Retour au site du LAAS-CNRS

Laboratoire d’analyse et d’architecture des systèmes

Publications de l'équipe TSF

Choisir la langue : FR | EN

1466documents trouvés

18256
07/09/2018

Détection d’attaques sur les équipements d’accès à Internet

G.ROUDIERE

TSF

Doctorat : INSA de Toulouse, 7 Septembre 2018, 115p., Président: F.DEVIENNE, Rapporteurs: K.SALAMATIAN, S.VATON, Examinateurs: P.CASAS, P.ABRY, V.NICOMETTE, Directeurs de thèse: P.OWEZARSKI , N° 18256

Lien : https://hal.laas.fr/tel-01886092

Diffusable

Plus d'informations

Résumé

Les anomalies réseaux, et en particulier les attaques par déni de service distribuées, restent une menace considérable pour les acteurs de l’Internet. La détection de ces anomalies requiert des outils adaptés, capables non seulement d’opérer une détection correcte, mais aussi de répondre aux nombreuses contraintes liées à un fonctionnement dans un contexte industriel. Entre autres, la capacité d’un détecteur à opérer de manière autonome, ainsi qu’à fonctionner sur du trafic échantillonné sont des critères importants. Au contraire des approches supervisées ou par signatures, la détection non-supervisée des attaques ne requiert aucune forme de connaissance préalable sur les propriétés du trafic ou des anomalies. Cette approche repose sur une caractérisation autonome du trafic en production, et ne nécessite l’intervention de l’administrateur qu’à postériori, lorsque une déviation du trafic habituel est détectée. Le problème avec de telle approches reste que construire une telle caractérisation est algorithmiquement complexe, et peut donc nécessiter des ressources de calculs conséquentes. Cette exigence, notamment lorsque la détection doit fonctionner sur des équipements réseaux aux charges fonctionnelles déjà lourdes, est dissuasive quant à l’adoption de telles approches. Ce constat nous amène à proposer un nouvel algorithme de détection non-supervisé plus économe en ressources de calcul, visant en priorité les attaques par déni de service distribuées. Sa détection repose sur la création à intervalles réguliers d’instantanés du trafic, et produit des résultats simples à interpréter, aidant le diagnostic de l’administrateur. Nous évaluons les performances de notre algorithme sur deux jeux de données pour vérifier à la fois sa capacité à détecter correctement les anomalies sans lever de faux-positifs et sa capacité à fonctionner en temps réel avec des ressources de calcul limitées, ainsi que sur du trafic échantillonné. Les résultats obtenus sont comparés à ceux de deux autres détecteurs, FastNetMon et UNADA.

Mots-Clés / Keywords
Réseaux; Sécurité; Data mining; Machine learning; Network; Security;

144495
18270
20/08/2018

Evaluating the Impact of Traffic Sampling on AATAC's DDoS Detection

G.ROUDIERE, P.OWEZARSKI

TSF, SARA

Manifestation avec acte : Workshop on Traffic Measurements for Cybersecurity ( WTMC ) 2018 du 20 août au 20 août 2018, Budapest (Hongrie), Août 2018, pp.27-32 , N° 18270

Lien : https://hal.laas.fr/hal-01862765

Diffusable

Plus d'informations

Abstract

As Distributed Denial of Service (DDoS) attack are still a severe threat for the Internet stakeholders, they should be detected with efficient tools meeting industrial requirements. In a previous paper, we introduced the AATAC detector, which showed its ability to accurately detect DDoS attacks in real time on full traffic, while being able to cope with the several constraints due to an industrial operation. However, in a realistic scenario, network monitoring is done using sampled traffic. Such sampling may impact the detection accuracy or the pertinence of produced results. Consequently, in this paper, we evaluate AATAC over sampled traffic. We use five different count-based or time-based sampling techniques, and show that AATAC's resources consumption is in general greatly reduced with little to no impact on the detection accuracy. Obtained results are succinctly compared with those from FastNetMon, an open-source threshold-based DDoS detector.

144579
18030
28/07/2018

Malware Detection in PDF Files Using Machine Learning

B.CUAN, A.DAMIEN, C.DELAPLACE, M.VALOIS

INSA Lyon, TSF, CRIStAL, GREYC

Manifestation avec acte : International Conference on Security and Cryptography ( SECRYPT ) 2018 du 26 juillet au 28 juillet 2018, Porto (Portugal), Juillet 2018, 16p. , N° 18030

Lien : https://hal.archives-ouvertes.fr/hal-01704766

Diffusable

Plus d'informations

Abstract

In this report we present how we used machine learning techniques to detect malicious behaviours in PDF files. At this aim, we first set up a SVM (Support Machine Vector) classifier that was able to detect 99.7% of malware. However, this classifier was easy to lure with malicious PDF, we forged to make them look like clean ones. We first proposed a very naive attack, that was easily stopped by the establishment of a threshold. We also implemented a gradientdescent attack to evade this SVM. This attack was almost 100% successful. In order to fix this problem, we provided counter-measures to the latter attack. A more elaborated features selection, and the use of a threshold, allowed us to stop up to 99.99% of these attacks. Finally, using adversarial learning techniques, we were able to prevent gradient descent attacks by iteratively feeding the SVM with malicious forged PDF. We found that after 3 iterations, every gradient-descent forged PDF were detected, completely preventing the attack.

144536
18223
28/06/2018

Specification-Based Protocol Obfuscation

J.DUCHENE, E.ALATA, V.NICOMETTE, M.KAANICHE, C.LE GUERNIC

TSF, INRIA Rennes

Manifestation avec acte : Annual IEEE/IFIP International Conference on Dependable Systems and Networks ( DSN ) 2018 du 25 juin au 28 juin 2018, Luxembourg city (Luxembourg), Juin 2018 , N° 18223

Lien : https://hal.inria.fr/hal-01848573

Diffusable

Plus d'informations

Abstract

This paper proposes a new obfuscation technique of a communication protocol that is aimed at making the reverse engineering of the protocol more complex. The obfuscation is based on the transformation of protocol message format specification. The obfuscating transformations are applied to the Abstract Syntax Tree (AST) representation of the messages and mainly concern the ordering or aggregation of the AST nodes. The paper also presents the design of a framework that implements the proposed obfuscation technique by automatically generating, from the specification of the message format, a library performing the corresponding transformations. Finally, our framework is applied to two real application protocols (Modbus and HTTP) to illustrate the relevance and efficiency of the proposed approach. Various metrics recorded from the experiments show the significant increase of the complexity of the obfuscated protocol binary compared to the non-obfuscated code. It is also shown that the execution time and memory overheads remain acceptable for a practical deployment of the approach in operation.

144253
18057
22/06/2018

Tomographic Node Placement Strategies and the Impact of the Routing Model

Y.A.PIGNOLET, S.SCHMID, G.TREDAN

ABB CRC, Switzerland, AAU, TSF

Manifestation avec acte : ACM Sigmetrics 2018 du 18 juin au 22 juin 2018, Irvine (USA), Juin 2018, 28p. , N° 18057

Lien : https://hal.archives-ouvertes.fr/hal-01644582

Diffusable

Plus d'informations

Abstract

Fault-tolerant computer networks rely on mechanisms supporting the fast detection of link failures. Tomo-graphic techniques can be used to implement such mechanisms at low cost: it is often sufficient to deploy a small number of tomography nodes exchanging probe messages along paths between them and detect link failures based on these messages. Our paper studies a practically relevant aspect of network tomography: the impact of the routing model. While the relevance of the routing model on path diversity and hence tomog-raphy cost is obvious and well-known on an anecdotal level, we lack an analytical framework to quantify the influence of different routing models (such as destination-based routing) exists. This paper fills this gap and introduces a formal model for asymmetric network tomography and a taxonomy of path routing models. This facilitates algorithmic reasoning about tomographic placement problems and quantifying the difference between routing models. In particular, we provide optimal and near-optimal algorithms to deploy a minimal number of asymmetric and symmetric tomography nodes for basic network topologies (modelled as graphs) under different routing model classes. Interestingly, we find that in many cases routing according to a more restrictive routing model gives better results: compared to a more general routing model, computing a good placement is algorithmically more tractable and does not entail high monitoring costs, a desirable trade-off in practice.

142813
18094
20/06/2018

SRide: A Privacy-Preserving Ridesharing System

U.M.AIVODJI, K.HUGUENIN, M.J.HUGUET, M.O.KILLIJIAN

TSF, HEC Lausanne, ROC

Manifestation avec acte : ACM Conference on Security and Privacy in Wireless and Mobile Networks ( WiSec ) 2018 du 18 juin au 20 juin 2018, Stockholm (Suède), Juin 2018 , N° 18094

Lien : https://hal.archives-ouvertes.fr/hal-01762436

Diffusable

143253
18136
11/06/2018

Adaptation dans les systèmes dynamiques : une vision informatique de la résilience

M.ROY

TSF

Habilitation à diriger des recherches : Juin 2018, 83p., Présidente: L.DUCHIEN, Rapporteurs: P.FELBER, R.NAMYST, P.SENS, Examinateurs: A.FERNANDEZ ANTA, M.HERLIHY, P.QEUINNEC, Correspondant: J.C.FABRE , N° 18136

Lien : https://tel.archives-ouvertes.fr/tel-01801677

Diffusable

Plus d'informations

Abstract

Mes travaux comme chargé de recherche CNRS au LAAS-CNRS dans l’équipe Tolérance aux fautes et Sûreté de Fonctionnement informatique se sont articulés autour de l’adaptation dans les systèmes informatiques dynamiques, proposant une vision informatique du concept de résilience. Les contributions majeures développées lors de mes recherches s’organisent selon quatre axes : 1) l’architecture des systèmes leur permettant d’évoluer de manière sûre, à la fois pour la conception ex nihilo d’un système, que pour l’addition a posteriori de capacités adaptatives. 2) le déploiement de capacités d’observation et de vérification à l’exécution de propriétés pour permettre au système d’évaluer son état. 3) le développement d’algorithmes pour les systèmes répartis dynamiques prenant en compte la variation de la charge (concurrence) et la distribution dans l’espace physique. 4) la mesure et l’étude des systèmes informatiques (trans)portés par les humains. Les perspectives de ces travaux sont multiples et peuvent par exemple être organisées selon deux thèmes : 1) Comprendre les évolutions des systèmes dynamiques, dont le taux de pénétration dans la société, la taille et le niveau de criticité ne cesse d’augmenter. Il est nécessaire de capturer ces dynamiques nouvelles, en particulier issues de la dynamique humaine, pour fournir des jeux de données utilisables librement par les chercheurs, et proposer des modèles descriptifs et prédictifs de ces dynamiques. 2) Développer des mécanismes permettant de fournir des systèmes adaptables sûrs. L’avènement des multi-cœurs dans des domaines critiques (avionique, automobile) pose des défis immenses car ces puces augmentent la variabilité à l’exécution et donc la dynamique du système.

Mots-Clés / Keywords
Distributed computing; Dependability; Resilience; Adaptation; Mobile computing; Human Interactions;

143717
18198
04/05/2018

Test aléatoire de la navigation de robots dans des mondes virtuels

T.SOTIROPOULOS

TSF

Doctorat : Université de Toulouse III - Paul Sabatier, 4 Mai 2018, 137p., Président: P.DANES, Rapporteurs: D.ANDREU, L.DU BOUSQUET, Examinateurs: J.GUIOCHET, J.MALENFANT, A.ROLLET, Directeurs de thèse: H.WAESELYNCK, F.INGRAND , N° 18198

Diffusable

Plus d'informations

Abstract

One of the major challenges for the deployment of autonomous systems in diverse, unstructured and human shared environments, is the trust that can be placed in those systems. Indeed, internal faults in those systems, uncertainties on the perception, or even unforeseen situations, threat this confidence. Our work focus in autonomous robots, which are part of autonomous systems. The validation of the navigation software embedded in robots typically involves test campaigns in the field, which are expensive and potentially risky for the robot itself or its environment. These tests are able to test the system only in a small subset of situations. An alternative is to perform simulation-based testing, by immersing the software in virtual worlds. The aim of this thesis is to study the possibilities and limits offered by simulation-based testing of embedded software in autonomous systems. Our work deals particularly with simulation-based testing of the navigation layer of autonomous mobile robots. The first chapter introduce the contexts of dependability, autonomous systems and their testing, simulation and procedural generation of worlds. We identify and discuss the issues related to autonomous systems simulation-based testing, such as the definition and generation of inputs as well as the oracle. The procedural generation of worlds used in video games is retained as a way to answer the problem of the generation of test inputs (worlds and missions). A first contribution is presented in the second chapter, which is based on the definition and implementation of a first experimental simulation-based testing framework with a mobile robot. The navigation software used is integrated into the Genom framework and tested with the MORSE simulator. Through this experiment, first conclusions are drawn on the relevance of the procedural generation of worlds, and on the oracle to be considered. Measures such as tortuousness or indeterminism of navigation are defined. This first work also leads to propose an approach to define levels of difficulty of worlds. The purpose of the third chapter is to identify whether faults known and corrected in a academic navigation software could have been detected through simulation-based testing. Nearly 10 years of commits of the navigation software (including the P3D module which is an academic version of a trajectory planner used by NASA) were thus analyzed. Each fault detected is studied to determine the oracle necessary to detect it whether it could be activated in simulation. Many recommendations are extracted from this study, especially on the properties of the oracle to set up for this type of system. In the fourth chapter, lessons learned from the previous two chapters are implemented for the case of an industrial robot. The considered system, provided by our industrial partner Naïo is the agricultural robot Oz. The conclusions of the preceding chapters regarding the world generation and the oracles are validated by an intensive test campaign in simulation.

Résumé

Un des défis majeurs pour le déploiement de systèmes autonomes dans des environnements variés, non structurés et à proximité de l’homme, est d’établir la confiance entre ces systèmes et leurs utilisateurs. En effet, les fautes internes du système, les incertitudes sur la perception, ou encore les situations non prévues, sont des menaces importantes qui pèsent sur cette confiance. Nos travaux se concentrent sur les robots autonomes qui font partis des systèmes autonomes. La validation du logiciel de navigation embarqué dans les robots est généralement centrée sur des tests sur le terrain, qui sont coûteux et potentiellement risqués pour le robot lui-même ou son environnement. De plus, il n’est possible de tester le système que dans un sous-ensemble restreint de situations. Une approche alternative consiste à effectuer des tests basés sur la simulation en immergeant le logiciel dans des mondes virtuels. L’objectif de cette thèse est d’étudier les possibilités et les limites qu’offre le test en simulation du logiciel embarqué dans les systèmes autonomes. Nos travaux traitent particulièrement du test en simulation de la couche de navigation de systèmes autonomes mobiles. Le premier chapitre présente les contextes de la sûreté de fonctionnement, des systèmes autonomes et de leur test, de la simulation et de la génération procédurale de mondes. Les problématiques liées au test des systèmes autonomes en simulation, telles que la définition et la génération des entrées ainsi que l’expression de l’oracle, sont identifiées et discutées. La génération procédurale de mondes utilisée dans les jeux vidéos est retenue comme piste pour répondre au problème de la générations des entrées de test (mondes et missions). Une première contribution est proposée dans le 2e chapitre qui s’appuie sur la définition et l’implémentation d’une première plateforme expérimentale de test en simulation avec un robot mobile. Le logiciel de navigation utilisé est intégré dans le framework Genom et testé avec le simulateur MORSE. À travers cette expérimentation, des premières conclusions sont établies sur la pertinence de la génération procédurale de mondes, et sur l’oracle à considérer. Des mesures comme la tortuosité ou l’indéterminisme de la navigation sont définies. Ce premier travail mène également à proposer une approche permettant de définir des niveaux de difficulté de mondes. L’objectif du 3e chapitre est d’identifier si les fautes connues et corrigées dans un logiciel de navigation auraient pu être détectées via la simulation. Près de 10 ans de commits du logiciel de navigation (dont le module P3D qui est une version académique d’un planificateur de trajectoire utilisé par la NASA) ont été ainsi analysés. Chaque faute relevée est étudiée pour déterminer si elle serait activable en simulation, et l’oracle nécessaire pour la détecter. De nombreuses recommandations sont extraites de cette étude, notamment sur les propriétés de l’oracle à mettre en place pour ce genre de système. Dans le quatrième chapitre, les enseignements tirés des deux chapitres précédents sont mis en oeuvre dans une étude de cas d’un robot industriel. Le système considéré, fourni par notre partenaire industriel Naïo est celui du robot agricole bineur Oz. Les conclusions des chapitres précédents concernant la génération de monde et les oracles nécessaires sont validées par une campagne de test intensifs en simulation.

Mots-Clés / Keywords
Systèmes autonomes; Simulation; Test; Sûreté de fonctionnement; Autonomous systems; Safety;

144113
18111
03/05/2018

Time-Efficient Read/Write Register in Crash-prone Asynchronous Message-Passing Systems

A.MOSTEFAOUI, M.RAYNAL, M.ROY

LS2N, IRISA, TSF

Revue Scientifique : Computing, 16p., Mai 2018 , N° 18111

Lien : https://hal.laas.fr/hal-01784210

Diffusable

Plus d'informations

Abstract

The atomic register is one of the most basic and useful object of computing science, and its simple read-write semantics is appealing when programming distributed systems. Hence, its implementation on top of crash-prone asynchronous message-passing systems has received a lot of attention. It was shown that having a strict minority of processes that may crash is a necessary and sufficient requirement to build an atomic register on top of a crash-prone asynchronous message-passing system. This paper visits the notion of a fast implementation of an atomic register, and presents a new time-efficient asynchronous algorithm that reduces latency in many cases: a write operation always costs a round-trip delay, while a read operation costs a round-trip delay in favorable circumstances (intuitively, when it is not concurrent with a write). When designing this algorithm, the design spirit was to be as close as possible to the original algorithm proposed by Attiya, Bar-Noy, and Dolev.

143413
18180
02/05/2018

Confidence in safety argument - An assessment framework based on belief function theory

R.WANG

TSF

Doctorat : INSA de Toulouse, 2 Mai 2018, 147p., Président: D.DUBOIS, Rapporteurs: M.TRAPP, T.DENOEUX, Examinateurs: B.GALLINA, Directeurs de thèse: G.MOTTET, J.GUIOCHET , N° 18180

Lien : https://hal.laas.fr/tel-01880790

Diffusable

Plus d'informations

Résumé

Les arguments de sécurité sont couramment utilisés pour montrer que des efforts suffisants ont été faits pour atteindre les objectifs de sécurité. Ainsi, la sécurité du système est souvent justifiée par l'évaluation des arguments de sécurité. L'évaluation de tels arguments repose généralement sur l’avis d’experts sans s’appuyer sur des outils ou des méthodes dédiés. Ceci pose des questions sur la validité des résultats. Dans cette thèse, une approche quantitative est proposée, basé sur la théorie de Dempster-Shafer (théorie D-S) pour évaluer notre confiance dans les arguments de sécurité. Cette approche gère le problème à travers les aspects suivants: 1) Définition formelle de la confiance dans les arguments basée sur la théorie D-S; 2) Développement de règles d'agrégation des paramètres de confiance; 3) Proposition d'un cadre d'évaluation quantitatif des arguments de sécurité. Une application dans le domaine ferroviaire conduit à l'estimation des paramètres du cadre par une enquête auprès d'experts en sécurité.

Abstract

Safety arguments, also called Safety Cases, are commonly used to present that adequate efforts have been made to achieve the safety goals. Thus, the system safety is often justified through assessing the safety arguments. The assessment of such arguments is usually implemented by experts without any dedicated tool or method. This leads to a questionable validity of the results. In this thesis, a quantitative framework is proposed based on Dempster-Shafer theory (D-S theory) to assess our confidence in Safety Cases. This framework manages the issue in following aspects: 1) Formal definition of confidence in arguments based on D-S theory; 2) Development of confidence aggregation rules; 3) Proposition of a quantitative assessment framework of safety arguments. An application in railway domain realises the parameter estimation of the framework by a survey with safety experts.

Mots-Clés / Keywords
Argumentaire de sécurité; Théorie des fonctions de croyance; Evaluation de la confidence; Système critique; Sûreté de fonctionnement;

143953
Les informations recueillies font l’objet d’un traitement informatique destiné à des statistiques d'utilisation du formulaire de recherche dans la base de données des publications scientifiques. Les destinataires des données sont : le service de documentation du LAAS.Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d’un droit d’accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à
Pour recevoir une copie des documents, contacter doc@laas.fr en mentionnant le n° de rapport LAAS et votre adresse postale. Signalez tout problème de dysfonctionnement à sysadmin@laas.fr. http://www.laas.fr/pulman/pulman-isens/web/app.php/