Kliknij ten link, aby zobaczyć inne rodzaje publikacji na ten temat: Automatisation de la détection d'attaques.

Rozprawy doktorskie na temat „Automatisation de la détection d'attaques”

Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych

Wybierz rodzaj źródła:

Sprawdź 45 najlepszych rozpraw doktorskich naukowych na temat „Automatisation de la détection d'attaques”.

Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.

Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.

Przeglądaj rozprawy doktorskie z różnych dziedzin i twórz odpowiednie bibliografie.

1

Toure, Almamy. "Collection, analysis and harnessing of communication flows for cyber-attack detection". Electronic Thesis or Diss., Valenciennes, Université Polytechnique Hauts-de-France, 2024. http://www.theses.fr/2024UPHF0023.

Pełny tekst źródła
Streszczenie:
La complexité croissante des cyberattaques, caractérisée par une diversification des techniques d'attaque, une expansion des surfaces d'attaque et une interconnexion croissante d'applications avec Internet, rend impérative la gestion du trafic réseau en milieu professionnel. Les entreprises de tous types collectent et analysent les flux réseau et les journaux de logs pour assurer la sécurité des données échangées et prévenir la compromission des systèmes d'information. Cependant, les techniques de collecte et de traitement des données du trafic réseau varient d'un jeu de données à l'autre, et les approches statiques de détection d'attaque présentent des limites d'efficacité et précision, de temps d'exécution et de scalabilité. Cette thèse propose des approches dynamiques de détection de cyberattaques liées au trafic réseau, en utilisant une ingénierie d'attributs basée sur les différentes phases de communication d'un flux réseau, couplée aux réseaux de neurones à convolution (1D-CNN) et leur feature detector. Cette double extraction permet ainsi une meilleure classification des flux réseau, une réduction du nombre d'attributs et des temps d'exécution des modèles donc une détection efficace des attaques. Les entreprises sont également confrontées à des cybermenaces qui évoluent constamment, et les attaques "zero-day", exploitant des vulnérabilités encore inconnues, deviennent de plus en plus fréquentes. La détection de ces attaques zero-day implique une veille technologique constante et une analyse minutieuse, mais coûteuse en temps, de l'exploitation de ces failles. Les solutions proposées garantissent pour la plupart la détection de certaines techniques d'attaque. Ainsi, nous proposons un framework de détection de ces attaques qui traite toute la chaîne d'attaque, de la phase de collecte des données à l'identification de tout type de zero-day, même dans un environnement en constante évolution. Enfin, face à l'obsolescence des jeux de données et techniques de génération de données existants pour la détection d'intrusion et à la nature figée, non évolutive, et non exhaustive des scénarios d'attaques récents, l'étude d'un générateur de données de synthèse adapté tout en garantissant la confidentialité des données est abordée. Les solutions proposées dans cette thèse optimisent la détection des techniques d'attaque connues et zero-day sur les flux réseau, améliorent la précision des modèles, tout en garantissant la confidentialité et la haute disponibilité des données et modèles avec une attention particulière sur l'applicabilité des solutions dans un réseau d'entreprise
The increasing complexity of cyberattacks, characterized by a diversification of attack techniques, an expansion of attack surfaces, and growing interconnectivity of applications with the Internet, makes network traffic management in a professional environment imperative. Companies of all types collect and analyze network flows and logs to ensure the security of exchanged data and prevent the compromise of information systems. However, techniques for collecting and processing network traffic data vary from one dataset to another, and static attack detection approaches have limitations in terms of efficiency and precision, execution time, and scalability. This thesis proposes dynamic approaches for detecting cyberattacks related to network traffic, using feature engineering based on the different communication phases of a network flow, coupled with convolutional neural networks (1D-CNN) and their feature detector. This double extraction allows for better classification of network flows, a reduction in the number of attributes and model execution times, and thus effective attack detection. Companies also face constantly evolving cyber threats, and "zero-day" attacks that exploit previously unknown vulnerabilities are becoming increasingly frequent. Detecting these zero-day attacks requires constant technological monitoring and thorough but time-consuming analysis of the exploitation of these vulnerabilities. The proposed solutions guarantee the detection of certain attack techniques. Therefore, we propose a detection framework for these attacks that covers the entire attack chain, from the data collection phase to the identification of any type of zero-day, even in a constantly evolving environment. Finally, given the obsolescence of existing datasets and data generation techniques for intrusion detection, and the fixed, non-evolving, and non-exhaustive nature of recent attack scenarios, the study of an adapted synthetic data generator while ensuring data confidentiality is addressed. The solutions proposed in this thesis optimize the detection of known and zero-day attack techniques on network flows, improve the accuracy of models, while ensuring the confidentiality and high availability of data and models, with particular attention to the applicability of the solutions in a company network
Style APA, Harvard, Vancouver, ISO itp.
2

Deneault, Sébastien. "Infrastructure distribuée permettant la détection d'attaques logicielles". Mémoire, Université de Sherbrooke, 2013. http://hdl.handle.net/11143/6170.

Pełny tekst źródła
Streszczenie:
Le nombre de systèmes informatiques augmente de jour en jour et beaucoup d'entités malveillantes tentent d'abuser de leurs vulnérabilités. Il existe un fléau qui fait rage depuis quelques années et qui cause beaucoup de difficultés aux experts en sécurité informatique : les armées de robots (botnets). Des armées d'ordinateurs infectés sont constituées pour ensuite être louées et utilisées à des fins peu enviables. La société fait face à un problème : il est très difficile d'arrêter ces armées et encore plus de trouver leurs coordonnateurs. L'objectif de ce travail de recherche est de développer des outils destinés à identifier ces entités et aider à démanteler ces réseaux. Plus précisément, ce projet porte sur la conception d'une plateforme distribuée permettant de faire un pré-traitement des données collectées sur divers réseaux et de les distribuer dans un système d'analyse. Cette plateforme sera en libre source, facilement adaptable et flexible. De plus, elle devra être en mesure de traiter une grande quantité de données dans un court laps de temps. Ce système se distinguera étant donné qu'il sera distribué sur plusieurs réseaux sous un modèle client-serveur et collaborera dans le but de trouver les coordonnateurs de ces armées de robots.
Style APA, Harvard, Vancouver, ISO itp.
3

Roudiere, Gilles. "Détection d'attaques sur les équipements d'accès à Internet". Thesis, Toulouse, INSA, 2018. http://www.theses.fr/2018ISAT0017/document.

Pełny tekst źródła
Streszczenie:
Les anomalies réseaux, et en particulier les attaques par déni de service distribuées, restent une menace considérable pour les acteurs de l'Internet. La détection de ces anomalies requiert des outils adaptés, capables non seulement d'opérer une détection correcte, mais aussi de répondre aux nombreuses contraintes liées à un fonctionnement dans un contexte industriel. Entre autres, la capacité d'un détecteur à opérer de manière autonome, ainsi qu'à fonctionner sur du trafic échantillonné sont des critères importants. Au contraire des approches supervisées ou par signatures, la détection non-supervisée des attaques ne requiert aucune forme de connaissance préalable sur les propriétés du trafic ou des anomalies. Cette approche repose sur une caractérisation autonome du trafic en production, et ne nécessite l'intervention de l'administrateur qu'à postériori, lorsqu’une déviation du trafic habituel est détectée. Le problème avec de telle approches reste que construire une telle caractérisation est algorithmiquement complexe, et peut donc nécessiter des ressources de calculs conséquentes. Cette exigence, notamment lorsque la détection doit fonctionner sur des équipements réseaux aux charges fonctionnelles déjà lourdes, est dissuasive quant à l'adoption de telles approches. Ce constat nous amène à proposer un nouvel algorithme de détection non-supervisé plus économe en ressources de calcul, visant en priorité les attaques par déni de service distribuées. Sa détection repose sur la création à intervalles réguliers d'instantanés du trafic, et produit des résultats simples à interpréter, aidant le diagnostic de l'administrateur. Nous évaluons les performances de notre algorithme sur deux jeux de données pour vérifier à la fois sa capacité à détecter correctement les anomalies sans lever de faux-positifs et sa capacité à fonctionner en temps réel avec des ressources de calcul limitées, ainsi que sur du trafic échantillonné. Les résultats obtenus sont comparés à ceux de deux autres détecteurs, FastNetMon et UNADA
Network anomalies, and specifically distributed denial of services attacks, are still an important threat to the Internet stakeholders. Detecting such anomalies requires dedicated tools, not only able to perform an accurate detection but also to meet the several constraints due to an industrial operation. Such constraints include, amongst others, the ability to run autonomously or to operate on sampled traffic. Unlike supervised or signature-based approaches, unsupervised detection do not require any kind of knowledge database on the monitored traffic. Such approaches rely on an autonomous characterization of the traffic in production. They require the intervention of the network administrator a posteriori, when it detects a deviation from the usual shape of the traffic. The main problem with unsupervised detection relies on the fact that building such characterization is complex, which might require significant amounts of computing resources. This requirement might be deterrent, especially when the detection should run on network devices that already have a significant workload. As a consequence, we propose a new unsupervised detection algorithm that aims at reducing the computing power required to run the detection. Its detection focuses on distributed denial of service attacks. Its processing is based upon the creation, at a regular interval, of traffic snapshots, which helps the diagnosis of detected anomalies. We evaluate the performances of the detector over two datasets to check its ability to accurately detect anomalies and to operate, in real time, with limited computing power resources. We also evaluate its performances over sampled traffic. The results we obtained are compared with those obtained with FastNetMon and UNADA
Style APA, Harvard, Vancouver, ISO itp.
4

Bréjon, Jean-Baptiste. "Quantification de la sécurité des applications en présence d'attaques physiques et détection de chemins d'attaques". Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS275.

Pełny tekst źródła
Streszczenie:
Les systèmes embarqués traitent et manipulent de plus en plus de données sensibles. La sécurité de ces systèmes est une préoccupation de premier ordre pour ceux qui les conçoivent. Les attaques en fautes visent à perturber l'exécution des programmes à travers la manipulation de grandeurs physiques dans l'environnement du système. Des contre-mesures logicielles sont déployées pour faire face à cette menace. Différentes analyses sont actuellement utilisées pour évaluer l'efficacité des contre-mesures une fois déployées mais elles sont peu ou pas automatisées, coûteuses et limitées quant à la couverture des comportements possibles et aux types de fautes analysables. Nous proposons une méthode d'analyse de robustesse de code binaire combinant des méthodes formelles et de l'exécution symbolique. L'analyse au niveau du code binaire permet non seulement de se placer après la compilation, qui peut altérer les contre-mesures, mais aussi de prendre en compte des éléments du code binaire invisibles à plus haut niveau. Les méthodes formelles, capables d'exhaustivité, permettent à l'analyse de considérer toutes les configurations des paramètres d'entrée. L'analyse est toutefois réalisée vis-à-vis d'un contexte symbolique, extrait par exécution symbolique, ce qui la circonscrit à des paramètres d'entrée réalistes et limite ainsi les faux positifs. Nous avons implémenté cette méthode dans un outil, nommé \texttt{RobustB}, automatisé depuis le code source. Nous proposons trois métriques permettant de synthétiser les résultats de l'analyse et d'aider le concepteur de contre-mesures à évaluer la sensibilité globale du code ainsi qu'au niveau de chaque instruction
Embedded systems are processing and handling more and more sensitive data. The security of these systems is now a prime concern for those who designs them. Fault attacks are indented to disrupt the execution of programs through the manipulation of physical quantities in the system environment and enable an attacker to bypass security mechanisms or achieve privilege escalation. Software counter-measures are deployed to address this threat. Various analyses are now being used to assess the efficiency of the counter-measures once deployed but they are little or not automated, costly and limited in terms of code coverage of the possible behaviour and of faults types that can be analysed. We propose a method to analyse the robustness of binary code combining formal methods and symbolic execution. Performing the analysis at the binary positions the analysis after compilation which can affect the counter-measures and allows it to take into account information which is only visible at the binary level and which can be exploited to perform an attack. Formal methods are capable of exhaustiveness and thus allow the analysis to consider all possible configurations of inputs. The proposed analysis is nevertheless carried out with respect to a symbolic context, extracted by symbolic execution, which confines it to a realistic set of inputs and thus limits false positives. We have implemented this method in a tool called \texttt{RobustB}. It is automated from the source code. We propose three metrics synthesising the analysis results and helping the designer of counter-measures to assess the sensitivity of the code as a whole and at the granularity of an instruction
Style APA, Harvard, Vancouver, ISO itp.
5

Lespérance, Pierre-Luc. "Détection des variations d'attaques à l'aide d'une logique temporelle". Thesis, Université Laval, 2006. http://www.theses.ulaval.ca/2006/23481/23481.pdf.

Pełny tekst źródła
Streszczenie:
La principale contribution de ce travail est de proposer une nouvelle logique, inspirée de la logique temporelle linéaire, qui permet d'améliorer les techniques standard de détection d'intrusions utilisant l'approche par scénarios, avec la possibilité de détecter des variantes d'attaques connues. La logique suggées pourrait trouver une trace de paquets qui correspondent, même partiellement avec une distance calculée, avec la formule qui décrit l'attaque. La deuxième partie consistera à décrire son implémentation et de montrer la contribution pour augmenter la performance et l'expressivité des règles des systèmes de détection d'intrusions et plus précisément, du système Snort.
Style APA, Harvard, Vancouver, ISO itp.
6

Amoordon, Andy. "Méthodes de détection d'attaques cybernétiques par une surveillance multicouches de communication". Electronic Thesis or Diss., Université de Lille (2022-....), 2022. http://www.theses.fr/2022ULILN042.

Pełny tekst źródła
Streszczenie:
Les réseaux sans-fil sont de plus en plus utilisés. La popularité de ces réseaux est due au fait que ces réseaux permettent de créer, modifier et étendre facilement un réseau informatique. Les réseaux sans-fil sont également particulièrement nécessaires pour relier des équipements mobiles tels que des montres connectées, voitures connectées, drones. Les réseaux sans-fil sont également utilisés dans le secteur du transport et de la sécurité pour relier les trains avec le centre de contrôle ou les caméras avec le centre d'enregistrement. Toutefois, contrairement aux réseaux filaires, dans les réseaux sans-fil, les transmissions ne sont pas isolées dans des câbles, mais transmises en utilisant généralement des antennes omnidirectionnelles. Pour ces raisons, il est plus facile d'écouter et d'émettre sans autorisation sur ces réseaux - les rendent ainsi plus vulnérables à certains types d'attaques. Dans cette thèse, nous nous sommes intéressés à la détection des trois différentes attaques sur les réseaux sans-fil IEEE 802.11 (Wi-Fi). Les trois attaques sont l'attaque par faux point d'accès et deux attaques de déni de service : notamment l'attaque par déauthentication et l'attaque par brouillage. Dans la littérature scientifique, les méthodes existantes proposent de détecter ces attaques de manière isolée et en analysant uniquement un ou deux indicateurs.Nous proposons une méthode utilisant des algorithmes de classification pour créer un modèle, capable de détecter les trois attaques en analysant quatre indicateurs simultanément. Le modèle peut également détecter les attaques lorsqu'elles sont réalisées de manière indépendante ou lorsqu'elles sont cumulées entre elles. Concernant les données utilisées pour créer le modèle, sur les trois types de trames qui peuvent être émis sur un réseau Wi-Fi, nous avons considéré exclusivement, les trames de gestion et plus particulièrement les trames de beacon. Les trames de beacon sont régulièrement émises même en l'absence de trafic utilisateur, ce qui rend le modèle plus efficace. Nous avons aussi considéré des variations concernant le débit du réseau (absence de trafic, trafic léger, moyen et intense) et la puissance du signal de brouillage (puissance forte, moyenne et faible). Les résultats montrent que le modèle arrive à détecter les attaques par faux point d'accès, par déauthentication, par brouillage (faible et moyenne puissance) avec grande précision et l'attaque par brouillage de forte puissance, avec une précision satisfaisante. Nous avons pu nettement augmenter la précision de détection de cette dernière variation en prenant en compte les trames de beacon d'un deuxième point d'accès éloigné du réseau. Enfin, nous avons aussi considéré le cas particulier des transmissions Wi-Fi sur la bande 5 GHz et les faux points d'accès fantômes
Wireless networks are nowadays indispensable components of telecommunication infrastructures. They offer flexibility, mobility and rapid expansion of telecommunication infrastructures. They are also particularly needed to connect mobile devices such as connected cars, watches and drones. Wireless networks are also used in the transport and security sector to connect trains and cameras to monitoring systems. However, in contrary to wired networks in which transmission are isolated in wires, in wireless networks, transmissions are emitted using omnidirectional antennas. This makes wireless networks more vulnerable to unauthorised listening, emission and some specific attacks. In this thesis, we have worked on the detection of three different types of attacks on IEEE 802.11 (Wi-Fi) networks. The three attacks are fake access points and two denial of service attacks namely, deauthentication and jamming attacks. In scientific literature, these three attacks are detected independently and using one or two indicators.We propose a method that uses classification algorithms to create a model that can detect the three attacks by analysing four indicators simultaneously. The model can detect the attacks when they are perpetuated independently and also when they are combined. Concerning data used to create the model, among the three different types of frames that can be transmitted on Wi-Fi networks, we have considered only management frames and more particularly, beacon frames. Beacon frames are sent at regular interval and even in the absence of user traffic. Therefore, basing the detection on the analysis of beacon frames leads to a more efficient detection. In this thesis, we have also considered variations in data rates (absence of user traffic, light, moderate and intense user traffic) and in jamming power (low, moderate and high jamming power). Results show that the model can detect fake access points, deauthentication and jamming attacks (low and moderate power) with high precision. The jamming attack with intense power is detected with satisfying precision. By considering the beacon frames of a farther second access point of the network, we have been able to increase detection precision in the latter case. Finally, we have considered special cases such as Wi-Fi transmissions in the 5 GHz band and the phantom fake access point attack
Style APA, Harvard, Vancouver, ISO itp.
7

Makke, Ali. "Détection d'attaques dans un système WBAN de surveillance médicale à distance". Thesis, Paris 5, 2014. http://www.theses.fr/2014PA05S006/document.

Pełny tekst źródła
Streszczenie:
L'un des défis majeurs du monde de ces dernières décennies a été l'augmentation continue de la population des personnes âgées dans les pays développés. D’où la nécessité de fournir des soins de qualité à une population en croissance rapide, tout en réduisant les coûts des soins de santé. Dans ce contexte, de nombreux travaux de recherche portent sur l’utilisation des réseaux de capteurs sans fil dans les systèmes WBAN (Wireless Body Area Network), pour faciliter et améliorer la qualité du soin et de surveillance médicale à distance. Ces réseaux WBAN soulèvent de nouveaux défis technologiques en termes de sécurité et de protection contre les anomalies et les attaques. Le mode de communication sans fil utilisé entre ces capteurs et l’unité de traitement accentue ces vulnérabilités. En effet les vulnérabilités dans un système WBAN se décomposent en deux parties principales. La première partie se compose des attaques possibles sur le réseau des capteurs médicaux et sur le médium de communications sans fils entre ces capteurs et l’unité de traitement. La deuxième partie se compose des attaques possibles sur les communications à haut débit entre le système WBAN et le serveur médical. L’objectif de cette thèse est de répondre en partie aux problèmes de détection des attaques dans un système WBAN de surveillance médicale à distance. Pour atteindre cet objectif, nous avons proposé un algorithme pour détecter les attaques de brouillage radio (jamming attack) qui visent le médium de communications sans fils entre les capteurs et l’unité de traitement. Ainsi nous avons proposé une méthode de mesure de divergence pour détecter les attaques de type flooding qui visent les communications à haut débit entre le système WBAN et le serveur médical
One of the major challenges of the world in recent decades is the continued increase in the elderly population in developed countries. Hence the need to provide quality care to a rapidly growing population while reducing the costs of health care is becoming a strategic challenge. In this context, many researches focus on the use of wireless sensor networks in WBAN (Wireless Body Area Network) systems to facilitate and improve the quality of medical care and remote monitoring. These WBAN systems pose new technological challenges in terms of security and protection against faults and attacks. The wireless communication mode used between the sensors and the collection node accentuates these vulnerabilities. Indeed vulnerabilities in a WBAN system are divided into two main parts. The first part consists of the possible attacks on the network of medical sensors and on the wireless communications medium between the sensors and the processing unit. The second part consists of possible attacks on high-speed communications between the WBAN system and the medical server. The objective of this thesis is to meet some of the problems of detecting attacks in a WBAN system for remote medical monitoring. To achieve this goal, we propose an algorithm to detect the jamming attacks targeting the wireless communications medium between the sensors and the processing unit. In addition we propose a method of measuring divergence to detect the flooding attacks targeting the high-speed communications between the WBAN system and the medical server
Style APA, Harvard, Vancouver, ISO itp.
8

Makke, Ali. "Détection d'attaques dans un système WBAN de surveillance médicale à distance". Electronic Thesis or Diss., Paris 5, 2014. http://www.theses.fr/2014PA05S006.

Pełny tekst źródła
Streszczenie:
L'un des défis majeurs du monde de ces dernières décennies a été l'augmentation continue de la population des personnes âgées dans les pays développés. D’où la nécessité de fournir des soins de qualité à une population en croissance rapide, tout en réduisant les coûts des soins de santé. Dans ce contexte, de nombreux travaux de recherche portent sur l’utilisation des réseaux de capteurs sans fil dans les systèmes WBAN (Wireless Body Area Network), pour faciliter et améliorer la qualité du soin et de surveillance médicale à distance. Ces réseaux WBAN soulèvent de nouveaux défis technologiques en termes de sécurité et de protection contre les anomalies et les attaques. Le mode de communication sans fil utilisé entre ces capteurs et l’unité de traitement accentue ces vulnérabilités. En effet les vulnérabilités dans un système WBAN se décomposent en deux parties principales. La première partie se compose des attaques possibles sur le réseau des capteurs médicaux et sur le médium de communications sans fils entre ces capteurs et l’unité de traitement. La deuxième partie se compose des attaques possibles sur les communications à haut débit entre le système WBAN et le serveur médical. L’objectif de cette thèse est de répondre en partie aux problèmes de détection des attaques dans un système WBAN de surveillance médicale à distance. Pour atteindre cet objectif, nous avons proposé un algorithme pour détecter les attaques de brouillage radio (jamming attack) qui visent le médium de communications sans fils entre les capteurs et l’unité de traitement. Ainsi nous avons proposé une méthode de mesure de divergence pour détecter les attaques de type flooding qui visent les communications à haut débit entre le système WBAN et le serveur médical
One of the major challenges of the world in recent decades is the continued increase in the elderly population in developed countries. Hence the need to provide quality care to a rapidly growing population while reducing the costs of health care is becoming a strategic challenge. In this context, many researches focus on the use of wireless sensor networks in WBAN (Wireless Body Area Network) systems to facilitate and improve the quality of medical care and remote monitoring. These WBAN systems pose new technological challenges in terms of security and protection against faults and attacks. The wireless communication mode used between the sensors and the collection node accentuates these vulnerabilities. Indeed vulnerabilities in a WBAN system are divided into two main parts. The first part consists of the possible attacks on the network of medical sensors and on the wireless communications medium between the sensors and the processing unit. The second part consists of possible attacks on high-speed communications between the WBAN system and the medical server. The objective of this thesis is to meet some of the problems of detecting attacks in a WBAN system for remote medical monitoring. To achieve this goal, we propose an algorithm to detect the jamming attacks targeting the wireless communications medium between the sensors and the processing unit. In addition we propose a method of measuring divergence to detect the flooding attacks targeting the high-speed communications between the WBAN system and the medical server
Style APA, Harvard, Vancouver, ISO itp.
9

Mao, Yuxiao. "Détection dynamique d'attaques logicielles et matérielles basée sur l'analyse de signaux microarchitecturaux". Thesis, Toulouse, INSA, 2022. http://www.theses.fr/2022ISAT0015.

Pełny tekst źródła
Streszczenie:
Les systèmes informatiques ont évolué rapidement ces dernières années, ces évolutions touchant toutes les couches des systèmes informatiques, du logiciel (systèmes d'exploitation et logiciels utilisateur) au matériel (microarchitecture et technologie des puces). Si ce développement a permis d'accroître les fonctionnalités et les performances, il a également augmenté la complexité des systèmes (rendant plus difficile la compréhension globale du système), et par la-même augmenté la surface d'attaque pour les pirates. Si les attaques ont toujours ciblé les vulnérabilités logicielles, au cours des deux dernières décennies, les attaques exploitant les vulnérabilités matérielles des systèmes informatiques sont devenues suffisamment graves pour ne plus être ignorées. En 2018, par exemple, la divulgation des attaques Spectre et Meltdown a mis sur le devant de la scène les problèmes que peuvent poser certaines optimisations faites dans la microarchitecture des systèmes. Malheureusement, la détection et la protection contre ces attaques se révèlent particulièrement complexes, et posent donc aujourd'hui de nombreux défis : (1) le niveau élevé de complexité et de variabilité de la microarchitecture implique une grande difficulté à identifier les sources de vulnérabilité; (2) les contremesures impliquant une modification de la microarchitecture peuvent impacter significativement les performances globales du système complet; et (3) les contremesures doivent pouvoir s'adapter à l'évolution des attaques. Pour donner des éléments de réponse, cette thèse s'est intéressée à l'utilisation des informations qui sont disponibles au niveau de la microarchitecture pour construire des méthodes de détection efficaces.Ces travaux ont en particulier abouti à la construction d'un framework permettant la détection d'attaques qui laissent des empreintes au niveau de la couche microarchitecturale. Ce framework propose : (1) d'utiliser les informations microarchitecturales pour la détection des attaques, couvrant efficacement les attaques visant les vulnérabilités microarchitecturales; (2) de proposer une méthodologie pour aider les concepteurs dans le choix des informations pertinentes à extraire de la microarchitecture; (3) d'utiliser des connexions dédiées pour la transmission de ces informations microarchitecturales afin de garantir une haute bande passante; et (4) d'utiliser du matériel reconfigurable en conjonction avec du logiciel pour implémenter la logique de détection des attaques. Cette combinaison de logiciel et matériel reconfigurable (constituant le module de détection) permet à la fois de réduire l'impact sur les performances grâce à de l'accélération matérielle, et de mettre à jour la logique de détection afin de s'adapter à l'évolution des menaces par la reconfiguration au cours du cycle de vie du système. Nous présentons en détails les changements requis au niveau de la microarchitecture et du système d'exploitation, la méthodologie pour sélectionner les informations microarchitecturales appropriées, l'intégration de ce framework dans un système informatique spécifique, ainsi que la description du fonctionnement du système final pendant son cycle de vie. Cette thèse décrit pour finir deux cas d'étude menés sur un prototype (basé sur un coeur RISC-V) sur un FPGA, et montre comment des logiques relativement simples implantées dans le module de détection nous ont permis de détecter des attaques de classes différentes (attaque visant les caches et attaques de type ROP) sur un système complet exécutant un système d'exploitation, via l'exploitation d'informations provenant de la microarchitecture
In recent years, computer systems have evolved quickly. This evolution concerns different layers of the system, both software (operating systems and user programs) and hardware (microarchitecture design and chip technology). While this evolution allows to enrich the functionalities and improve the performance, it has also increased the complexity of the systems. It is difficult, if not impossible, to fully understand a particular modern computer system, and a greater complexity also stands for a larger attack surface for hackers. While most of the attacks target software vulnerabilities, over the past two decades, attacks exploiting hardware vulnerabilities have emerged and demonstrated their serious impact. For example, in 2018, the Spectre and Meltdown attacks have been disclosed, that exploited vulnerabilities in the microarchitecture layer to allow powerful arbitrary reads, and highlighted the security issues that can arise from certain optimizations of system microarchitecture. Detecting and preventing such attacks is not intuitive and there are many challenges to deal with: (1) the great difficulty in identifying sources of vulnerability implied by the high level of complexity and variability of different microarchitectures; (2) the significant impact of countermeasures on overall performance and on modifications to the system's hardware microarchitecture generally not desired; and (3) the necessity to design countermeasures able to adapt to the evolution of the attack after deployment of the system. To face these challenges, this thesis focuses on the use of information available at the microarchitecture level to build efficient attack detection methods.In particular, we describe a framework allowing the dynamic detection of attacks that leave fingerprints at the system's microarchitecture layer. This framework proposes: (1) the use microarchitectural information for attack detection, which can effectively cover attacks targeting microarchitectural vulnerabilities; (2) a methodology that assists designers in selecting relevant microarchitectural information to extract; (3) the use of dedicated connections for the transmission of information extracted, in order to ensure high transmission bandwidth and prevent data loss; and (4) the use of reconfigurable hardware in conjunction with software to implement attack detection logic. This combination (composing to the so-called detection module) reduces the performance overhead through hardware acceleration, and allows updating detection logic during the system lifetime with reconfiguration in order to adapt to the evolution of attacks. We present in detail the proposed architecture and modification needed on the operating system, the methodology for selecting appropriate microarchitectural information and for integrating this framework into a specific computer system, and we describe how the final system integrating our detection module is able to detect attacks and adapt to attack evolution. This thesis also provides two use-case studies implemented on a prototype (based on a RISC-V core with a Linux operating system) on an FPGA. It shows that, thanks to the analysis of microarchitectural information, relatively simple logic implemented in the detection module is sufficient to detect different classes of attacks (cache side-channel attack and ROP attack)
Style APA, Harvard, Vancouver, ISO itp.
10

Zaidi, Abdelhalim. "Recherche et détection des patterns d'attaques dans les réseaux IP à hauts débits". Phd thesis, Université d'Evry-Val d'Essonne, 2011. http://tel.archives-ouvertes.fr/tel-00878783.

Pełny tekst źródła
Streszczenie:
Avec leur rôle important dans la protection des réseaux, les Systèmes de Détection d'Intrusion (IDS) doivent être capables d'adapter leurs modes de fonctionnement à toutes les innovations technologiques. L'IDS doit gérer une grande masse d'information et traiter un trafic réseau à une cadence très élevée à cause des vitesses de transfert et de la diversité des services offerts. Il doit aussi traiter un grand nombre d'attaques qui ne cesse d'augmenter. Par conséquent, améliorer les performances des IDS devient une tâche critique pour les concepteurs des mécanismes de protection. Dans notre thèse, nous nous focalisons sur les problèmes liés aux paramètres quantitatifs de l'utilisation des l'IDS. Nous proposons une approche pour la classification des signatures d'attaques en fonction de leurs sous-chaînes communes. Cette approche permet de réduire le nombre des signatures traitées et par conséquent réduire le temps d'exécution. Nous traitons aussi le problème de la masse de données analysée par l'IDS, nous proposons une architecture de détection basée sur la classification des connexions réseau. L'architecture proposée permet de décider de la nature d'une connexion : suspecte ou non. Dans le premier cas, la connexion doit être analysée par le système de détection d'intrusion. Sinon, si elle n'est pas suspecte nous pouvons décider de ne pas l'analyser par l'IDS.
Style APA, Harvard, Vancouver, ISO itp.
11

Bajan, Pierre-Marie. "Simulation d'activités et d'attaques : application à la cyberdéfense". Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLL014.

Pełny tekst źródła
Streszczenie:
Alors que l'importance des infrastructures ne fait que croître, les systèmes de détections et de traitements des attaques sont majoritairement faits pour remonter un seul type des deux grands formats d'attaques : les attaques de masses. Les attaques ciblées quant à elle, bien que d'une grande dangerosité de par leur spécificité et des profondeurs atteintes dans les systèmes, restent traités avec une certaine inefficacité par les systèmes informatiques. Pourtant il y a des équipements remontants des informations et des alertes mais les opérateurs souvent peu entraînés à la gestion des incidents se retrouvent engloutis par la quantité d'informations qu'ils leur sont remontés. Le principe de cette thèse serait de fournir des outils permettant la formation des opérateurs et un meilleur traitement des informations remontées. On approcherait le problème de la manière suivante : on va tout d'abord émuler le système informatique d'une petite entreprise avec ces différents utilisateurs et ces services informatiques. Cela servira à générer les données d'un comportement normal et régulier du système mais également le comportement d'une attaque. Une fois le système est émulé et les données sont générées on va se servir de ces données pour simuler le système selon les besoins que nous avons de la simulation. Cette simulation sera plus légère que l'émulation et sera capable de passage à l'échelle et une modification plus dynamique de l'architecture et du comportement du système. Le but étant d'avoir un outil léger et adaptable capable de simuler différents comportements et conditions d'un système d'entreprise pour être utiliser pour faire des formations d'opérateurs et des tests d'utilisation plus complet d'outil de sécurité. Le tout sera supervisé par la console de contrôle de simulation qui va gérer la simulation mais également recevoir les informations de chaque composant et de la console opérateur. Le contrôle de la simulation inclue la capacité de créer des incidents et problèmes dans le système mais également de créer des attaques à l'encontre du système
The concern over the security of the infrastructure of a company is only growing deeper and became a source of worries for companies. They use different systems to detect and deal with attack but those systems are usually made to detect one type only of the two main type of attack: attacks made to target the largest amount of people possible. Targeted attacks are rarer but more dangerous as it penetrates deep into a system and are very specifics. However the systems used to deal with it are proved of limited efficiency. Even when they send alerts and news to the operator, there is just to much information going along with it making the often ill-trained operators unable to react and overwhelm by massive information. The goal of this thesis is to create a tool that would help to form operator but also help to test more efficiently security systems. We'll approach the problem by first emulating the infrastructure and services of a small company with its different users and services. It will be use to create the data of the regular operations and interactions of a company during normal activity but also under attack. Once the system is emulated and we collected the necessary data, we will start to simulate the system according to what we need the simulation for. This simulation would need less resources than the emulation and will be scalable and capable to be dynamically change according to the needs. The aim is to have a light tool capable to simulate different behaviors and different type of realist simulation of a system to help improve the formation of operators and also test security devices more fully. The whole would be supervised by a console of control of the simulation who will receive the information of the simulated elements and the simulated operator console. It would have the capacity to create incidents and problems into the systems along with attacks
Style APA, Harvard, Vancouver, ISO itp.
12

Ghennam, El-Hannachi. "Contribution à l'étude d'une méthode électrochimique automatisable pour la détection d'escherichia coli dans l'eau". Nancy 1, 1990. http://www.theses.fr/1990NAN10105.

Pełny tekst źródła
Streszczenie:
L'E. COLIMETRE est un appareil permettant un contrôle automatique de la qualité microbiologique de l'eau destinée à la consommation humaine. Le principe de la technique repose sur une mesure électrochimique de l'hydrogène moléculaire produit par le métabolisme des coliformes thermotolérants et par E. Coli. L'étude consiste en l'évaluation de la spécificité et de la sensibilité de cette technique de détection. Elle est réalisée en deux étapes pratiques : 1) Une étude comparative des dénombrements obtenus sur des échantillons d'eau de consommation par les méthodes de colimétrie conventionnelle et par l'appareil ; 2) Une étude en laboratoire sur des souches bactériennes identifiées et mises en suspension dans différents liquides avec et sans chloration. Les résultats obtenus dans les conditions expérimentales réellement différentes des conditions d'usage de l'appareil préconisées par le constructeur montrent un seuil de détection relativement élevé : 3 à 4 log/100 ml de E. Coli et 7 log/100 ml de bactéries faiblement gazogènes pour induire une détection. Une interférence a été observée pour les eaux chlorées. Malgré cette limitation de seuil, ce travail montre l'intérêt de l'électrochimie pour la détection microbienne et l'utilité de chercher à optimiser cette technique automatisée qui présente un grand intérêt
Style APA, Harvard, Vancouver, ISO itp.
13

Michel, Cedric. "Langage de description d'attaques pour la détection d'intrusions par corrélation d'évènements ou d'alertes en environnement réseau hétérogène". Rennes 1, 2003. https://tel.archives-ouvertes.fr/tel-01271855.

Pełny tekst źródła
Streszczenie:
La détection d'intrusions vise à automatiser la détection des actions malicieuses (intrusions) perpétrées sur un réseau de machines par un utilisateur légal ou un attaquant externe. Cela passe par la mise en place d'une surveillance des activités des utilisateurs et des systèmes pour analyse ultérieure de ces activités. Nous proposons dans cette thèse un langage de haut niveau d'abstraction, ADeLe, dédié à la description des attaques. Il permet de décrire le mode opératoire de l'attaque, de spécifier une signature pour la détecter et de préciser d'éventuelles contre-mesures. La signature permet d'exprimer des contraintes temporelles et logiques pour corréler des activités révélatrices de la même attaque. Nous donnons une sémantique opérationnelle de la partie signature de ce langage, basée sur un algorithme abstrait utilisant un automate de reconnaissance. Nous présentons un prototype fonctionnel qui implante cet algorithme.
Style APA, Harvard, Vancouver, ISO itp.
14

Bajan, Pierre-Marie. "Simulation d'activités et d'attaques : application à la cyberdéfense". Thesis, Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLL014/document.

Pełny tekst źródła
Streszczenie:
Alors que l'importance des infrastructures ne fait que croître, les systèmes de détections et de traitements des attaques sont majoritairement faits pour remonter un seul type des deux grands formats d'attaques : les attaques de masses. Les attaques ciblées quant à elle, bien que d'une grande dangerosité de par leur spécificité et des profondeurs atteintes dans les systèmes, restent traités avec une certaine inefficacité par les systèmes informatiques. Pourtant il y a des équipements remontants des informations et des alertes mais les opérateurs souvent peu entraînés à la gestion des incidents se retrouvent engloutis par la quantité d'informations qu'ils leur sont remontés. Le principe de cette thèse serait de fournir des outils permettant la formation des opérateurs et un meilleur traitement des informations remontées. On approcherait le problème de la manière suivante : on va tout d'abord émuler le système informatique d'une petite entreprise avec ces différents utilisateurs et ces services informatiques. Cela servira à générer les données d'un comportement normal et régulier du système mais également le comportement d'une attaque. Une fois le système est émulé et les données sont générées on va se servir de ces données pour simuler le système selon les besoins que nous avons de la simulation. Cette simulation sera plus légère que l'émulation et sera capable de passage à l'échelle et une modification plus dynamique de l'architecture et du comportement du système. Le but étant d'avoir un outil léger et adaptable capable de simuler différents comportements et conditions d'un système d'entreprise pour être utiliser pour faire des formations d'opérateurs et des tests d'utilisation plus complet d'outil de sécurité. Le tout sera supervisé par la console de contrôle de simulation qui va gérer la simulation mais également recevoir les informations de chaque composant et de la console opérateur. Le contrôle de la simulation inclue la capacité de créer des incidents et problèmes dans le système mais également de créer des attaques à l'encontre du système
The concern over the security of the infrastructure of a company is only growing deeper and became a source of worries for companies. They use different systems to detect and deal with attack but those systems are usually made to detect one type only of the two main type of attack: attacks made to target the largest amount of people possible. Targeted attacks are rarer but more dangerous as it penetrates deep into a system and are very specifics. However the systems used to deal with it are proved of limited efficiency. Even when they send alerts and news to the operator, there is just to much information going along with it making the often ill-trained operators unable to react and overwhelm by massive information. The goal of this thesis is to create a tool that would help to form operator but also help to test more efficiently security systems. We'll approach the problem by first emulating the infrastructure and services of a small company with its different users and services. It will be use to create the data of the regular operations and interactions of a company during normal activity but also under attack. Once the system is emulated and we collected the necessary data, we will start to simulate the system according to what we need the simulation for. This simulation would need less resources than the emulation and will be scalable and capable to be dynamically change according to the needs. The aim is to have a light tool capable to simulate different behaviors and different type of realist simulation of a system to help improve the formation of operators and also test security devices more fully. The whole would be supervised by a console of control of the simulation who will receive the information of the simulated elements and the simulated operator console. It would have the capacity to create incidents and problems into the systems along with attacks
Style APA, Harvard, Vancouver, ISO itp.
15

Audhuy, Stéphane. "Développement et automatisation de coffrets de détection d'immunoglobulines G et M toxoplasmiques". Université Louis Pasteur (Strasbourg) (1971-2008), 1996. http://www.theses.fr/1996STR13292.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
16

Khatoun, Rida. "Système multi-agents et architecture pair à pair pour la détection d'attaques de déni de service distribuées". Troyes, 2008. http://www.theses.fr/2008TROY0015.

Pełny tekst źródła
Streszczenie:
Le réseau Internet est devenu, d'une manière incontournable, le support de tout type de services en réseaux. Ces mêmes services sont de plus en plus nombreux, interagissent et ainsi introduisent une dimension de complexité de plus en plus importante. A cela s'ajoute les vulnérabilités dues à leur implantation. En effet, tout cela favorise des convoitises et attaques de plus en plus nombreuses. Dans ce contexte, les attaques de déni de service sont parmi les plus courantes et relativement faciles à mettre en œuvre. Ces attaques sont menées par plusieurs équipements simultanément et qui travaillent de manière coopérative. Ce type d'attaques a des conséquences économiques importantes par ses effets. De nombreuses solutions ont été proposées pour résoudre le problème, mais elles sont toujours incomplètes pour des raisons économiques, techniques et de coopération entre les différents acteurs de l'Internet. Notre objectif dans ce contexte est de répondre par une solution basée sur une architecture distribuée d'agents coopératifs pour effectuer la détection d'intrusion. Les agents sont associés aux routeurs de bordure de l'opérateur et la détection d'attaques se réalise en mettant en coopération les connaissances de ces agents. Pour un routage efficace d'informations entre les agents nous avons adopté une architecture de type pair à pair. Cette solution a été validée par une réalisation concrète intégrant dans nos agents intelligents les sondes Snort bien connues et en utilisant Pastry comme protocole pair à pair pour le routage d'information entre les agents
The Internet has ultimately become, the support for all types of network services which are numerously increasing, interacting and thereby introducing an important dimension of complexity. In addition, they introduce vulnerabilities due to their location and implementation. Indeed, it promotes more covetousness and attacks. In this context, denial of service attacks are among the most popular ones and they are relatively easy to implement. Attack streams are simultaneously generated from several attack machines that are spread all over the Internet and, therefore, making cooperation among a large number of equipment. Such attacks have important economic consequences due to their effects. Many solutions have been proposed to solve this problem, but they are still incomplete because of economical and technical reasons and also for cooperation between different operators of the Internet. Our objective, in this context, is to respond by a solution that is based a distributed architecture of cooperative agents in order to detect intrusions and attacks. The agents are implemented on all the edge routers in an ISP domain. The attack detection is carried out by sharing agents' knowledge about traffic. For an efficient routing algorithm among agents we used a peer-to-peer architecture. This solution has been validated concretely over a real network, integrating the well-known Snort sensor in our intelligent agents and using Pastry as a peer-to-peer protocol for routing information among agents
Style APA, Harvard, Vancouver, ISO itp.
17

Radhouani, Amira. "Méthodes formelles pour l'extraction d'attaques internes des Systèmes d'Information". Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAM025/document.

Pełny tekst źródła
Streszczenie:
La sécurité des Systèmes d’Information (SI) constitue un défi majeur car elle conditionne amplement la future exploitation d’un SI. C’est pourquoi l’étude des vulnérabilités d’un SI dès les phases conceptuelles est cruciale. Il s’agit d’étudier la validation de politiques de sécurité, souvent exprimées par des règles de contrôle d’accès, et d’effectuer des vérifications automatisées sur des modèles afin de garantir une certaine confiance dans le SI avant son opérationnalisation. Notre intérêt porte plus particulièrement sur la détection des vulnérabilités pouvant être exploitées par des utilisateurs internes afin de commettre des attaques, appelées attaques internes, en profitant de leur accès légitime au système. Pour ce faire, nous exploitons des spécifications formelles B générées, par la plateforme B4MSecure, à partir de modèles fonctionnels UML et d’une description Secure UML des règles de contrôle d’accès basées sur les rôles. Ces vulnérabilités étant dues à l’évolution dynamique de l’état fonctionnel du système, nous proposons d’étudier l’atteignabilité des états, dits indésirables, donnant lieu à des attaques potentielles, à partir d’un état normal du système. Les techniques proposées constituent une alternative aux techniques de model-checking. En effet, elles mettent en œuvre une recherche symbolique vers l’arrière fondée sur des approches complémentaires : la preuve et la résolution de contraintes. Ce processus de recherche est entièrement automatisé grâce à notre outil GenISIS qui a montré, sur la base d’études de cas disponibles dans la littérature, sa capacité à retrouver des attaques déjà publiées mais aussi des attaques nouvelles
The early detection of potential threats during the modelling phase of a Secure Information System (IS) is required because it favours the design of a robust access control policy and the prevention of malicious behaviours during the system execution. This involves studying the validation of access control rules and performing vulnerabilities automated checks before the IS operationalization. We are particularly interested in detecting vulnerabilities that can be exploited by internal trusted users to commit attacks, called insider attacks, by taking advantage of their legitimate access to the system. To do so, we use formal B specifications which are generated by the B4MSecure platform from UML functional models and a SecureUML modelling of role-based access control rules. Since these vulnerabilities are due to the dynamic evolution of the functional state, we propose to study the reachability of someundesirable states starting from a normal state of the system. The proposed techniques are an alternative to model-checking techniques. Indeed, they implement symbolic backward search algorithm based on complementary approaches: proof and constraint solving. This rich technical background allowed the development of the GenISIS tool which automates our approach and which was successfully experimented on several case studies available in the literature. These experiments showed its capability to extract already published attacks but also new attacks
Style APA, Harvard, Vancouver, ISO itp.
18

Delmaire, Gilles. "Comparaison des méthodes d'identification paramétrique et de l'espace de parité pour la détection et la localisation de défaillances dans les systèmes automatisés". Lille 1, 1996. http://www.theses.fr/1996LIL10023.

Pełny tekst źródła
Streszczenie:
Ce mémoire s'inscrit dans le cadre de la surveillance des processus automatises utilisant un modèle comportemental de l'installation. Les méthodes que nous développons reposent sur la redondance d'information disponible sur le système. L'exploitation de cette redondance fournit un ensemble d'indicateurs de défauts appelés communément résidus. Nous présentons dans un premier temps, les méthodes générales de surveillance puis nous intéressons, dans le cadre des systèmes mono-variables, à la comparaison de deux d'entre elles: l'espace de parité et l'identification paramétrique. Les relations obtenues montrent les liens géométriques et statistiques entre les deux méthodes. Cette comparaison est ensuite étendue au cas des systèmes multivariables ou la problématique essentielle réside dans le choix de relations entrées-sorties adéquates pour la surveillance. Le dernier point de ce mémoire concerne l'apport des deux types de résidus pour le diagnostic. Nous montrons que l'examen des deux types de résidus permet la distinction entre une défaillance additive indépendante et une défaillance multiplicative
Style APA, Harvard, Vancouver, ISO itp.
19

Abdi, Hadi Ibrahim. "Détection et prédiction des collisions en environnement non structuré". Amiens, 2014. http://www.theses.fr/2014AMIE0114.

Pełny tekst źródła
Streszczenie:
L'objectif de cette thèse est de présenter un système de prédiction de collision entre véhicules dans un environnement non structuré. Le dispositif est destiné à des zones de trafic intense situées sur des ports ou des chantiers de génie civil, milieux dans lesquels la circulation s'effectue sans voie de circulation réellement matérialisée. Si de nombreux travaux ont été réalisés sur la détection des risques de collision en milieu structuré (voies de circulations, routes, intersection, milieu urbain, etc. . . ), très peu concernent les milieux ouverts. Le système proposé est statique, positionné sur des points critiques. À partir des images acquises par des caméras à large champ de vue, on estime la position et la vitesse des éléments mobiles afin d'être en mesure de prévenir les collisions. Nous avons développé, dans le cadre de cette thèse, des méthodes de prédiction et de suivi de trajectoires d'un ensemble de véhicules évoluant dans une scène de surveillance. Ces véhicules sont dépourvus de capteurs spécifiques. La mise en évidence des situations critiques est effectuée dans un premier temps à partir d'une grille d'occupation de la zone traitée. Et dans un deuxième temps, la prédiction de collisions est effectuée à partir d'une approche géométrique, qui exploite des intersections des ellipses d'incertitudes pour justifier le risque de danger existant entre les objets impliqués dans la collision
The objective of this thesis is to introduce a System for predicting vehicle collision in an unstructured environment. The device is designed for high traffic areas located on ports or civil engineering projects, environments in which traffic moves without lane actually materialized. While many studies have been made on the detection of collision risk in structured environment (traffic lanes, roads, intersection, urban, etc. . . ), very few open areas concemed. The proposed system is static, positioned at critical points. From the images acquired by cameras wide field of view, the estimated position and velocity of the moving parts in order to be able to avoid collisions. We have developed in this thesis, methods for predicting and tracking trajectories of a set of moving vehicles in a scene monitoring. These vehicles have no specific sensors. The identification of critical situations is carried out in a first time from a busy grid of the treated area. And in a second step, the prediction of collisions is performed using a geometric approach, the exploitation of intersections of ellipses uncertainties to justify the risk of danger existing between the objects involved in the collision
Style APA, Harvard, Vancouver, ISO itp.
20

Subirats, Peggy. "Conception et validation de méthodes de traitement d'images appliquées à la détection de fissures sur les images de surface de chaussées". Nantes, 2006. http://www.theses.fr/2006NANT2083.

Pełny tekst źródła
Streszczenie:
Nous proposons dans cette thèse une nouvelle méthode d'automatisation de la détection des fissures apparaissant en surface des chaussées par traitement d’images. Le coeur de la thèse est consacré à l'identification et à la localisation des fissures après calcul de la transformée en ondelettes continue sur les images de chaussées. Ce calcul est réalisé à diverses échelles qui sont choisies en tenant compte de la dimension des fissures et des caractéristiques des images. L'ondelette analysante est déterminée en utilisant le principe du filtrage adapté utilisé en théorie de la détection, cela permet de générer de façon automatique la forme d'ondelette la plus appropriée à la texture de chaussée analysée. À cette étape de notre méthode, l’emploi d’ondelettes continues adaptées 1D ou 2 D est analysé. À partir des ensembles spatiaux de coefficients d'ondelette obtenus, une recherche locale des coefficients extrémaux pour chaque échelle puis une fusion par chaînage à travers les échelles produisent une carte binaire indiquant en chaque site la présence ou non de fissures. Une dernière étape d'extraction globale par projections fournit la nature de la fissure. Dans la seconde partie de ce travail, nous proposons une méthode de segmentation de haut niveau basée sur une analyse statistique des ensembles spatiaux des coefficients d'ondelettes. Les fissures sont localisées à l'aide d'un modèle markovien défini sur un graphe irrégulier composé de segments de droites. Deux approches sont proposées pour la fusion des données multi-échelles. L'extraction des structures rectilignes et donc des fissures est ensuite obtenue par application de la transformée de Hough
In this thesis, we propose a new method for automation of emergent crack detection by image processing. We principally focus on crack identification and localization using the continuous wavelet transform applied to pavement surface images. The analysis is done at several scales chosen by taking into account crack width and image characteristics. The mother wavelet is determined by using a matched filtering approach. It allows to generate automatically the mother wavelet, which is the most appropriate to the texture of pavement surface analysed. At this step of our method, the use of 1D or 2D matched continuous wavelet transform is also analysed. From the set of wavelet coefficients obtained, local research of wavelet coefficient maxima is performed for each scale and a fusion process by chaining through scales produce a binary image that indicates for each pixel the presence or not of cracks. At the last step, global extraction is performed by image projections to identify the nature of the crack. In the second part of this work, a high level segmentation method is proposed. It is based on a statistical analysis of the wavelet coefficient sets. The cracks are localised using a markovian model defined by an irregular grid composed of linear segments. Two approaches are proposed for multi-scale data fusion. Finally, extraction of the rectilinear structures (cracks) is obtained using the Hough transform
Style APA, Harvard, Vancouver, ISO itp.
21

Lévesque, Olivier. "Détection, reconstruction 3D et identification des êtres vivants du règne animal". Master's thesis, Université Laval, 2016. http://hdl.handle.net/20.500.11794/26985.

Pełny tekst źródła
Streszczenie:
L’automatisation de la détection et de l’identification des animaux est une tâche qui a de l’intérêt dans plusieurs domaines de recherche en biologie ainsi que dans le développement de systèmes de surveillance électronique. L’auteur présente un système de détection et d’identification basé sur la vision stéréo par ordinateur. Plusieurs critères sont utilisés pour identifier les animaux, mais l’accent a été mis sur l’analyse harmonique de la reconstruction en temps réel de la forme en 3D des animaux. Le résultat de l’analyse est comparé avec d’autres qui sont contenus dans une base évolutive de connaissances.
Automating the detection and identification of animals is a task that has an interest in many biological research fields and in the development of electronic security systems. The author present a detection and identification system based on computer stereo vision to achieve this task. A number of criteria are being used to identify the animals, but the emphasis is on the harmonic analysis of the animal real time reconstructed 3D shape. The result of the analysis is compared with others stored in an evolutive knowledge base.
Style APA, Harvard, Vancouver, ISO itp.
22

Pouget, Fabien. ""Système distribué de capteurs pots de miel: discrimination et analyse corrélative des processus d'attaques"". Phd thesis, Télécom ParisTech, 2006. http://pastel.archives-ouvertes.fr/pastel-00001751.

Pełny tekst źródła
Streszczenie:
Il est difficilement concevable de construire les systèmes de sécurité sans avoir une bonne connaissance préalable des activités malveillantes pouvant survenir dans le réseau. Malheureusement, celle-ci n'est pas aisément disponible, ou du moins elle reste anecdotique et souvent biaisée. Cette thèse a pour objectif principal de faire progresser l'acquisition de ce savoir par une solide méthodologie. Dans un premier temps, il convient de travailler sur un ensemble intéressant de données. Nous avons déployé un réseau distribué de sondes, aussi appelées pots de miel, à travers le monde. Ces pots de miel sont des machines sans activité particulière, qui nous ont permis de capturer un gros volume de données suspectes sur plusieurs mois. Nous présentons dans cette thèse une méthodologie appelée HoRaSis (pour Honeypot Traffic Analysis), qui a pour but d'extraire automatiquement des informations originales et intéressantes à partir de cet ensemble remarquable de données. Elle est formée de deux étapes distinctes: i) la discrimination puis ii) l'analyse corrélative du trafic collecté. Plus précisément, nous discriminons d'abord les activités observées qui partagent une empreinte similaire sur les sondes. La solution proposée s'appuie sur des techniques de classification et de regroupement. Puis, dans une seconde phase, nous cherchons à identifier les précédentes empreintes qui manifestent des caractéristiques communes. Ceci est effectué sur les bases d'une technique de graphes et de recherche de cliques. Plus qu'une technique, l'approche HoRaSis que nous proposons témoigne de la richesse des informations pouvant être récupérées à partir de cette vision originale du trafic malicieux de l'Internet. Elle prouve également la nécessité d'une analyse rigoureuse et ordonnée du trafic pour parvenir à l'obtention de cette base de connaissances susmentionnée.
Style APA, Harvard, Vancouver, ISO itp.
23

Roth, Sandrine. "Diagnostic d'une installation sidérurgique complexe : analyse de la ligne et proposition d'une architecture pour un système de diagnostic-supervision dédié". Nancy 1, 1995. http://www.theses.fr/1995NAN10430.

Pełny tekst źródła
Streszczenie:
L'étude présentée concerne l'analyse d'une ligne de galvanisation en continu de tôle laminée. L'objectif général de ce travail est la conception d'un système de détection précoce des défauts, de diagnostic et d'aide aux opérateurs dans la conduite et la maintenance de cette installation complexe, ceci dans le but d'améliorer la qualité du produit fabriqué tout en augmentant la productivité et la disponibilité du processus de fabrication. La première phase de l'étude a été la prise de connaissance du procédé et des différents processus impliqués dans la fabrication de tôle galvanisée. Ensuite nous avons procédé à l'analyse bibliographique de diverses stratégies de diagnostic, dans laquelle nous avons privilégié la présentation des méthodes à base de connaissances (réseaux de neurones, systèmes experts, logique floue, physique qualitative), car la compréhension que nous avons pu avoir du fonctionnement de la ligne nous a conforté dans l'idée que les approches à base de modèles risquaient d'être peu applicables sur l'installation considérée. Cette phase de l'analyse a été suivie par la réalisation d'un ensemble de campagnes de mesures destinées à élaborer une base de connaissance sur les défauts, leurs causes et leurs effets. L'architecture informatique du système de supervision a alors été définie. Une structure de type multi-agent associée a un langage de programmation orienté objet a été proposé pour la réalisation du produit final
The subject of this study is about a continuous galvanising line. The general objective of this work is the realisation of a default detection, diagnosis and operators assistance system. That kind of system is intended to the control and to the maintenance of the Sollac complex plant, in order to improve the production and the product quality and the productivity. At first, we have searched any interesting information about the galvanising line, to understand the functioning of each processes which are involved in the production of galvanised iron sheet. Then, the bibliographical analysis of knowledged based diagnosis methods (neural networks, expert systems, fuzzy logic, qualitative physics) is writen to find a strategy to supervise such a non linear multi-variable system. The model based methods are useless because of the lack of available models. The next stage concerned the mesurements collections. The measurements analysis results allow us to build a knowledge base with some defaults trees (defaults, causes and effects) and treatment rules. Then the supervision system architecture is defined. A multi-agent system is described to realise the whole monitoring system and a structure based on an object model is proposed to implement that system
Style APA, Harvard, Vancouver, ISO itp.
24

Qin, Hao. "Sécurité pratique de systèmes de cryptographie quantique : étude d'attaques et développement de contre-mesures". Electronic Thesis or Diss., Paris, ENST, 2015. http://www.theses.fr/2015ENST0040.

Pełny tekst źródła
Streszczenie:
Dans cette thèse, j’étudie une primitive cryptographique appelée distribution quantique de clés. La distribution quantique de clés permet à deux parties distantes de partager une clé secrète en présence d’une espion, dont la puissance est seulement limité par les lois de la physique quantique. J’ai concentré mon travail de thèse sur la distribution quantique de clés à variables continues et en particulier, sur l’étude pratique d’implémentations. J’ai proposé et étudié théoriquement une attaque par canaux cachés originale, visant les détecteurs : l’attaque par saturation. Nous avons de plus démontré expérimentalement la faisabilité de cette attaque sur un système de la distribution quantique de clés à variables continues dans notre laboratoire. Enfin, nous avons en outre démontré expérimentalement pour la première fois la faisabilité du déploiement d’un système de la distribution quantique de clés à variables continues dans un réseau optique du multiplexage en longueur d’onde dense
In this thesis, I study a cryptographic primitive called quantum key distribution which allows two remote parties to share a secret key, in the presence of an eavesdropper, whose power is only limited by the laws of quantum physics. I focus my study on the implementation and the practical security of continuousvariable protocols. For the first time, I have proposed and studied a detector-based side channel attack on a continuous-variable system : saturation attack. This attack opens a new security loophole that we have characterized experimentally in our laboratory, on a real continuous-variable system. Finally, we have demonstrated experimentally for the first time the feasibility of a continuous-variable system deployment in a Dense Wavelength Division Multiplexing network, where quantum signals coexist with intense classical signals in a same fiber
Style APA, Harvard, Vancouver, ISO itp.
25

Huet, Denis. "Approche physico-chimique de l'automatisation d'un dosage immunoenzymatique associé à une détection électrochimique". Compiègne, 1991. http://www.theses.fr/1991COMPD401.

Pełny tekst źródła
Streszczenie:
L'originalité de ce travail repose sur l'utilisation de la détection électrochimique comme méthode de détection de l'activité enzymatique dans un dosage immunoenzymatique de type ELISA. Le marqueur enzymatique se trouve alors en configuration d'électrocatalyse enzymatique. La double hétérogénéité ainsi obtenue permet d'une part d'avoir accès à une très grande sensibilité de détection (10-15 mole par cm2 d'électrode), limitée essentiellement par la valeur des fixations non spécifiques et d'autre part de permettre l'étude des paramètres physico-chimiques de l'étape d'extraction du dosage immunoenzymatique. De plus cette configuration particulière nous a permis d'envisager l'automatisation du dosage immunoenzymatique. Le but de ce travail est d'apporter une contribution au développement de l'automatisation de ces méthodes. L'étude de la cinétique de capture anticorps/antigène a conduit à l'élaboration d'un modèle mathématique simple. Ce modèle montre comment le paramètre de transfert de masse D/d et le rapport S/V contrôlent la sensibilité et le temps global du dosage. Le modèle expérimental utilisé, le dosage de l'entérotoxine A a permis de mettre en évidence l'influence des transferts de masse sur l'étape d'extraction. Il a été ainsi possible de montrer que le volume de l'échantillon n'influe pas sur la quantité d'antigène captée. L'application de ces principes fondamentaux a permis le développement d'un automate de dosage immunoenzymatique. La réalisation de plusieurs cycles de dosages avec la même phase solide est alors possible grâce à une étape de régénération électrochimique de l'électrode. Les différentes étapes du dosage ont été successivement étudiées ceci afin de réaliser plusieurs cycles de dosages entièrement automatisé. Ces résultats ont mis en évidence certains aspects limitants du système, notamment une relativement faible quantité d'anticorps immobilisés sur l'électrode ainsi qu'une forte dépendance de la variation de la température sur le déroulement des différents cycles de dosages.
Style APA, Harvard, Vancouver, ISO itp.
26

El, Yamani Hayat. "Mesure de la toxicité de polluants par biocapteur. Réalisation d'une électrode à butyrylcholinestérase. Automatisation de la détection de pesticides". Phd thesis, Ecole Nationale Supérieure des Mines de Paris, 1987. http://tel.archives-ouvertes.fr/tel-01066089.

Pełny tekst źródła
Streszczenie:
L'étude porte sur une électrode à butyrylcholinestérase immobilisée, destinée à la détection de pesticides et insecticides inhibiteurs de cette enzyme, en particulier les organophosphorés et les carbamates. Les conditions optimales de mise au point et d'utilisation de cette électrode sont étudiées, ainsi que son comportement en présence d'inhibiteurs solubles dans l'eau, représentés, par le paraoxon. La détection d'inhibiteurs insolubles dans l'eau est effectuée dans un mélange tampon phosphate-éthanol ou méthanol. Le champ des interférences connues est élargi aux sels d'halogénures, et les possibilités de régénération de la butyrylcholinestérase inhibée optimisées. La détection en routine d'inhibiteurs dans les eaux exposées à des risques de pollution accidentelle est mise au point grâce à un ensemble automatisé, dont le fonctionnement est explicité. Un modèle théorique permet d'expliciter certains résultats de l'expérience.
Style APA, Harvard, Vancouver, ISO itp.
27

Yamani, Hayat el. "Mesure de la toxicité de polluants par biocapteur. Réalisation d'une électrode à butyrylcholinestérase. Automatisation de la détection de pesticides". Paris, ENMP, 1987. http://tel.archives-ouvertes.fr/tel-01066089.

Pełny tekst źródła
Streszczenie:
L'étude porte sur une électrode à butyrylcholinestérase immobilisée, destinée à la détection de pesticides et insecticides inhibiteurs de cette enzyme, en particulier les organophosphorés et les carbamates. Les conditions optimales de mise au point et d'utilisation de cette électrode sont étudiées, ainsi que son comportement en présence d'inhibiteurs solubles dans l'eau, représentés, par le paraoxon. La détection d'inhibiteurs insolubles dans l'eau est effectuée dans un mélange tampon phosphate-éthanol ou méthanol. Le champ des interférences connues est élargi aux sels d'halogénures, et les possibilités de régénération de la butyrylcholinestérase inhibée optimisées. La détection en routine d'inhibiteurs dans les eaux exposées à des risques de pollution accidentelle est mise au point grâce à un ensemble automatisé, dont le fonctionnement est explicité. Un modèle théorique permet d'expliciter certains résultats de l'expérience.
Style APA, Harvard, Vancouver, ISO itp.
28

Laperrière, David. "Automatisation des tests symptomatiques liés au comportement oculaire pour la détection de facultés affaiblies par l'alcool ou les drogues". Thèse, Université du Québec à Trois-Rivières, 2009. http://depot-e.uqtr.ca/1219/1/030114412.pdf.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
29

Kopp, Nathalie. "Contribution à la caractérisation en contrôle non-destructif ultrasonore de défauts de soudures bout-à-bout en acier carbone : élaboration d'une procédure complète automatisée au diagnostic". Metz, 1999. http://docnum.univ-lorraine.fr/public/UPV-M/Theses/1999/Kopp.Nathalie.SMZ9904.pdf.

Pełny tekst źródła
Streszczenie:
La recommandation IS. US. 319. 21 – 2nde Edition, incluse dans la norme européenne EN 1713, définit une méthode de contrôle manuel par ultrasons des soudures à pleine pénétration, dans laquelle est décrite la procédure cascade comme une série de cinq tests successifs qui permet de classer les défauts détectés en défauts volumiques ou non-volumiques. Afin de donner aux contrôles une notion de répétabilité, et de diminuer de façon considérable le temps d'interprétation des résultats, on cherche, aujourd'hui, à rendre automatique la classification des défauts. Le but de notre travail est de réaliser une aide interactive au diagnostic la plus automatisée possible. Notre travail se développe en deux phases : la première concerne les quatre premières étapes de la procédure cascade. Pour les trois premières étapes, nous avons trouvé des représentations graphiques caractéristiques ; tandis que pour la quatrième étape, nous avons étudié la rugosité de l'écho de défaut par rapport à un écho de référence. Les vingt-sept défauts réels étudiés ont été classés avec succès. La cinquième et dernière étape concerne la distinction entre les fissures ramifiées (comportement VARIAL), défauts généralement inacceptables, et les nids de soufflures (comportement VAROUL). Cette distinction automatique n'avait jamais été faite. Nous avons cherché et trouvé deux paramètres significatifs qui ont permis de classer, sans ambiguïté, les défauts réels étudiés
The second edition of the guideline IS. US. 319,21 has been issued in 1995. The Part B of this document (“Cascade” procedure) has been proposed as a draft for european standard and issued as the EN 1713 european standard without main modifications. This document defines a method of characterization for ultrasonic manual weld testing, in which the “Cascade” procedure is described as succession of five steps allowing to classify the detected flaws in volumetric or non-volumetric flaws. In order to ensure the repeatability and to decrease significantly the time of interpretation, nowadays the researchers try to develop an automated flaw classification based on the “Cascade” procedure. The aim of our study is to realize an interactive help to sentence the type of flaw automated as for as possible. Our work has been divided in two phases : the first one concerns the four first steps of the “Cascade” procedure. For the three first steps, we have found significative graphics, whereas for the fourth step, we have studied the flaw echo “roughness” in comparison with the reference echo “roughness”. The twenty-seven studied flaws have been classified successfully. The fifth last step concerns the discrimination between the rough cracks (corresponding to the VARIAL pattern), generally unacceptable, and the clustered porosities (corresponding to the VAROUL patter). This automated discrimination had not already been realized. We have searched for an efficient algorithm and found two features which have allowed to classify the real studied flaws without any ambiguity
Style APA, Harvard, Vancouver, ISO itp.
30

Declerck, Philippe. "Analyse structurale et fonctionnelle des grands systèmes : applications à une centrale PWR 900 MW". Lille 1, 1991. http://www.theses.fr/1991LIL10153.

Pełny tekst źródła
Streszczenie:
La conception des systèmes de surveillance est difficile pour les grands systèmes car leur complexité est souvent le résultat d'une structure qui interconnecte un grand nombre d'objets industriels. Ainsi, nous avons effectué l'analyse structurale du système et développé une procédure d'inclusion qui englobe le système initial dans une sur-structure particulière. Ses caractéristiques permettent la génération de nombreux résultats structuraux. Des manipulations simples donnent la décomposition canonique du graphe et les parties surveillables du processus. Cette complexité rend aussi délicate les tâches de supervision et fait ressentir les besoins d'une assistance aux personnels humains. Après étude de la méthode Flow-model, nous avons développer les concepts de la méthode SADT (Structured Analysis and Design Technic) à travers une nouvelle lecture des diagrammes. De même, nous avons proposer un modèle dérivé pour l'analyse fonctionnelle des processus physiques et de contrôle commande
Style APA, Harvard, Vancouver, ISO itp.
31

Adam, Dominic. "Automatisation et analyse des résultats de tests symptomatiques liées au comportement oculaire pour la détection de facultés affaiblies par l'alcool ou les drogues". Thèse, Université du Québec à Trois-Rivières, 2012. http://depot-e.uqtr.ca/6133/1/030404085.pdf.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
32

Duvieubourg, Luc. "Analyse de séquences d'images linéaires stéréoscopiques : application à la réalisation d'un système de détection d'intrusions intelligent pour les transports guidés". Lille 1, 1991. http://www.theses.fr/1991LIL10015.

Pełny tekst źródła
Streszczenie:
Dans le cadre d'un programme de recherche commun avec le GRRT et l'Inrets/Cresta nous présentons dans cette thèse une méthode de détection et d'intrusions d'obstacles en vue de la surveillance de zones bien délimitées. L'approche proposée s'appuie sur une technique de stéréovision à base de caméras linéaires. Chaque camera définit un plan de surveillance. Une barrière optique, constituée de deux plans de surveillance parallèles permet de déterminer la position, la taille ainsi qu'une approximation de la vitesse de passage des objets pénétrant dans la zone surveillée. L'analyse des séquences d'images ligne recueillies par les deux caméras est formalisée par un automate à états finis. Celui-ci réalise le suivi de l'évolution spatio-temporelle des objets évoluant à travers la barrière de surveillance. Il met en évidence les situations critiques pour lesquelles il génère une alarme. Les procédures logicielles orientées temps réel, implantées sur une machine de vision linéaire multiprocesseurs ont été testées sur une plateforme expérimentale. Les séquences d'image ligne obtenues montrent la validité de ce procédé de détection d'intrusions. Ce dispositif est envisagé pour la surveillance au niveau de l'interface quai-voie des systèmes de transports guidés
Style APA, Harvard, Vancouver, ISO itp.
33

Qendro, Fatos. "Automatisation du contrôle non destructif par courants de Foucault, amélioration du rapport signal sur bruit". Compiègne, 1989. http://www.theses.fr/1989COMPD183.

Pełny tekst źródła
Streszczenie:
Ce travail présente une contribution à la classification automatique de défauts lors du contrôle par courants de Foucault du fil de cuivre. Après avoir étudié la possibilité d'une telle classification il est déduit que l'amélioration du rapport signal sur bruit est une étape indispensable pour la réussite de cette classification. Plusieurs méthodes de filtrage adaptatif ont été testées et une méthode d'interpolation adaptative a été développée. Cette méthode peut être appliquée avec succès à l'amélioration du rapport signal sur bruit dans le cas des signaux impulsionnels noyés dans un bruit stationnaire à bande étroite, modélisable par un modèle AR d'ordre fini. La méthode d'interpolation est appliquée avec succès aux signaux obtenus en contrôle non destructif par courants de Foucault de tubes de générateur de vapeur.
Style APA, Harvard, Vancouver, ISO itp.
34

Bazart, Loïc. "Détection de changement de mode de fonctionnement : application à la coulée continue de l'acier". Electronic Thesis or Diss., Université de Lorraine, 2014. http://www.theses.fr/2014LORR0055.

Pełny tekst źródła
Streszczenie:
Un système est souvent caractérisé par plusieurs modes de fonctionnement, chacun pouvant alors être décrit par un modèle qui lui est propre. Dans le cas où la commutation entre les modes de fonctionnement résulte d'un processus inconnu (un défaut, un changement de condition,...), il est difficile de manipuler ces systèmes et d'appliquer les commandes appropriées. Cette thèse traite du problème de la détection du changement de mode d'un système. A partir d'un système partiellement supervisé (connaissance du nombre de mode de fonctionnement du système ainsi que de la structure du modèle représentant chaque mode), une méthode est développée pour détecter le mode de fonctionnement actif du système à chaque instant. Pour cela, l'analyse du gradient des résidus obtenu par la multiplication des modèles locaux entre-eux, permet de caractériser le mode de fonctionnement. Une application de cette méthode est réalisée sur des données simulées et réelles de coulée continue de l'acier, afin de détecter un phénomène particulier : le collage. Finalement, une méthode par rejet de mode est mise en place sur des données réelles thermiques dans le même but (la détection des collages en lingotière de coulée continue)
Most of time a system is characterized by few operating modes, each of them could be describe by a model. In the case of the commutation between each operating mode is due to unknown process (fault, changing in condition,) it could be difficult to operate with this system and used the appropriate commands. With a partially supervised system (knowing of number of operating mode and model structure that represent each mode), a method is developed to detect the active operating mode at each time. Indeed, the analyses of the residual gradient, that obtain by product each local model together, permit to characterize the operating mode. Application of this method is presented with simulated data and industrial data of continuous casting to detect a particular phenomenon: the sticker. Finally, a rejection mode method is used on industrial thermal data in the same aim (detection of stickers in continuous casting)
Style APA, Harvard, Vancouver, ISO itp.
35

Diamanti, Alessio. "Une nouvelle architecture d'automatisation des réseaux : de la détection d'anomalie à la reconfiguration dynamique". Thesis, Paris, HESAM, 2021. http://www.theses.fr/2021HESAC036.

Pełny tekst źródła
Streszczenie:
Les technologies de softwarisation des réseaux entraînent de nouvelles architectures de réseau qui remettent en question les systèmes de gestion des défaillance existants et la caractérisation de la résilience. En effet, la coordination entre les différents composants logiciels pour, par exemple, l’orchestration, la commutation et la gestion des machines virtuelles et des conteneurs, implique différents points de supervision et de nouvelles sources de défaillance et de bogues. Dans cette thèse, nous proposons un framework d’automatisation de réseau qui détecte les anomalies et caractérise l’état de résilience d’un service de réseau virtualisé. Un algorithme bas´e sur les Long Short Term Memory Autoencoder analyse une série temporelle multidimensionnelle construite à partir de centaines de métriques collectées au niveau des couches physique, virtuelle et de service. Il apprend les conditions de fonctionnement nominales de l’infrastructure, sur la base desquelles les déviations (anomalies) par rapport à la référence apprise sont détectées et analysées. Le framework produit une caractérisation des déviations utilisée pour élaborer le graphe d’état et la visualisation sous forme de radiographie. Tandis que cette dernière visualise de manière compacte la propagation des anomalies à travers les trois couches composant un réseau virtualisé, le graphe d’état vise à établir l’état de résilience de la plateforme comme base d’un algorithme de réorchestration qui s’appuie sur une nouvelle technique de gestion de la résilience basée sur la réputation. Le framework est implémenté et validé par des tests expérimentaux sur la plateforme Kubernetes hébergeant un services de coeur de réseau virtualisé conteneurisé et open-source
Legacy and novel network services are expected to be migrated and designedto be deployed in fully virtualized environments which lead to novel network architecturesthat challenge legacy fault management systems and resilience characterization. Indeed, thecoordination among the different software components for, e.g., orchestration, switching, andvirtual machine and container management creates different monitoring points, besides novelsources of faults and bugs. In this thesis, we propose a network automation framework thatdetects anomalies and characterizes the resiliency state of a virtualized network service. ALong-Short-Term-Memory-Autoencoder-based algorithm analyzes a multidimensional timeseriesbuilt from hundreds of metrics collected at the physical, virtual, and service layers.It learns the nominal working conditions of both the infrastructure and the service, and foreach type of resource (i.e., CPU, network, memory, and disk); it then detects and analyzesdeviations (anomalies) from the learned reference. The produced deviations characterizationis finally used to generate both the transition state graph and the innovative radiographyvisualization. The latter compactly visualizes the propagation of anomalies across all thelayers down from the physical and up to the service, highlighting the temporal evolutionas well. The former aims at establishing the virtualized platform state as the basis for are-orchestration algorithm that leverages a novel reputation-based resiliency managementtechnique. We implement and validate the proposed framework through experimental tests onthe Kubernetes platform hosting a containerized, open-source, and virtualized network core service
Style APA, Harvard, Vancouver, ISO itp.
36

Belabbess, Badre. "Automatisation de détections d'anomalies en temps réel par combinaison de traitements numériques et sémantiques". Thesis, Paris Est, 2018. http://www.theses.fr/2018PESC2180/document.

Pełny tekst źródła
Streszczenie:
Les systèmes informatiques impliquant la détection d’anomalies émergent aussi bien dans le domaine de la recherche que dans l'industrie. Ainsi, des domaines aussi variés que la médecine (identification de tumeurs malignes), la finance (détection de transactions frauduleuses), les technologies de l’information (détection d’intrusion réseau) et l'environnement (détection de situation de pollution) sont largement impactés. L’apprentissage automatique propose un ensemble puissant d'approches qui peuvent aider à résoudre ces cas d'utilisation de manière efficace. Cependant, il représente un processus lourd avec des règles strictes qui supposent une longue liste de tâches telles que l'analyse et le nettoyage de données, la réduction des dimensions, l'échantillonnage, la sélection des algorithmes, l'optimisation des hyper-paramètres, etc. Il implique également plusieurs experts qui travailleront ensemble pour trouver les bonnes approches. De plus, les possibilités ouvertes aujourd'hui par le monde de la sémantique montrent qu'il est possible de tirer parti des technologies du web afin de raisonner intelligemment sur les données brutes pour en extraire de l'information à forte valeur ajoutée. L'absence de systèmes combinant les approches numériques d'apprentissage automatique et les techniques sémantiques du web des données constitue la motivation principale derrière les différents travaux proposés dans cette thèse. Enfin, les anomalies détectées ne signifient pas nécessairement des situations de réalité anormales. En effet, la présence d'informations externes pourrait aider à la prise de décision en contextualisant l'environnement dans sa globalité. Exploiter le domaine spatial et les réseaux sociaux permet de construire des contextes enrichis sur les données des capteurs. Ces contextes spatio-temporels deviennent ainsi une partie intégrante de la détection des anomalies et doivent être traités en utilisant une approche Big Data. Dans cette thèse, nous présentons trois systèmes aux architectures variées, chacun ayant porté sur un élément essentiel des écosystèmes big data, temps-réel, web sémantique et apprentissage automatique : WAVES : Plateforme Big Data d'analyse en temps réel des flux de données RDF capturées à partir de réseaux denses de capteurs IoT. Son originalité tient dans sa capacité à raisonner intelligemment sur des données brutes afin d'inférer des informations implicites à partir d'informations explicites et d'aider dans la prise de décision. Cette plateforme a été développée dans le cadre d'un projet FUI dont le principal cas d'usage est la détection d'anomalies dans un réseau d'eau potable. RAMSSES : Système hybride d'apprentissage automatique dont l'originalité est de combiner des approches numériques avancées ainsi que des techniques sémantiques éprouvées. Il a été spécifiquement conçu pour supprimer le lourd fardeau de l'apprentissage automatique qui est chronophage, complexe, source d'erreurs et impose souvent de disposer d'une équipe pluridisciplinaire. SCOUTER : Système intelligent de "scrapping web" permettant la contextualisation des singularités liées à l'Internet des Objets en exploitant aussi bien des informations spatiales que le web des données
Computer systems involving anomaly detection are emerging in both research and industry. Thus, fields as varied as medicine (identification of malignant tumors), finance (detection of fraudulent transactions), information technologies (network intrusion detection) and environment (pollution situation detection) are widely impacted. Machine learning offers a powerful set of approaches that can help solve these use cases effectively. However, it is a cumbersome process with strict rules that involve a long list of tasks such as data analysis and cleaning, dimension reduction, sampling, algorithm selection, optimization of hyper-parameters. etc. It also involves several experts who will work together to find the right approaches. In addition, the possibilities opened today by the world of semantics show that it is possible to take advantage of web technologies to reason intelligently on raw data to extract information with high added value. The lack of systems combining numeric approaches to machine learning and semantic techniques of the web of data is the main motivation behind the various works proposed in this thesis. Finally, the anomalies detected do not necessarily mean abnormal situations in reality. Indeed, the presence of external information could help decision-making by contextualizing the environment as a whole. Exploiting the space domain and social networks makes it possible to build contexts enriched with sensor data. These spatio-temporal contexts thus become an integral part of anomaly detection and must be processed using a Big Data approach.In this thesis, we present three systems with different architectures, each focused on an essential element of big data, real-time, semantic web and machine learning ecosystems:WAVES: Big Data platform for real-time analysis of RDF data streams captured from dense networks of IoT sensors. Its originality lies in its ability to reason intelligently on raw data in order to infer implicit information from explicit information and assist in decision-making. This platform was developed as part of a FUI project whose main use case is the detection of anomalies in a drinking water network. RAMSSES: Hybrid machine learning system whose originality is to combine advanced numerical approaches as well as proven semantic techniques. It has been specifically designed to remove the heavy burden of machine learning that is time-consuming, complex, error-prone, and often requires a multi-disciplinary team. SCOUTER: Intelligent system of "web scrapping" allowing the contextualization of singularities related to the Internet of Things by exploiting both spatial information and the web of data
Style APA, Harvard, Vancouver, ISO itp.
37

Bazart, Loïc. "Détection de changement de mode de fonctionnement : application à la coulée continue de l'acier". Thesis, Université de Lorraine, 2014. http://www.theses.fr/2014LORR0055/document.

Pełny tekst źródła
Streszczenie:
Un système est souvent caractérisé par plusieurs modes de fonctionnement, chacun pouvant alors être décrit par un modèle qui lui est propre. Dans le cas où la commutation entre les modes de fonctionnement résulte d'un processus inconnu (un défaut, un changement de condition,...), il est difficile de manipuler ces systèmes et d'appliquer les commandes appropriées. Cette thèse traite du problème de la détection du changement de mode d'un système. A partir d'un système partiellement supervisé (connaissance du nombre de mode de fonctionnement du système ainsi que de la structure du modèle représentant chaque mode), une méthode est développée pour détecter le mode de fonctionnement actif du système à chaque instant. Pour cela, l'analyse du gradient des résidus obtenu par la multiplication des modèles locaux entre-eux, permet de caractériser le mode de fonctionnement. Une application de cette méthode est réalisée sur des données simulées et réelles de coulée continue de l'acier, afin de détecter un phénomène particulier : le collage. Finalement, une méthode par rejet de mode est mise en place sur des données réelles thermiques dans le même but (la détection des collages en lingotière de coulée continue)
Most of time a system is characterized by few operating modes, each of them could be describe by a model. In the case of the commutation between each operating mode is due to unknown process (fault, changing in condition,) it could be difficult to operate with this system and used the appropriate commands. With a partially supervised system (knowing of number of operating mode and model structure that represent each mode), a method is developed to detect the active operating mode at each time. Indeed, the analyses of the residual gradient, that obtain by product each local model together, permit to characterize the operating mode. Application of this method is presented with simulated data and industrial data of continuous casting to detect a particular phenomenon: the sticker. Finally, a rejection mode method is used on industrial thermal data in the same aim (detection of stickers in continuous casting)
Style APA, Harvard, Vancouver, ISO itp.
38

Clarhaut, Joffrey. "Prise en compte des séquences de défaillances pour la conception de systèmes d’automatisation : Application au ferroutage". Electronic Thesis or Diss., Lille 1, 2009. http://www.theses.fr/2009LIL10009.

Pełny tekst źródła
Streszczenie:
Cette thèse s’intéresse à la conception de systèmes complexes d’automatisation sûrs de fonctionnement dont l’évaluation est basée sur des scénarios. Pour déterminer un système optimal, il est important de disposer d’outils de modélisation et d’évaluation rapides ainsi que des algorithmes d’optimisation adaptés au sein d’une méthodologie globale de conception. Cette méthodologie doit également permettre d’étudier l’impact des défaillances sur le comportement final du système contrôlé. Dans ce cadre, la détermination d’un architecture matérielle, son optimisation vis-à-vis de critères comme la longueur minimale des scénarios et le nombre de combinaisons de scénarios sont considérés.Nous proposons une modélisation fonctionnelle et dysfonctionnelle utilisant les scénarios de modes de défaillances. Le niveau de détail considéré est suffisamment fin pour décrire différentes possibilités d’agencements des composants utilisables ainsi que plusieurs types de composants. Si la modélisation fonctionnelle est facile à appréhender, la modélisation dysfonctionnelle tenant compte des scénarios est plus difficile. Afin de répondre à ce problème, nous proposons un modèle graphique baptisé ”Arbre de défaillances multiples améelioré” permettant de modéliser, à l’aide d’opérateurs temporels et de relations entre modes de défaillances, ce comportement dysfonctionnel. L’applicationde cette méthodologie à un système de ferroutage est présentée. Les résultats obtenus pour les fonctionnalités liées au problème de l’incendie et du désarrimage sont comparés avec une méthode classique d’évaluation afin de montrer l’efficacité de l’approche proposée. L’intégration de ces travaux dans un logiciel dédié à la conception de systèmes d’automatisation (plate forme ALoCSyS : Atelier Logiciel de Conception de Systèmes Sûrs) est décrite
This thesis deals with a design problem of dependable automated systems using scenarios. In order to determine an optimal system, having fast tools for modelling and evaluating dependability is important. These tools allow the set of possible architectures to be evaluated, and the impact of failures to be studied. The main considered questions include the determination of an equipment architecture, its optimization according to such criteria as the minimal length of scenarios, and its number of combinations. A new graphical model, called improved multi fault tree, which is enough accurate to model component organizations and scenarios, is proposed for this problem. This model uses temporal operators and failure relationships to model system’s behaviour in presence of multiple failures. Application of this method to the railroad piggybacking transportation system is also presented. Results obtained for a fire detection and a stowing protection system are presented. A comparison between the proposed approach and the classical dependability approach shows the benefits of this new methodology. The integration of this research in a software for designing dependable automated systems (ALoCSyS) is described
Style APA, Harvard, Vancouver, ISO itp.
39

Jas, Mainak. "Contributions pour l'analyse automatique de signaux neuronaux". Electronic Thesis or Diss., Paris, ENST, 2018. http://www.theses.fr/2018ENST0021.

Pełny tekst źródła
Streszczenie:
Les expériences d’électrophysiologie ont longtemps reposé sur de petites cohortes de sujets pour découvrir des effets d’intérêt significatifs. Toutefois, la faible taille de l’échantillon se traduit par une faible puissance statistique, ce qui entraîne un taux élevé de fausses découvertes et un faible taux de reproductibilité. Deux questions restent à répondre : 1) comment faciliter le partage et la réutilisation des données pour créer de grands ensembles de données; et 2) une fois que de grands ensembles de données sont disponibles, quels outils pouvons-nous construire pour les analyser ? Donc, nous introduisons une nouvelle norme pour le partage des données, Brain Imaging Data Structure (BIDS), et son extension MEG-BIDS. Puis, nous présentons un pipeline d’analyse de données électrophysiologie avec le logiciel MNE. Nous tenons compte des différents choix que l’utilisateur doit faire à chaque étape et formulons des recommandations standardisées. De plus, nous proposons un outil automatisé pour supprimer les segments de données corrompus par des artefacts, ainsi qu’un algorithme de détection d’anomalies basé sur le réglage des seuils de rejet. Par ailleurs, nous utilisons les données HCP, annotées manuellement, pour comparer notre algorithme aux méthodes existantes. Enfin, nous utilisons le convolutional sparse coding pour identifier les structures des séries temporelles neuronales. Nous reformulons l’approche existante comme une inférence MAP pour être atténuer les artefacts provenant des grandes amplitudes et des distributions à queue lourde. Ainsi, cette thèse tente de passer des méthodes d’analyse lentes et manuelles vers des méthodes automatisées et reproducibles
Electrophysiology experiments has for long relied upon small cohorts of subjects to uncover statistically significant effects of interest. However, the low sample size translates into a low power which leads to a high false discovery rate, and hence a low rate of reproducibility. To address this issue means solving two related problems: first, how do we facilitate data sharing and reusability to build large datasets; and second, once big datasets are available, what tools can we build to analyze them ? In the first part of the thesis, we introduce a new data standard for sharing data known as the Brain Imaging Data Structure (BIDS), and its extension MEG-BIDS. Next, we introduce the reader to a typical electrophysiological pipeline analyzed with the MNE software package. We consider the different choices that users have to deal with at each stage of the pipeline and provide standard recommendations. Next, we focus our attention on tools to automate analysis of large datasets. We propose an automated tool to remove segments of data corrupted by artifacts. We develop an outlier detection algorithm based on tuning rejection thresholds. More importantly, we use the HCP data, which is manually annotated, to benchmark our algorithm against existing state-of-the-art methods. Finally, we use convolutional sparse coding to uncover structures in neural time series. We reformulate the existing approach in computer vision as a maximuma posteriori (MAP) inference problem to deal with heavy tailed distributions and high amplitude artifacts. Taken together, this thesis represents an attempt to shift from slow and manual methods of analysis to automated, reproducible analysis
Style APA, Harvard, Vancouver, ISO itp.
40

Aguiar, Cota Braulio Norberto. "Pilotage automatique robuste de train sous contrainte d'enrayage-patinage". Thesis, Valenciennes, 2019. http://www.theses.fr/2019VALE0022.

Pełny tekst źródła
Streszczenie:
Des millions de personnes utilisent le train chaque jour. Par conséquent, l’efficacité et la sécurité du transport ferroviaire et de l’infrastructure sont essentielles pour les clients et les entreprises. De nos jours, l’un des principaux défis est d’augmenter le niveau d’automatisation des trains, du niveau d’automatisation « 0 » (ou Goals of Automation GoA) qui consiste essentiellement à exploiter les trains à vue jusqu’au niveau « 4 », où les opérations ne sont pas surveillées. Les niveaux GoA sont définis par l’Union internationale des transports publics (UITP) et ont pour objectif de fournir une feuille de route pour le développement et l’intégration des systèmes dits « d’exploitation automatique des trains » ou ATO. Les ATO sont des dispositifs d’amélioration de la sécurité opérationnelle qui aident le conducteur en automatisant certaines opérations, lui permettant de se concentrer sur les problèmes de sécurité éventuels ou les situations imprévues. Actuellement, le niveau d’automatisation atteint pour le matériel roulant commercial est GoA « 2 », ou une exploitation semi-automatique des trains, les opérations de démarrage et d’arrêt étant automatisées. La plupart des systèmes ATO existants sont GoA 2. Comme dans tout véhicule moderne, les systèmes embarqués sur un train sont liés et l’ATO collabore avec les organes de sécurité tels que la protection automatique des trains (ATP) et la surveillance automatique des trains (ATS). Il doit garantir le respect des limitations de vitesse et arrêter le train à la gare avec précision, tout en respectant une table horaire. La tâche d’arrêt est effectuée par le contrôle automatique de l’arrêt des trains (ATSC). L’ensemble de ces dispositifs forment le contrôle automatique des trains (ATC) (Dong et al. 2010). Tous les systèmes automatiques reposent sur deux fonctions principales : la perception et la décision. Le dispositif ATO s’appuiera fortement sur les informations disponibles pour assurer une perception précise de son environnement et de la situation opérationnelle, afin de prendre les bonnes décisions. Ces informations sont acquises par des capteurs de différentes technologies et mises à disposition via le réseau de communication (bus) du train. De toute évidence, les capteurs sont limités par la technologie, la bande passante de communication n’étant pas infinie. De plus, tous les systèmes techniques peuvent rencontrer des défauts et des échecs. Il s’agit là d’un défi majeur pour la conception de dispositifs ATO robustes et efficaces, car la manière habituelle de traiter ces problèmes consiste à utiliser des capteurs de technologies différentes pour chaque information source d’intérêt. Cela rend ce système plus complexe, souvent plus coûteux, et augmente considérablement la quantité de données transmises et son infrastructure de support. Il existe une solution prometteuse à ce défi. Il s’agit de capteurs virtuels, ou observateurs développés par des chercheurs en contrôle automatique pour compléter les capteurs à une fraction du coût, et intégrer la connaissance du système dans l’automate à l’aide de modèles analytiques de l’environnement. La conception d’un type particulier d’observateur et son utilisation pratique pour l’exploitation automatique des trains constituent l’apport principal de cette thèse
Millions of people use the trains every day. Therefore, rail transport and infrastructure efficiency and safety is critical, for customers and companies. A major challenge nowadays is to climb automation levels for trains, from Grade of Automation (GoA) “0” which is basically on-sight train operation all the way to GoA “4” where train operations are unattended. GoA levels are defined by the International Association of Public Transport (UITP—French acronym), and aim to provide a roadmap for the development and the integration of the so-called automatic train operation (ATO) systems. ATO are operational safety enhancement devices that help the driver by automating some operations on the train, helping him/her to be more attentive and to focus on possible safety issues or unexpected situations. Currently, the level of automation that is reached for commercial rolling stock is GoA “2”, semi-automatic train operation, when starting and stopping operations are automated. Most of the existing ATO systems are GoA 2. As within any modern vehicle, on-board systems on a train are linked, and the ATO is working together with automatic train protection (ATP) and automatic train supervision (ATS), to ensure the respect of the speed restrictions and stop the train at the station with accuracy and within an acceptable tolerance of its timetable. The stopping task is carried out by automatic train stop control (ATSC), and all of the devices together form a package called automatic train control (ATC) (Dong et al. 2010). All automatic systems rely on two main functions: perception and decision. The ATO device will rely heavily on the available information to ensure an accurate perception of its environment and of the operational situation, in order to carry out the right decisions. This information acquired by sensors of different technologies and made available through the communication network (bus) of the train. Obviously, sensors are limited by technology, the communication bandwidth is not infinite; and all technical systems can experience faults and failures. Those are major challenges to design efficient and robust ATO devices, because the usual way to deal with these issues is to use sensors of different technologies for each information of interest. This makes such a system more complex, possibly costly, and it increases the amount heavily of transmitted data and its supporting infrastructure. There is a promising solution to this challenge, and it is called virtual sensors, or observers that are developed by automatic control researchers to supplement the sensors at a fraction of the cost, and embeds knowledge of the system in the automated device through analytical models of the environment. The design of a particular type of observer, and its practical exploitation for automatic train operations is the main contribution of this PhD work
Style APA, Harvard, Vancouver, ISO itp.
41

Cholez, Thibault. "Supervision des réseaux pair à pair structurés appliquée à la sécurité des contenus". Phd thesis, Université Henri Poincaré - Nancy I, 2011. http://tel.archives-ouvertes.fr/tel-00608907.

Pełny tekst źródła
Streszczenie:
L'objectif de cette thèse est de concevoir et d'appliquer de nouvelles méthodes de supervision capables d'appréhender les problèmes de sécurité affectant les données au sein des réseaux P2P structurés (DHT). Ceux-ci sont de deux types. D'une part les réseaux P2P sont utilisés pour diffuser des contenus illégaux dont l'activité est difficile à superviser. D'autre part, l'indexation des contenus légitimes peut être corrompue (attaque Sybil). Nous proposons tout d'abord une méthode de supervision des contenus basée sur l'insertion de sondes et le contrôle du mécanisme d'indexation du réseau. Celle-ci permet d'attirer l'ensemble des requêtes des pairs pour un contenu donné, puis de vérifier leur intention en générant des appâts très attractifs. Nous décrivons ainsi les faiblesses du réseau permettant la mise en œuvre de notre méthode en dépit des protections existantes. Nous présentons les fonctionnalités de notre architecture et en évaluons l'efficacité sur le réseau P2P KAD avant de présenter un déploiement réel ayant pour but l'étude des contenus pédophiles. Nous considérons ensuite la sécurité des données indexées dans une DHT. Nous supervisons le réseau KAD et montrons que celui-ci est victime d'une pollution particulièrement néfaste affectant 2/3 des fichiers mais aussi de nombreuses attaques ciblées affectant la sécurité des contenus stockés. Nous proposons un moyen de détecter efficacement cette dernière attaque en analysant la distribution des identifiants des pairs autour d'une référence ainsi qu'une contre-mesure permettant de protéger les pairs à un coût négligeable. Nous terminons par l'évaluation de la protection au sein de réseaux P2P réels.
Style APA, Harvard, Vancouver, ISO itp.
42

Cholez, Thibault. "Supervision des réseaux pair à pair structurés appliquée à la sécurité des contenus". Electronic Thesis or Diss., Nancy 1, 2011. http://www.theses.fr/2011NAN10036.

Pełny tekst źródła
Streszczenie:
L'objectif de cette thèse est de concevoir et d'appliquer de nouvelles méthodes de supervision capables d'appréhender les problèmes de sécurité affectant les données au sein des réseaux P2P structurés (DHT). Ceux-ci sont de deux types. D'une part les réseaux P2P sont utilisés pour diffuser des contenus illégaux dont l'activité est difficile à superviser. D'autre part, l'indexation des contenus légitimes peut être corrompue (attaque Sybil).Nous proposons tout d'abord une méthode de supervision des contenus basée sur l'insertion de sondes et le contrôle du mécanisme d'indexation du réseau. Celle-ci permet d'attirer l'ensemble des requêtes des pairs pour un contenu donné, puis de vérifier leur intention en générant des appâts très attractifs. Nous décrivons ainsi les faiblesses du réseau permettant la mise en oeuvre de notre méthode en dépit des protections existantes. Nous présentons les fonctionnalités de notre architecture et en évaluons l'efficacité sur le réseau P2P KAD avant de présenter un déploiement réel ayant pour but l'étude des contenus pédophiles.Nous considérons ensuite la sécurité des données indexées dans une DHT. Nous supervisons le réseau KAD et montrons que celui-ci est victime d'une pollution particulièrement néfaste affectant 2/3 des fichiers mais aussi de nombreuses attaques ciblées affectant la sécurité des contenus stockés. Nous proposons un moyen de détecter efficacement cette dernière attaque en analysant la distribution des identifiants des pairs autour d'une référence ainsi qu'une contre-mesure permettant de protéger les pairs à un coût négligeable. Nous terminons par l'évaluation de la protection au sein de réseaux P2P réels
The purpose of this thesis is to design and implement new monitoring solutions which are able to deal with the security issues affecting data stored in large structured P2P networks (DHT). There are two major types of issues. First, P2P networks are used to spread illegal contents whose activity is difficult to monitor accurately. Second, the indexation of regular contents can be corrupted (Sybil attack).We first designed a new approach to monitor contents based on the insertion of distributed probes in the network to take control of the indexation mechanism. The probes can attract all the related requests for a given content and assess the peers intent to access it by generating very attractive honeypots. We describe the weaknesses of the network allowing our solution to be effective despite recent protection mechanisms. We then present the services offered by our monitoring architecture and we evaluate its efficiency on KAD. We also present a real deployment whose purpose is to study pedophile contents on this network.Then, we focus on data integrity in distributed hash tables. We performed large scale monitoring campaigns on the KAD network. Our observations show that it suffers from a very harmful pollution of its indexation mechanism affecting 2/3 of the shared files and from a large number of localized attacks targeting contents. To mitigate these threats, we propose a new efficient way to detect attacks by analysing the distribution of the peers' ID found around an entry after a DHT lookup and a counter-measure which can protect the peers at a negligible cost. Finally, we evaluate our solution in real P2P networks
Style APA, Harvard, Vancouver, ISO itp.
43

Clarhaut, Joffrey. "Prise en compte des séquences de défaillances pour la conception de systèmes d’automatisation : Application au ferroutage". Thesis, Lille 1, 2009. http://www.theses.fr/2009LIL10009/document.

Pełny tekst źródła
Streszczenie:
Cette thèse s’intéresse à la conception de systèmes complexes d’automatisation sûrs de fonctionnement dont l’évaluation est basée sur des scénarios. Pour déterminer un système optimal, il est important de disposer d’outils de modélisation et d’évaluation rapides ainsi que des algorithmes d’optimisation adaptés au sein d’une méthodologie globale de conception. Cette méthodologie doit également permettre d’étudier l’impact des défaillances sur le comportement final du système contrôlé. Dans ce cadre, la détermination d’un architecture matérielle, son optimisation vis-à-vis de critères comme la longueur minimale des scénarios et le nombre de combinaisons de scénarios sont considérés.Nous proposons une modélisation fonctionnelle et dysfonctionnelle utilisant les scénarios de modes de défaillances. Le niveau de détail considéré est suffisamment fin pour décrire différentes possibilités d’agencements des composants utilisables ainsi que plusieurs types de composants. Si la modélisation fonctionnelle est facile à appréhender, la modélisation dysfonctionnelle tenant compte des scénarios est plus difficile. Afin de répondre à ce problème, nous proposons un modèle graphique baptisé ”Arbre de défaillances multiples améelioré” permettant de modéliser, à l’aide d’opérateurs temporels et de relations entre modes de défaillances, ce comportement dysfonctionnel. L’applicationde cette méthodologie à un système de ferroutage est présentée. Les résultats obtenus pour les fonctionnalités liées au problème de l’incendie et du désarrimage sont comparés avec une méthode classique d’évaluation afin de montrer l’efficacité de l’approche proposée. L’intégration de ces travaux dans un logiciel dédié à la conception de systèmes d’automatisation (plate forme ALoCSyS : Atelier Logiciel de Conception de Systèmes Sûrs) est décrite
This thesis deals with a design problem of dependable automated systems using scenarios. In order to determine an optimal system, having fast tools for modelling and evaluating dependability is important. These tools allow the set of possible architectures to be evaluated, and the impact of failures to be studied. The main considered questions include the determination of an equipment architecture, its optimization according to such criteria as the minimal length of scenarios, and its number of combinations. A new graphical model, called improved multi fault tree, which is enough accurate to model component organizations and scenarios, is proposed for this problem. This model uses temporal operators and failure relationships to model system’s behaviour in presence of multiple failures. Application of this method to the railroad piggybacking transportation system is also presented. Results obtained for a fire detection and a stowing protection system are presented. A comparison between the proposed approach and the classical dependability approach shows the benefits of this new methodology. The integration of this research in a software for designing dependable automated systems (ALoCSyS) is described
Style APA, Harvard, Vancouver, ISO itp.
44

Karray, Khaled. "Cyber-security of connected vehicles : contributions to enhance the risk analysis and security of in-vehicle communications". Thesis, Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLT023.

Pełny tekst źródła
Streszczenie:
Au cours de la dernière décennie, les progrès technologiques ont rendu la voiture de plus en plus autonome et connectée au monde extérieur. D'un autre côté, cette transformation technologique a soumis les véhicules modernes à des cyber-attaques avancées. Les architectures cyber-physiques des systèmes automobiles n'ont pas été conçues dans un souci de sécurité. Avec l'intégration de plates-formes connectées dans ces systèmes cyber-physiques, le paysage des menaces a radicalement changé. Dernièrement, plusieurs atteintes à la sécurité visant différents constructeurs automobiles ont été signalées principalement par la communauté scientifique. Cela fait de la sécurité une préoccupation essentielle, avec un impact important, en particulier sur la future conduite autonome. Afin de remédier à cela, une ingénierie de sécurité rigoureuse doit être intégrée au processus de conception d'un système automobile et de nouvelles méthodes de protections adaptées aux spécificités des systèmes véhiculaire doivent être introduites. La modélisation des menaces et l'analyse des risques sont des éléments essentiels de ce processus. Pour ce faire, les arbres d’attaque se sont avérés un moyen raisonnable de modéliser les étapes d’attaque et d’aider le concepteur à évaluer les risques. Néanmoins, étant donné la diversité des architectures, élaborer des arbres d’attaque pour toutes les architectures peut rapidement devenir un fardeau. Cette thèse aborde la problématique de la sécurité des véhicules connectés. L'approche présentée consiste à améliorer la méthodologie d'évaluation de la sécurité par la génération automatique d'arbres d'attaques pour assister à l'étape d'analyse de risques. On propose aussi de nouvelle méthodes de protections des réseaux internes véhiculaires capables de faire face aux attaques cyberphysiques existantes
During the last decade, technological advances have made the car more and more connected to the outside world. On the flip side, thistechnological transformation has made modern vehicles subject to advanced cyber attacks. The cyber-physical architectures of automotive systems were not designed with security in mind. With the integration of connected platforms into these cyberphysical systems, the threat landscape has radically changed. Lately, multiple security breaches targeting different car manufacturers have been reported mainly by the scientific community. This makes security a critical concern, with a high impact especially on future autonomous driving. In order to address this gap, rigorous security engineering needs to be integrated into the design process of an automotive system and new protection methods adapted to the specificities of the vehicle systems must be introduced. Threat modeling and risk analysis are essential building blocks of this process. In this context, attack trees proved to be a reasonably good way to model attack steps. Nevertheless, given the diversity of architectures, it can quickly become a burden to draw attack trees for all architectures. This thesis tackles the issues of security of connected vehicles. The proposed approach allows enhancing the threat analysis with the automated generation of attack tree used to assist in the risk assessment step. We also propose novel and efficient protection mechanisms for in-vehicle communication networks capable of coping with existing cyber-physical attacks
Style APA, Harvard, Vancouver, ISO itp.
45

Benabdallah, Mohammed. "Spéciation de l'étain en traces dans l'environnement aquatique par spectrophotométrie d'absorption atomique électrothermique". Pau, 1987. http://www.theses.fr/1987PAUU3026.

Pełny tekst źródła
Streszczenie:
La technique de l'absorption atomique au four graphite est utilisée seule pour le dosage de l'étain total et associée à la chromatographie liquide à haute performance pour la spéciation; un couplage automatisé original a été mis au point, puis appliqué à l'étude de la séparation en chromatographie d'exclusion stérique de composés organostanniques de la famille des butylétains. La limite de détection de ce système est de 25 mg d'étain en tête de colonne. Une modification du passeur injecteur automatique d'échantillons utilisé dans cette étude a été concue. Elle a permis de faire passer le rapport du volume d'échantillon aspiré à celui réellement injecté dans le four d'environ 7% à près de 100%.
Style APA, Harvard, Vancouver, ISO itp.
Oferujemy zniżki na wszystkie plany premium dla autorów, których prace zostały uwzględnione w tematycznych zestawieniach literatury. Skontaktuj się z nami, aby uzyskać unikalny kod promocyjny!

Do bibliografii