Retour au site du LAAS-CNRS

Laboratoire d’analyse et d’architecture des systèmes
Choisir la langue : FR | EN

459documents trouvés

18256
07/09/2018

Détection d’attaques sur les équipements d’accès à Internet

G.ROUDIERE

TSF

Doctorat : INSA de Toulouse, 7 Septembre 2018, 115p., Président: F.DEVIENNE, Rapporteurs: K.SALAMATIAN, S.VATON, Examinateurs: P.CASAS, P.ABRY, V.NICOMETTE, Directeurs de thèse: P.OWEZARSKI , N° 18256

Lien : https://hal.laas.fr/tel-01886092

Diffusable

Plus d'informations

Résumé

Les anomalies réseaux, et en particulier les attaques par déni de service distribuées, restent une menace considérable pour les acteurs de l’Internet. La détection de ces anomalies requiert des outils adaptés, capables non seulement d’opérer une détection correcte, mais aussi de répondre aux nombreuses contraintes liées à un fonctionnement dans un contexte industriel. Entre autres, la capacité d’un détecteur à opérer de manière autonome, ainsi qu’à fonctionner sur du trafic échantillonné sont des critères importants. Au contraire des approches supervisées ou par signatures, la détection non-supervisée des attaques ne requiert aucune forme de connaissance préalable sur les propriétés du trafic ou des anomalies. Cette approche repose sur une caractérisation autonome du trafic en production, et ne nécessite l’intervention de l’administrateur qu’à postériori, lorsque une déviation du trafic habituel est détectée. Le problème avec de telle approches reste que construire une telle caractérisation est algorithmiquement complexe, et peut donc nécessiter des ressources de calculs conséquentes. Cette exigence, notamment lorsque la détection doit fonctionner sur des équipements réseaux aux charges fonctionnelles déjà lourdes, est dissuasive quant à l’adoption de telles approches. Ce constat nous amène à proposer un nouvel algorithme de détection non-supervisé plus économe en ressources de calcul, visant en priorité les attaques par déni de service distribuées. Sa détection repose sur la création à intervalles réguliers d’instantanés du trafic, et produit des résultats simples à interpréter, aidant le diagnostic de l’administrateur. Nous évaluons les performances de notre algorithme sur deux jeux de données pour vérifier à la fois sa capacité à détecter correctement les anomalies sans lever de faux-positifs et sa capacité à fonctionner en temps réel avec des ressources de calcul limitées, ainsi que sur du trafic échantillonné. Les résultats obtenus sont comparés à ceux de deux autres détecteurs, FastNetMon et UNADA.

Mots-Clés / Keywords
Réseaux; Sécurité; Data mining; Machine learning; Network; Security;

144495
18270
20/08/2018

Evaluating the Impact of Traffic Sampling on AATAC's DDoS Detection

G.ROUDIERE, P.OWEZARSKI

TSF, SARA

Manifestation avec acte : Workshop on Traffic Measurements for Cybersecurity ( WTMC ) 2018 du 20 août au 20 août 2018, Budapest (Hongrie), Août 2018, pp.27-32 , N° 18270

Lien : https://hal.laas.fr/hal-01862765

Diffusable

Plus d'informations

Abstract

As Distributed Denial of Service (DDoS) attack are still a severe threat for the Internet stakeholders, they should be detected with efficient tools meeting industrial requirements. In a previous paper, we introduced the AATAC detector, which showed its ability to accurately detect DDoS attacks in real time on full traffic, while being able to cope with the several constraints due to an industrial operation. However, in a realistic scenario, network monitoring is done using sampled traffic. Such sampling may impact the detection accuracy or the pertinence of produced results. Consequently, in this paper, we evaluate AATAC over sampled traffic. We use five different count-based or time-based sampling techniques, and show that AATAC's resources consumption is in general greatly reduced with little to no impact on the detection accuracy. Obtained results are succinctly compared with those from FastNetMon, an open-source threshold-based DDoS detector.

144579
18030
28/07/2018

Malware Detection in PDF Files Using Machine Learning

B.CUAN, A.DAMIEN, C.DELAPLACE, M.VALOIS

INSA Lyon, TSF, CRIStAL, GREYC

Manifestation avec acte : International Conference on Security and Cryptography ( SECRYPT ) 2018 du 26 juillet au 28 juillet 2018, Porto (Portugal), Juillet 2018, 16p. , N° 18030

Lien : https://hal.archives-ouvertes.fr/hal-01704766

Diffusable

Plus d'informations

Abstract

In this report we present how we used machine learning techniques to detect malicious behaviours in PDF files. At this aim, we first set up a SVM (Support Machine Vector) classifier that was able to detect 99.7% of malware. However, this classifier was easy to lure with malicious PDF, we forged to make them look like clean ones. We first proposed a very naive attack, that was easily stopped by the establishment of a threshold. We also implemented a gradientdescent attack to evade this SVM. This attack was almost 100% successful. In order to fix this problem, we provided counter-measures to the latter attack. A more elaborated features selection, and the use of a threshold, allowed us to stop up to 99.99% of these attacks. Finally, using adversarial learning techniques, we were able to prevent gradient descent attacks by iteratively feeding the SVM with malicious forged PDF. We found that after 3 iterations, every gradient-descent forged PDF were detected, completely preventing the attack.

144536
18187
20/07/2018

Interoperability based Dynamic Data Mediation using Adaptive Multi-Agent Systems for Co-Simulation

Y.MOTIE, E.BELGHACHE, A.NKETSA, J.P.GEORGE

ISI, IRIT, IRIT-UPS

Manifestation avec acte : International Conference on High Performance Computing & Simulation ( HPCS ) 2018 du 16 juillet au 20 juillet 2018, Orléans (France), Juillet 2018, 7p. , N° 18187

Lien : https://hal.archives-ouvertes.fr/hal-01822421

Diffusable

Plus d'informations

Abstract

A co-simulation is the coupling of several simulation tools where each one handles part of a modular problem which allows each designer to interact with the complex system in order to retain its business expertise and continue to use its own digital tools. For this co-simulation to work, the ability to exchange data between the tools in meaningful ways, known as Interoperability, is required. This paper describes the design of such interoperability based on the FMI (Functional Mock up Interface) standard and a dynamic data mediation using adaptive multi-agent systems for a co-simulation. It is currently being applied in neOCampus, the ambient campus of the University of Toulouse III-Paul Sabatier.

144019
18174
29/06/2018

Data visualization in conceptual design: developing a prototype to support decision making

X.YI, C.BARON, R.A.VINGERHOEDS, A.BERTONI, P.ESTEBAN

ISI, SUPAERO, BTH

Manifestation avec acte : International Conference on Modeling, Optimization & Simulation ( MOSIM ) 2018 du 27 juin au 29 juin 2018, Toulouse (France), Juin 2018 , N° 18174

Lien : https://hal.laas.fr/hal-01821244

Diffusable

Plus d'informations

Abstract

In recent years, data visualization has received a lot of attention and widely applicate in many areas. Data is a treasure, a lot of valuable information hidden inside. While visualizing the hidden information concisely and intuitively is a critical task. In this paper, we explore how data visualization could support conceptual design. A specific conceptual design case for improving the fuel efficiency of wheel loader is implemented. By visualizing the complex fuel consumption data comprehensive for engineers to get insights, thus to support the decision making for a new product development. As a result, a table of classifying visual techniques by different features, and a prototype consisted of four approaches step by step to present complex data are proposed.

143923
18205
29/06/2018

Avez-vous identifié toutes les parties prenantes ?

K.GOMEZ SOTELO, X.YI, C.BARON, P.ESTEBAN, C.A.GUTIERREZ-ESTRADA, L.J.LAREDO VELAZQUEZ

ISI, Toluca

Manifestation avec acte : International Conference on Modeling, Optimization & Simulation ( MOSIM ) 2018 du 27 juin au 29 juin 2018, Toulouse (France), Juin 2018, 8p. , N° 18205

Lien : https://hal.laas.fr/hal-01827377

Diffusable

Plus d'informations

Résumé

Il existe aujourd'hui une compétition féroce entre les entreprises pour concevoir et livrer des produits sur le marché dès que possible; celles-ci cherchent ainsi à développer plus rapidement que jamais des systèmes qui doivent parfaitement répondre à des besoins de clients toujours plus exigeants. Les chercheurs en ingénierie système, en gestion de projet et en définition de concept, entre autres disciplines, ont compris qu'identifier précisément et exhaustivement les parties prenantes dès le début d'un projet de conception d'un nouveau système est essentiel pour bien définir les besoins et livrer au final un système qui réponde au mieux aux diverses attentes. L'objectif de cet article est ainsi d'aider les équipes d'analyse et de conception à déterminer les différentes parties prenantes d'un projet de développement d'un système technique. Notre proposition consiste en une typologie des parties prenantes permettant de faciliter leur identification et une table pour pondérer leur contribution au projet en fonction de leur importance. La proposition, conforme à la norme ISO / IEC / IEEE 15288 (2015), a été expérimentée dans trois études de cas, aboutissant à une première validation de celle-ci et à des opportunités d'amélioration futures.

144160
18178
29/06/2018

Mise en œuvre d'un simulateur DEVS utilisant des réseaux de Petri temporisés sur FPGA

C.FOUCHER, V.ALBERT

ISI

Manifestation avec acte : International Conference on Modeling, Optimization & Simulation ( MOSIM ) 2018 du 27 juin au 29 juin 2018, Toulouse (France), Juin 2018, 7p. , N° 18178

Lien : https://hal.laas.fr/hal-01824727

Diffusable

Plus d'informations

Résumé

Une étape du Rapid Control Prototyping peut consister à exécuter une version simulée d'un système de commande en lien avec un environnement réel. Dans ce cadre, le simulateur doit assurer une exécution en temps réel de la simulation de la commande afin de permettre un fonctionnement opérationnel. Cet article propose une mise en œuvre matérielle d'un simulateur à événements discrets qui, si elle ne garantit pas encore le temps réel, permet d'accélérer fortement la simulation pour tendre vers cet objectif. Il s'agit d'un travail en cours s'inscrivant dans notre volonté d'assurer un flot complet de génération d'un système depuis des modèles dans une approche d'ingénierie dirigée par les modèles.

143935
18203
29/06/2018

Safety Analysis of Pilot-System Interaction

V.PANT, J.C.CHAUDEMAR, H.DEMMOU

ISAE, ISI

Manifestation avec acte : International Conference on Modeling, Optimization & Simulation ( MOSIM ) 2018 du 27 juin au 29 juin 2018, Toulouse (France), Juin 2018, 6p. , N° 18203

Lien : https://hal.laas.fr/hal-01828560

Diffusable

Plus d'informations

Abstract

This paper presents ongoing work in the scope of development of a new methodology of safety analysis taking into account pilot's behavior. The initial part of the research deals with understanding pilot error and to model his behavior against required tasks. The paper presents the methodology and the tool developed for this purpose.

144156
18182
29/06/2018

Implementing SCRUM to develop a connected robot

D-A.DIAZ VARGAS, R.XUE, C.BARON, P.ESTEBAN, R.A.VINGERHOEDS, C.A.GUTIERREZ-ESTRADA, C.LIU

ISI, SUPAERO, Toluca, Beijing

Manifestation avec acte : International Conference on Modeling, Optimization & Simulation ( MOSIM ) 2018 du 27 juin au 29 juin 2018, Toulouse (France), Juin 2018, 8p. , N° 18182

Lien : https://hal.laas.fr/hal-01827361

Diffusable

Plus d'informations

Abstract

Agile methods are receiving a growing interest from industry and these approaches are nowadays well accepted and deployed in software engineering. However, some issues remain to introduce agility in systems engineering. The objective of this paper is to show an agile management implementation in an educational project consisting in developing a connected mobile robot, and to evaluate the issues and benefits of adopting an agile approach. Among the most famous agile management methods, SCRUM has been chosen to lead this experiment. This paper first presents the project and how students traditionally manage it, then it describes how Scrum could be used instead. It evaluates the difficulties and interests to introduce agility in this project, and concludes on the ability of Scrum to design, test and progressively integrate the system, thus providing an operational prototype more quickly.

143995
18137
28/06/2018

New model transformations for the stability analysis of time-delay systems

M.SAFI, L.BAUDOUIN, A.SEURET

ISI, MAC

Manifestation avec acte : IFAC Workshop on Time Delay Systems ( TDS ) 2018 du 28 juin au 30 juin 2018, Budapest (Hongrie), Juin 2018, 6p. , N° 18137

Lien : https://hal.laas.fr/hal-01799394

Diffusable

Plus d'informations

Abstract

This paper deals with the stability analysis of time delay systems based on continuous-time approach. The originality of the present paper relies on the construction of several models for a same time-delay systems using the interconnection of an ordinary differential equation and a transport partial differential equation. The stability analysis is then performed using a Lyapunov functional. These models are constructed in order to first reduce potentially the complexity of the resulting stability conditions. Second several models are build in order to be interpreted as a discretization scheme as the one usually used in the Lyapunov functional. The proposed result can be seen as a generalized (N − M) discretization which consists in both a time-discretization of the delay interval into M sub-intervals, and the projection of the state function within each sub-interval on the Legendre polynomials of degree less than N. The efficiency of this novel approach is illustrated on an academic example.

143735
Les informations recueillies font l’objet d’un traitement informatique destiné à des statistiques d'utilisation du formulaire de recherche dans la base de données des publications scientifiques. Les destinataires des données sont : le service de documentation du LAAS.Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d’un droit d’accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à
Pour recevoir une copie des documents, contacter doc@laas.fr en mentionnant le n° de rapport LAAS et votre adresse postale. Signalez tout problème de dysfonctionnement à sysadmin@laas.fr. http://www.laas.fr/pulman/pulman-isens/web/app.php/