Publications personnelle

86documents trouvés

12015
22/05/2012

Plateforme distribuée de pots de miel haute-interaction et résultats expérimentaux

I.STUDNIA, V.NICOMETTE, M.KAANICHE, E.ALATA

TSF

Manifestation avec acte : Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information (SARSSI 2012), Cabourg (France), 22-25 Mai 2012, 8p. , N° 12015

Diffusable

127540
12269
01/05/2012

Expérimentations et Résultats. Projet DALI. D3.2

R.AKROUT, E.ALATA, Y.BACHY, M.KAANICHE, V.NICOMETTE

TSF

Rapport de Contrat : ANR. Projet DALI, Mai 2012, 23p. , N° 12269

Diffusable

127342
12268
01/03/2012

Evaluation d'IDS: Méthodologie. Projet DALI. D2.3

R.AKROUT, E.ALATA, A.DESSIATNIKOFF, M.KAANICHE, V.NICOMETTE

TSF

Rapport de Contrat : ANR. Projet DALI, Mars 2012, 9p. , N° 12268

Diffusable

127340
11660
16/12/2011

Observation et analyse d'attaques sur internet

I.STUDNIA, E.ALATA, M.KAANICHE, V.NICOMETTE

TSF

Rapport LAAS N°11660, Décembre 2011, 38p.

Diffusable

125964
11343
12/12/2011

A clustering approach for web vulnerabilities detection

A.DESSIATNIKOFF, R.AKROUT, E.ALATA, M.KAANICHE, V.NICOMETTE

TSF

Manifestation avec acte : IEEE Pacific Rim International Symposium on Dependable Computing (PRDC 2011), Pasadena (USA), 12-14 Décembre 2011, pp.194-203 , N° 11343

Lien : http://hal.archives-ouvertes.fr/hal-00755212

Diffusable

Plus d'informations

Abstract

This paper presents a new algorithm aimed at the vulnerability assessment of web applications following a blackbox approach. The objective is to improve the detection efficiency of existing vulnerability scanners and to move a step forward toward the automation of this process. Our approach covers various types of vulnerabilities but this paper mainly focuses on SQL injections. The proposed algorithm is based on the automatic classification of the responses returned by the web servers using data clustering techniques and provides especially crafted inputs that lead to successful attacks when vulnerabilities are present. Experimental results on several vulnerable applications and comparative analysis with some existing tools confirm the effectiveness of our approach.

126323
11143
08/07/2011

I/O attacks in intel PC-based architectures and countermeasures

F. LONE SANG, V.NICOMETTE, Y.DESWARTE

TSF

Manifestation avec acte : SysSec Workshop, Amsterdam (Pays Bas), 6 Juillet 2011, pp.18-25 , N° 11143

Diffusable

125028
11294
20/06/2011

RRABIDS: ruby on rails anomaly based intrusion detection system

R.LUDINARD, E.TOTEL, F.TRONEL, V.NICOMETTE, M.KAANICHE, E.ALATA, R.AKROUT, Y.BACHY

TSF, SUPELEC Rennes

Rapport LAAS N°11294, Juin 2011, 20p.

Diffusable

124794
11041
08/06/2011

Attaques DMA peer-to-peer et contremesures

F. LONE SANG, V.NICOMETTE, Y.DESWARTE, L.DUFLOT

TSF, ANSSI

Manifestation avec acte : Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC 2011), Rennes (France), 8-10 Juin 2011, pp.147-174 , N° 11041

Diffusable

124833
11325
10/05/2011

Identification de vulnérabilités et évaluation de systèmes de détection d'intrusion pour les applications web

R.AKROUT, M.KAANICHE, V.NICOMETTE

TSF

Manifestation avec acte : Congrès des Doctorants EDSYS 2011, Toulouse (France), 10-11 Mai 2011, 6p. , N° 11325

Diffusable

124824
11169
10/05/2011

Attaques par entrée-sortie et contremesures

F. LONE SANG, V.NICOMETTE, Y.DESWARTE

TSF

Manifestation sans acte : Journée Sécurité des Systèmes & Sureté des Logiciels (3SL), Saint Malo (France), 10 Mai 2011, 2p. , N° 11169

Diffusable

124530
Pour recevoir une copie des documents, contacter doc@laas.fr en mentionnant le n° de rapport LAAS et votre adresse postale. Signalez tout problème de fonctionnement à sysadmin@laas.fr. http://www.laas.fr/pulman/pulman-isens/web/app.php/