENOD-FOSSE

CIC NanoGUNE, CSIC, ICN, Zaragoza, TSF

Rapport de Contrat : TRAIN², Projet SUDOE Interrg IV B, SOE2/P1/E280, Décembre 2012, 40p. , N° 12778

Diffusable

129076
12607
27/11/2012

Detection of interferences in aspect-oriented programs using executable assertions

J.LAURET, H.WAESELYNCK, J.C.FABRE

TSF

Manifestation avec acte : International Workshop on Program Debugging ( IWPD ) 2012 du 27 novembre au 30 novembre 2012, Dallas (USA), Novembre 2012, 7p. , N° 12607

Diffusable

128869
12301
20/11/2012

From design for adaptation to component-based resilient computing

M.STOICESCU, J.C.FABRE, M.ROY

TSF

Manifestation avec acte : IEEE Pacific Rim International Symposium on Dependable Computing (PRDC 2004) 2012 du 18 novembre au 19 novembre 2012, Niigata (Japon), 2012, 10p. , N° 12301

Lien : http://hal.archives-ouvertes.fr/hal-00747469

Diffusable

Plus d'informations

Abstract

The evolution of systems during their operational lifetime is becoming ineluctable. Dependable systems, which continuously deliver trustworthy services, must evolve in order to comply with changes having different origins, e.g. new fault tolerance requirements, or changes in available resources. These evolutions must not violate their dependability properties, which leads to the notion of resilient computing. This paper presents a methodology for developing adaptive fault tolerance mechanisms, from the design to the actual runtime reconfiguration, leveraging component-based middleware which enable fine-grained manipulation of software architectures.

128572
Pour recevoir une copie des documents, contacter doc@laas.fr en mentionnant le n° de rapport LAAS et votre adresse postale. Signalez tout problème de fonctionnement à sysadmin@laas.fr. http://www.laas.fr/pulman/pulman-isens/web/app.php/