Publications personnelle

41documents trouvés

11053
21/02/2011

HTML pages clustering algorithm for web security scanners

A.DESSIATNIKOFF, R.AKROUT, E.ALATA, M.KAANICHE, V.NICOMETTE

TSF

Rapport LAAS N°11053, Février 2011, 12p.

Diffusable

123988
10446
29/11/2010

Amélioration de la détection de vulnérabilités Web par classification automatique des réponses

A.DESSIATNIKOFF, R.AKROUT, E.ALATA, V.NICOMETTE, M.KAANICHE

TSF

Manifestation avec acte : Computer and Electronics Security Applications Rendez-vous (c&esar 2010), Rennes (France), 22-24 Novembre 2010, pp.116-130 , N° 10446

Diffusable

123173
10505
13/09/2010

Specification of suitable techniques for the validation objects

J.ARLAT, E.ALATA, Y.DESWARTE, Y.LAAROUCHI, D.POWELL

TSF

Rapport de Contrat : IMAP. Airbus-SDC, Septembre 2010, 11p. , N° 10505

Non diffusable

122395
10506
13/09/2010

Etude des solutions d'hypervision complémentaires

M.LASTERA, E.ALATA, J.ARLAT, Y.DESWARTE, D.POWELL

TSF

Rapport de Contrat : IMAP. Airbus-SDC, Septembre 2010, 24p. , N° 10506

Non diffusable

122397
09176
03/09/2010

Une analyse empirique du comportement des attaquants. Expérimentations et résultats

V.NICOMETTE, M.KAANICHE, E.ALATA

TSF

Revue Scientifique : Techniques et Sciences Informatiques, Vol.29, N°6, pp.691-720, Septembre 2010 , N° 09176

Diffusable

122294
10822
31/08/2010

Etat de l'art et perspectives. Projet DALI

E.ABGRALL, R.AKROUT, E.ALATA, A.DESSIATNIKOFF, Y.DESWARTE, S.GOMBAULT, M.KAANICHE, K.KANOUN, I.KEMGOUM, L.LE HENAFF, Y.LE TRAON, R.LUDINARD, T.MOUELHI, V.NICOMETTE, A.RIBAULT, F.SORIN, E.TOTEL, F.TRONEL, H.WAESELYNCK

Kereval, TSF, Telecom Bretagne, SUPELEC Rennes

Rapport de Contrat : ANR. Projet DALI, Août 2010, 17p. , N° 10822

Diffusable

123640
09236
27/05/2009

Model-based evaluation of the middleware services and protocols and architectural patterns. CRUTIAL Deliverable D19

S.DONATELLI, E.ALATA, A.BONDAVALLI, M.BECCUTI, D.CEROTTI, S.CHIARADONNA, ADAIDONE, G.DONDOSSOLA, F.DI GIANDOMENICO, G.FRANCESCHINIS, F.GARRONE, O.HAMOUDA, M.KAANICHE, P.LOLLINI, V.NICOMETTE

CNIT, TSF, CNR-ISTI, CESI

Rapport de Contrat : CRUTIAL, Project IST-FP6-STREP - 027513, Mai 2009, 89p. , N° 09236

Diffusable

117556
09237
27/05/2009

Experimental validation of architectural solutions. CRUTIAL Deliverable D20

G.FRANCESCHINIS, E.ALATA, J.ANTUNES, H.BEITOLLAHI, A.BESSANI, M.CORREIA, W.DANTAS, G.DECONINCK, M.KAANICHE, N.F.NEVES, V.NICOMETTE, P.SOUSA, P.VERISSIMO

TSF, FCUL Portugal, KUL, CNIT

Rapport de Contrat : CRUTIAL, Project IST-FP6-STREP - 027513, Mai 2009, 88p. , N° 09237

Diffusable

117558
08376
01/10/2008

Etude expérimentale d'attaques par dictionnaire

E.ALATA, M.KAANICHE, V.NICOMETTE

TSF

Manifestation avec acte : 3ème Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information (SAR/SSI'2008), Loctudy (France), 13-17 Octobre 2008, pp.301-315 , N° 08376

Diffusable

Plus d'informations

Mots-Clés / Keywords
Sécurité; Internet; SSH; Attaque par dictionnaire;

115838
08246
20/05/2008

Internet attacks monitoring with dynamic connection redirection mechanisms

E.ALATA, I.ALBERDI, V.NICOMETTE, P.OWEZARSKI, M.KAANICHE

TSF, OLC

Revue Scientifique : Journal in Computer Virology, Vol.4, N°2, pp.127-136, Mai 2008 , N° 08246

Diffusable

Plus d'informations

Abstract

High-interaction honeypots are interesting as they help understand how attacks unfold on a compromised machine. However, observations are generally limited to the operations performed by the attackers on the honeypot itself. Outgoing malicious activities carried out from the honeypot towards remote machines on the Internet are generally disallowed for legal liability reasons. It is particularly instructive, however, to observe activities initiated from the honeypot in order to monitor attacker behavior across different, possibly compromised remote machines. This paper proposes to this end a dynamic redirection mechanism of connections initiated from the honeypot. This mechanism gives the attacker the illusion of being actually connected to a remote machine whereas he is redirected to another local honeypot. The originality of the proposed redirection mechanism lies in its dynamic aspect: the redirections are made automatically on the fly. This mechanism has been implemented and tested on a Linux kernel. This paper presents the design and the implementation of this mechanism.

113834
Pour recevoir une copie des documents, contacter doc@laas.fr en mentionnant le n° de rapport LAAS et votre adresse postale. Signalez tout problème de fonctionnement à sysadmin@laas.fr. http://www.laas.fr/pulman/pulman-isens/web/app.php/