Retour au site du LAAS-CNRS

Laboratoire d’analyse et d’architecture des systèmes
Choisir la langue : FR | EN

463documents trouvés

17460
01/12/2018

Modelling confidence in railway safety case

R.WANG, J.GUIOCHET, G.MOTET, W.SCHON

TSF, UTC

Revue Scientifique : Safety Science, Vol.110 Part B, pp.286-299, Décembre 2018, https://doi.org/10.1016/j.ssci.2017.11.012 , N° 17460

Lien : https://hal.archives-ouvertes.fr/hal-01661045

Diffusable

Plus d'informations

Abstract

Railway standard EN50129 clarifies the safety acceptance conditions of safety-related electronic systems for signalling. It requires using a structured argumentation, named Safety Case, to present the fulfilment of these conditions. As guidance for building the Safety Case, this standard provides the structure of high-level safety objectives and the recommendations of development techniques according to different Safety Integrity Levels (SIL). Nevertheless, the rationale connecting these techniques to the high-level safety objectives is not explicit. The proposed techniques stem from experts belief in the effectiveness and efficiency of these techniques to achieve the underlying safety objectives. So, how should one formalize and assess this belief? And as a result how much confidence can we have in the safety of railway systems when these standards are used? To deal with these questions, the paper successively addresses two aspects: 1) making explicit the safety assurance rationale by modelling the Safety Case with GSN (Goal Structuring Notation) according to EN5012x standards ; 2) proposing a quantitative framework based on Dempster-Shafer theory to formalize and assessing the confidence in the Safety Case. A survey amongst safety experts is carried out to estimate the confidence parameters. With these results, an application guidance of this framework is provided based on the Wheel Slide Protection (WSP) system.

141833
18363
20/11/2018

MCC'2017-The Seventh Model Checking Contest

F.KORDON, H.GARAVEL, L.HILLAH, E.PAVIOT-ADET, F.HULIN HUBARD, E.EMPARORE, M.BECCUTI, B.BERTHOMIEU, H.EVRARD, P.JENSEN, D.LE BOTLAN, T.LIEBKE, J.MEIJOR, J.SRBA, Y.THIERRY-MIEG, J.VAN DE POL, K.WOLF

LIP6-CNRS, INRIA Rhône-Alpes, LSV, TORINO, CNIT, VERTICS, Imperial College, Aalborg, EXT, Twente

Revue Scientifique : ToPNoC-LNCS Transactions on Petri Nets and Other Models of Concurrency, 27p., Novembre 2018 , N° 18363

Lien : https://hal.inria.fr/hal-01917492

Diffusable

Plus d'informations

Abstract

Created in 2011, the Model Checking Contest (MCC) is an annual competition dedicated to provide a fair evaluation of software tools that verify concurrent systems using state-space exploration techniques and model checking. This article presents the principles and results of the 2017 edition of the MCC, which took place along with the Petri Net and ACSD joint conferences in Zaragoza, Spain.

145137
18359
03/11/2018

RadIoT: Radio Communications Intrusion Detection for IoT - A Protocol Independent Approach

J.ROUX, E.ALATA, G.AURIOL, M.KAANICHE, V.NICOMETTE, CCAYRE

TSF

Manifestation avec acte : IEEE International Symposium on Network Computing and Applications ( NCA ) 2018 du 01 novembre au 03 novembre 2018, Cambridge (USA), Novembre 2018 , N° 18359

Lien : https://hal.laas.fr/hal-01914981

Diffusable

Plus d'informations

Abstract

Internet-of-Things (IoT) devices are nowadays massively integrated in daily life: homes, factories, or public places. This technology offers attractive services to improve the quality of life as well as new economic markets through the exploitation of the collected data. However, these connected objects have also become attractive targets for attackers because their current security design is often weak or flawed, as illustrated by several vulnerabilities such as Mirai, Blueborne, etc. This paper presents a novel approach for detecting intrusions in smart spaces such as smarthomes, or smartfactories, that is based on the monitoring and profiling of radio communications at the physical layer using machine learning techniques. The approach is designed to be independent of the large and heterogeneous set of wireless communication protocols typically implemented by connected objects such as WiFi, Bluetooth, Zigbee, Bluetooth-Low-Energy (BLE) or proprietary communication protocols. The main concepts of the proposed approach are presented together with an experimental case study illustrating its feasibility based on data collected during the deployment of the intrusion detection approach in a smart home under real-life conditions.

145118
18368
01/10/2018

Simulation de systèmes à structure dynamique dans une approche d’ingénierie système basée modèles appliquée au matériel reconfigurable

M.ZHU

ISI

Doctorat : 1 Octobre 2018, 124p., Président: C.FRYDMAN, Rapporteurs: S.PILLEMENT, Examinateurs: V.ALBERT, F.MULLER, Directeurs de thèse: C.FOUCHER, A.NKETSA , N° 18368

Diffusable

Plus d'informations

Résumé

Avec l’évolution des techniques de reconfiguration partielle pour les systèmes embarqués, le besoin d’un modèle de description capable de représenter ces comportements émerge. La plupart des outils disponibles sur le marché, tant académiques qu’industriels, ne prennent pas en compte la modélisation des systèmes à structure dynamique. L’émergence de la modélisation à évènements discrets, notamment Discrete Event System Specification (DEVS), propose des outils formels pour représenter et simuler des modèles. DEVS propose déjà des extensions capable de prendre en compte la modélisation à structure dynamique. Néanmoins, les possibilités offertes par ces extensions rencontrent certaines limites. En particulier, elles ne proposent pas de moyen de gérer l’aspect contexte des composants. De plus, les formalismes existants n’ont pas intégré l’approche ingénierie système. L’ingénierie système met en place des procédures intéressantes, notamment l’architecture dirigée par les modèles, qui propose de séparer la description du système de sa plateforme d’exécution. Un modèle spécifique à une plateforme est ainsi la résultante d’un modèle de description de la plateforme combiné avec un modèle d’application indépendant de toute plateforme. Pour répondre à ces besoins, nous proposons un formalisme de description de modèles prenant en compte ces deux aspects : la modélisation à structure dynamique, et l’ingénierie système. Ce formalisme est basé sur DEVS, et nommé Partially Reconfigurable Discrete Event System Specification (PRDEVS). PRDEVS permet de représenter les modèles à structure dynamique indépendamment de la plateforme de simulation. L’approche présentée peut être appliquée à différents types de cibles, tels le logiciel et le matériel reconfigurable. Cette thèse présente des mises en oeuvre du formalisme abstrait sur ces deux types de plateformes, démontrant ainsi sa capacité à être déployé sur des plateformes réelles.

Abstract

As partially reconfigurable technologies develop for embedded systems, the need for a proper model to describe its behavior emerges. Most academic and industrial tools available on the market does not address dynamic structure modeling. The arising of discrete-event modeling, in particular, Discrete Event System Specification (DEVS), propose formal tools for representing and simulating models. DEVS has already extension which handles the dynamic structure modeling. However, the capacities of these existing formalism have limitations. Notably, they do not address the components context aspect. Also, the existing formalisms have not integrated the system engineering approach. System engineering brings beneficial procedures, notably modeldriven architecture which proposes to separate the system description from its execution target. A platform-specific model is formed from a platformdescription model coupled with a platform independent model. To address these needs, we propose a model description formalism which takes into consideration these two aspects: dynamic structure modeling and system engineering. This formalism is based on DEVS and called Partially Reconfigurable Discrete Event System Specification (PRDEVS). PRDEVS allows to represent dynamic-structure models independently from the simulation platform. The presented approach can be applied to different types of targets, such as software and reconfigurable hardware. This thesis addresses these two kinds of platforms, demonstrating the suitability of the abstract formalism to actual platforms.

Mots-Clés / Keywords
Reconfigurable hardware systems; Modeling; Discrete event simulation; Model-based system engineering; Model-driven architectures; Systèmes matériels reconfigurables; Modélisation; Simulation à évènements discrets; Ingénierie système basée modèles; Architecture dirigée par les modèles;

145177
18256
07/09/2018

Détection d’attaques sur les équipements d’accès à Internet

G.ROUDIERE

TSF

Doctorat : INSA de Toulouse, 7 Septembre 2018, 115p., Président: F.DEVIENNE, Rapporteurs: K.SALAMATIAN, S.VATON, Examinateurs: P.CASAS, P.ABRY, V.NICOMETTE, Directeurs de thèse: P.OWEZARSKI , N° 18256

Lien : https://hal.laas.fr/tel-01886092

Diffusable

Plus d'informations

Résumé

Les anomalies réseaux, et en particulier les attaques par déni de service distribuées, restent une menace considérable pour les acteurs de l’Internet. La détection de ces anomalies requiert des outils adaptés, capables non seulement d’opérer une détection correcte, mais aussi de répondre aux nombreuses contraintes liées à un fonctionnement dans un contexte industriel. Entre autres, la capacité d’un détecteur à opérer de manière autonome, ainsi qu’à fonctionner sur du trafic échantillonné sont des critères importants. Au contraire des approches supervisées ou par signatures, la détection non-supervisée des attaques ne requiert aucune forme de connaissance préalable sur les propriétés du trafic ou des anomalies. Cette approche repose sur une caractérisation autonome du trafic en production, et ne nécessite l’intervention de l’administrateur qu’à postériori, lorsque une déviation du trafic habituel est détectée. Le problème avec de telle approches reste que construire une telle caractérisation est algorithmiquement complexe, et peut donc nécessiter des ressources de calculs conséquentes. Cette exigence, notamment lorsque la détection doit fonctionner sur des équipements réseaux aux charges fonctionnelles déjà lourdes, est dissuasive quant à l’adoption de telles approches. Ce constat nous amène à proposer un nouvel algorithme de détection non-supervisé plus économe en ressources de calcul, visant en priorité les attaques par déni de service distribuées. Sa détection repose sur la création à intervalles réguliers d’instantanés du trafic, et produit des résultats simples à interpréter, aidant le diagnostic de l’administrateur. Nous évaluons les performances de notre algorithme sur deux jeux de données pour vérifier à la fois sa capacité à détecter correctement les anomalies sans lever de faux-positifs et sa capacité à fonctionner en temps réel avec des ressources de calcul limitées, ainsi que sur du trafic échantillonné. Les résultats obtenus sont comparés à ceux de deux autres détecteurs, FastNetMon et UNADA.

Mots-Clés / Keywords
Réseaux; Sécurité; Data mining; Machine learning; Network; Security;

144495
18270
20/08/2018

Evaluating the Impact of Traffic Sampling on AATAC's DDoS Detection

G.ROUDIERE, P.OWEZARSKI

TSF, SARA

Manifestation avec acte : Workshop on Traffic Measurements for Cybersecurity ( WTMC ) 2018 du 20 août au 20 août 2018, Budapest (Hongrie), Août 2018, pp.27-32 , N° 18270

Lien : https://hal.laas.fr/hal-01862765

Diffusable

Plus d'informations

Abstract

As Distributed Denial of Service (DDoS) attack are still a severe threat for the Internet stakeholders, they should be detected with efficient tools meeting industrial requirements. In a previous paper, we introduced the AATAC detector, which showed its ability to accurately detect DDoS attacks in real time on full traffic, while being able to cope with the several constraints due to an industrial operation. However, in a realistic scenario, network monitoring is done using sampled traffic. Such sampling may impact the detection accuracy or the pertinence of produced results. Consequently, in this paper, we evaluate AATAC over sampled traffic. We use five different count-based or time-based sampling techniques, and show that AATAC's resources consumption is in general greatly reduced with little to no impact on the detection accuracy. Obtained results are succinctly compared with those from FastNetMon, an open-source threshold-based DDoS detector.

144579
18030
28/07/2018

Malware Detection in PDF Files Using Machine Learning

B.CUAN, A.DAMIEN, C.DELAPLACE, M.VALOIS

INSA Lyon, TSF, CRIStAL, GREYC

Manifestation avec acte : International Conference on Security and Cryptography ( SECRYPT ) 2018 du 26 juillet au 28 juillet 2018, Porto (Portugal), Juillet 2018, 16p. , N° 18030

Lien : https://hal.archives-ouvertes.fr/hal-01704766

Diffusable

Plus d'informations

Abstract

In this report we present how we used machine learning techniques to detect malicious behaviours in PDF files. At this aim, we first set up a SVM (Support Machine Vector) classifier that was able to detect 99.7% of malware. However, this classifier was easy to lure with malicious PDF, we forged to make them look like clean ones. We first proposed a very naive attack, that was easily stopped by the establishment of a threshold. We also implemented a gradientdescent attack to evade this SVM. This attack was almost 100% successful. In order to fix this problem, we provided counter-measures to the latter attack. A more elaborated features selection, and the use of a threshold, allowed us to stop up to 99.99% of these attacks. Finally, using adversarial learning techniques, we were able to prevent gradient descent attacks by iteratively feeding the SVM with malicious forged PDF. We found that after 3 iterations, every gradient-descent forged PDF were detected, completely preventing the attack.

144536
18187
20/07/2018

Interoperability based Dynamic Data Mediation using Adaptive Multi-Agent Systems for Co-Simulation

Y.MOTIE, E.BELGHACHE, A.NKETSA, J.P.GEORGE

ISI, IRIT, IRIT-UPS

Manifestation avec acte : International Conference on High Performance Computing & Simulation ( HPCS ) 2018 du 16 juillet au 20 juillet 2018, Orléans (France), Juillet 2018, 7p. , N° 18187

Lien : https://hal.archives-ouvertes.fr/hal-01822421

Diffusable

Plus d'informations

Abstract

A co-simulation is the coupling of several simulation tools where each one handles part of a modular problem which allows each designer to interact with the complex system in order to retain its business expertise and continue to use its own digital tools. For this co-simulation to work, the ability to exchange data between the tools in meaningful ways, known as Interoperability, is required. This paper describes the design of such interoperability based on the FMI (Functional Mock up Interface) standard and a dynamic data mediation using adaptive multi-agent systems for a co-simulation. It is currently being applied in neOCampus, the ambient campus of the University of Toulouse III-Paul Sabatier.

144019
18174
29/06/2018

Data visualization in conceptual design: developing a prototype to support decision making

X.YI, C.BARON, R.A.VINGERHOEDS, A.BERTONI, P.ESTEBAN

ISI, SUPAERO, BTH

Manifestation avec acte : International Conference on Modeling, Optimization & Simulation ( MOSIM ) 2018 du 27 juin au 29 juin 2018, Toulouse (France), Juin 2018 , N° 18174

Lien : https://hal.laas.fr/hal-01821244

Diffusable

Plus d'informations

Abstract

In recent years, data visualization has received a lot of attention and widely applicate in many areas. Data is a treasure, a lot of valuable information hidden inside. While visualizing the hidden information concisely and intuitively is a critical task. In this paper, we explore how data visualization could support conceptual design. A specific conceptual design case for improving the fuel efficiency of wheel loader is implemented. By visualizing the complex fuel consumption data comprehensive for engineers to get insights, thus to support the decision making for a new product development. As a result, a table of classifying visual techniques by different features, and a prototype consisted of four approaches step by step to present complex data are proposed.

143923
18178
29/06/2018

Mise en œuvre d'un simulateur DEVS utilisant des réseaux de Petri temporisés sur FPGA

C.FOUCHER, V.ALBERT

ISI

Manifestation avec acte : International Conference on Modeling, Optimization & Simulation ( MOSIM ) 2018 du 27 juin au 29 juin 2018, Toulouse (France), Juin 2018, 7p. , N° 18178

Lien : https://hal.laas.fr/hal-01824727

Diffusable

Plus d'informations

Résumé

Une étape du Rapid Control Prototyping peut consister à exécuter une version simulée d'un système de commande en lien avec un environnement réel. Dans ce cadre, le simulateur doit assurer une exécution en temps réel de la simulation de la commande afin de permettre un fonctionnement opérationnel. Cet article propose une mise en œuvre matérielle d'un simulateur à événements discrets qui, si elle ne garantit pas encore le temps réel, permet d'accélérer fortement la simulation pour tendre vers cet objectif. Il s'agit d'un travail en cours s'inscrivant dans notre volonté d'assurer un flot complet de génération d'un système depuis des modèles dans une approche d'ingénierie dirigée par les modèles.

143935
Les informations recueillies font l’objet d’un traitement informatique destiné à des statistiques d'utilisation du formulaire de recherche dans la base de données des publications scientifiques. Les destinataires des données sont : le service de documentation du LAAS.Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d’un droit d’accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à
Pour recevoir une copie des documents, contacter doc@laas.fr en mentionnant le n° de rapport LAAS et votre adresse postale. Signalez tout problème de dysfonctionnement à sysadmin@laas.fr. http://www.laas.fr/pulman/pulman-isens/web/app.php/