Добірка наукової літератури з теми "Réseaux locaux industriels (informatique) – Mesures de sûreté"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Réseaux locaux industriels (informatique) – Mesures de sûreté".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Дисертації з теми "Réseaux locaux industriels (informatique) – Mesures de sûreté":

1

Haj-Hassan, Ali. "Securing communication protocols for the Internet of Things." Electronic Thesis or Diss., Valenciennes, Université Polytechnique Hauts-de-France, 2024. http://www.theses.fr/2024UPHF0002.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La fusion des réseaux IP avec la technologie sans fil à faible consommation d’énergie a donné naissance à l’Internet Industriel des Objets (IIoT). En raison du large échelle et de la nature dynamique de l’IIoT, la sécurité de ce réseau est d’une importance capitale. L’une des attaques les plus critiques concerne celles menées lors de la phase d’intégration de nouveaux nœuds dans un réseau IIoT. Dans cette thèse, nous concentrons notre étude sur la sécurisation de la phase d’intégration de ces réseaux.Les phases d’intégration dans l’IoT reposent sur des méthodes d’authentification mutuellebasées sur une clé prépartagée (PSK) partagée entre le coordinateur du réseau et le nœudd’intégration. La standarization manque souvent de clarifications sur le partage de PSK, cequi rend impraticable la préconfiguration de chaque appareil avec une clé unique dans lesréseaux à grande échelle et dynamiques tels que l’IIoT. Pour répondre à ces problématiques,cette thèse présente un protocole d’authentification mutuelle autonome et d’établissement declés pour les réseaux IIoT. Dans cette solution, le coordinateur du réseau authentifie d’abordle nœud d’intégration via un certificat, et réciproquement, le nœud d’intégration authentifiele coordinateur du réseau en utilisant un mécanisme de consensus léger basé sur le partagede secret de Shamir. Une fois cette authentification mutuelle accomplie, une clé est établieentre le coordinateur du réseau et le nouveau noeud sur un canal public. Notre solution a étéintégrée dans le cadre du protocole 6TiSCH, garantissant une sécurité robuste avec un tauxd’authentification élevé, même en présence de nœuds malveillants. De plus, elle s’est prouvéefficace en termes de communication, de latence et de consommation d’énergie dans diversscénarios réseau, y compris sur des appareils aux ressources limitées.De plus, lors du processus d’intégration du réseau IoT, les nœuds proxy jouent un rôle essentiel en transférant les demandes d’intégration et les réponses entre le nœud d’intégration et le coordinateur du réseau. Sécuriser cette phase est essentielle, car les nœuds proxy malveillants peuvent perturber l’intégration de nouveaux nœuds ou les rediriger vers une autre entité se faisant passer pour le coordinateur. Par conséquent, nous présentons un système robuste axé sur l’identification de nœuds proxy malveillants lors de la phase d’intégration. Ce système, centré autour du coordinateur, tient un registre des participations de chaque nœud en tant que nœud proxy. Après chaque phase d’intégration, le coordinateur reçoit un paquet chiffré de bout en bout du nœud d’intégration, détaillant les rencontres avec des nœuds proxy malveillants. Ces informations sont utilisées pour calculer le nombre de participations légitimes de nœuds proxy pour chaque nœud. Le système de détection utilise ces métriques, en conjonction avec des paramètres ajustables, pour catégoriser les nœuds comme malveillants ou dignes de confiance. De plus, notre solution prend en compte les attaques potentielles sur le processus de détection, émanant à la fois des nœuds proxy et des nœuds d’intégration
The fusion of IP-enabled networks with low-power wireless technology has given birth tothe Industrial Internet of Things (IIoT). Due the large scale and dynamic nature of IIoT, thesecurity of such network is of paramount importance. One of the most critical attacks arethose conducted during the joining phase of new nodes to an IIoT network. In this thesis, we focus our study on securing the joining phase of such networks.Joining phases in IoT rely on mutual authentication methods based on a pre-shared key (PSK) shared between the network coordinator and the joining node. Standardization often lacks clear PSK sharing guidelines, which in large-scale and dynamic networks like IIoT makes pre-configuring each device with a unique key impractical. To address these concerns, this thesis introduces an autonomous mutual authentication and key establishment protocol for IIoT networks. In this solution, the network coordinator first authenticates the joining node via a certificate, and reciprocally, the joining node authenticates the network coordinator using a novel and lightweight consensus mechanism based on Shamir Secret Sharing. Once this mutual authentication is accomplished, a key is established between the network coordinator and the joining node over a public channel. Our solution was integrated into the 6TiSCH framework, ensuring robust security with high authentication success, even when dealing with malicious nodes. Additionally, it proved efficient in terms of communication, latency, and energy usage across various network scenarios, even on resource-constrained devices.Moreover, during the IoT network joining process, proxy nodes play a pivotal role in forwarding Join Requests and Join Responses between the joining node and the network coordinator. Securing this phase is vital, as malicious proxy nodes can disturb new node joins or redirect them another entity impersonating the coordinator. Therefore, we present a robust system focused on identifying malicious proxy nodes during the joining phase. Centered around the coordinator, this system maintains a log table tracking each node’s participation as a proxy node. Post each joining phase, the coordinator receives an End-to-End encrypted packet from the joining node, detailing any encounters with malicious proxy nodes. This information is utilized to calculate the number of legitimate proxy node involvements for each node. The detection system utilizes these metrics, in conjunction with adjustable parameters, to categorize nodes as either malicious or trustworthy. Additionally, our solution accounts for potential attacks on the detection process, originating from both proxy nodes and joining nodes
2

Teles, Hermeto Rodrigo. "Standard improvements and predictable performance for industrial Internet of things in indoor deployments." Thesis, Strasbourg, 2019. https://publication-theses.unistra.fr/public/theses_doctorat/2019/Teles-Hermeto_Rodrigo_2019_ED269.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les réseaux industriels sont utilisés pour surveiller les processus liés à la sécurité, où une fiabilité élevée et des délais prévisibles doivent être assurés. Pour cette raison, la norme IEEE 802.15.4-2015 a été publiée en 2016, en définissant le mode TSCH (Time-Slotted Channel Hopping). TSCH permet l’ordonnancement des transmissions où chaque noeud dispose de ressources dédiées pour communiquer en évitant les collisions. De plus, le mécanisme de saut de canal permet aux noeuds d’atténuer les effets des interférences externes. Toutefois, les pertes de paquets continuent à se produire en raison de variations de radio. L’objectif de ce travail est d’améliorer la fiabilité des réseaux sans fil dans les environnements intérieurs, où les obstacles et les interférences externes sont la règle. Nous nous concentrons principalement sur la recherche expérimentale pour identifier les limites et dans quelles circonstances ces réseaux ne parviennent pas à fournir une performance prévisible
Industrial networks are typically used to monitor safety-related processes, where high reliability and an upper-bounded delay must be ensured. To attend these requirements, IEEE 802.15.4-2015 standard was published in 2016, defining the Time-Slotted Channel Hopping (TSCH) mode. TSCH allows the scheduling of transmissions, such that each device has enough opportunities for communicating while avoiding collisions. In addition, slow-channel hopping mechanism allows the nodes to combat the effect of external interference. Although TSCH increases the reliability, packet losses keep on occurring due to variations on the radioconditions, very common in indoor environments. The goal of this work is to improve the reliability of low-power wireless networks in indoor scenarios, where obstacles and external interference are the rule. We focus mostly on experimental research to identify the limits and in which circumstances these networks fail at providing a predictable performance
3

Rubio, Hernan Jose Manuel. "Detection of attacks against cyber-physical industrial systems." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2017. http://www.theses.fr/2017TELE0015.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Nous abordons des problèmes de sécurité dans des systèmes cyber-physiques industriels. Les attaques contre ces systèmes doivent être traitées à la fois en matière de sûreté et de sécurité. Les technologies de contrôles imposés par les normes industrielles, couvrent déjà la sûreté. Cependant, du point de vue de la sécurité, la littérature a prouvé que l’utilisation de techniques cyber pour traiter la sécurité de ces systèmes n’est pas suffisante, car les actions physiques malveillantes seront ignorées. Pour cette raison, on a besoin de mécanismes pour protéger les deux couches à la fois. Certains auteurs ont traité des attaques de rejeu et d’intégrité en utilisant une attestation physique, p. ex., le tatouage des paramètres physiques du système. Néanmoins, ces détecteurs fonctionnent correctement uniquement si les adversaires n’ont pas assez de connaissances pour tromper les deux couches. Cette thèse porte sur les limites mentionnées ci-dessus. Nous commençons en testant l’efficacité d’un détecteur qui utilise une signature stationnaire afin de détecter des actions malveillantes. Nous montrons que ce détecteur est incapable d’identifier les adversaires cyber-physiques qui tentent de connaître la dynamique du système. Nous analysons son ratio de détection sous la présence de nouveaux adversaires capables de déduire la dynamique du système. Nous revisitons le design original, en utilisant une signature non stationnaire, afin de gérer les adversaires visant à échapper à la détection. Nous proposons également une nouvelle approche qui combine des stratégies de contrôle et de communication. Toutes les solutions son validées à l’aide de simulations et maquettes d’entraînement
We address security issues in cyber-physical industrial systems. Attacks against these systems shall be handled both in terms of safety and security. Control technologies imposed by industrial standards already cover the safety dimension. From a security standpoint, the literature has shown that using only cyber information to handle the security of cyber-physical systems is not enough, since physical malicious actions are ignored. For this reason, cyber-physical systems have to be protected from threats to their cyber and physical layers. Some authors handle the attacks by using physical attestations of the underlying processes, f.i., physical watermarking to ensure the truthfulness of the process. However, these detectors work properly only if the adversaries do not have enough knowledge to mislead crosslayer data. This thesis focuses on the aforementioned limitations. It starts by testing the effectiveness of a stationary watermark-based fault detector, to detect, as well, malicious actions produced by adversaries. We show that the stationary watermark-based detector is unable to identify cyber-physical adversaries. We show that the approach only detects adversaries that do not attempt to get any knowledge about the system dynamics. We analyze the detection performance of the original design under the presence of adversaries that infer the system dynamics to evade detection. We revisit the original design, using a non-stationary watermark-based design, to handle those adversaries. We also propose a novel approach that combines control and communication strategies. We validate our solutions using numeric simulations and training cyber-physical testbeds
4

Han, Fangyuan. "Cadres pour l'analyse multi-perspective des infrastructures critiques." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLC011/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les infrastructures critiques (CIs) sont essentielles au fonctionnement de la société moderne. Leur sécurité et leur fiabilité sont les principales préoccupations. La complexité des CIs exige des approches d'analyse de système capables de voir le problème de plusieurs points de vue. La présente thèse porte sur l'intégration de la perspective de contrôle dans l'analyse de sécurité et de fiabilité des éléments de configuration. L'intégration est d'abord abordée par examiner les propriétés de contrôle d'un microgrid d'alimentation électrique. Un schéma basé sur la simulation est développé pour l'analyse sous différentes perspectives : le service d'approvisionnement, la contrôlabilité et la topologie. Un cadre basé sur la commande prédictive (MPC) est proposé pour analyser le microrgrid dans divers scenarios de défaillance. Ensuite, un cadre multi-perspectif est développé pour analyser les CIs considérant le service d'approvisionnement, la contrôlabilité et la topologie. Ce cadre permet d'identifier le rôle des éléments de CIs et de quantifier les conséquences de scénarios de défaillances, par rapport aux différents perspectives considérées. Afin de présenter le cadre d'analyse, un réseau de transport de gaz réel à travers plusieurs pays de l'Union européenne est considéré comme une étude de cas. En fin, un cadre d'optimisation a trois objectifs est proposé pour la conception de CI : la topologie du réseau et l'allocation des capacités de liaison sont optimisées minimisant la demande non fournie et la complexité structurelle du système, et en même temps maximisant la contrôlabilité du système. Une investigation approfondie sur les multiples objectifs considérés est effectuée pour tirer des informations utiles pour la conception du système. Les résultats de cette thèse démontrent l'importance de développer du cadre d'analyse des CIs considérant de plusieurs perspectives pertinentes pour la conception, l'opération et la protection des CIs
Critical infrastructures (CIs) provide essential goods and service for modern society. Their safety and reliability are primary concerns. The complexity of CIs calls for approaches of system analysis capable of viewing the problem from multiple perspectives. The focus of the present thesis is on the integration of the control perspective into the safety and reliability analysis of CIs. The integration is first approached by investigating the control properties of a small network system, i.e., an electric power microgrid. A simulation-based scheme is developed for the analysis from different perspectives: supply service, controllability and topology. An optimization-based model predictive control framework is proposed to analyze the microgrid under various failure scenarios. Then, a multi-perspective framework is developed to analyze CIs with respect to supply service, controllability and topology. This framework enables identifying the role of the CI elements and quantifying the consequences of scenarios of multiple failures, with respect to the different perspectives considered. To demonstrate the analysis framework, a benchmark network representative of a real gas transmission network across several countries of the European Union (EU) is considered as case study. At last, a multi-objective optimization framework is proposed for complex CIs design: design of network topology and allocation of link capacities are performed in an optimal way to minimize the non-supplied demand and the structural complexity of the system, while at the same time to maximize the system controllability. Investigation on the multiple objectives considered is performed to retrieve useful insights for system design. The findings of this thesis demonstrate the importance of developing frameworks of analysis of CIs that allow considering different perspectives relevant for CIs design, operation and protection
5

Rubio, Hernan Jose Manuel. "Detection of attacks against cyber-physical industrial systems." Thesis, Evry, Institut national des télécommunications, 2017. http://www.theses.fr/2017TELE0015/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Nous abordons des problèmes de sécurité dans des systèmes cyber-physiques industriels. Les attaques contre ces systèmes doivent être traitées à la fois en matière de sûreté et de sécurité. Les technologies de contrôles imposés par les normes industrielles, couvrent déjà la sûreté. Cependant, du point de vue de la sécurité, la littérature a prouvé que l’utilisation de techniques cyber pour traiter la sécurité de ces systèmes n’est pas suffisante, car les actions physiques malveillantes seront ignorées. Pour cette raison, on a besoin de mécanismes pour protéger les deux couches à la fois. Certains auteurs ont traité des attaques de rejeu et d’intégrité en utilisant une attestation physique, p. ex., le tatouage des paramètres physiques du système. Néanmoins, ces détecteurs fonctionnent correctement uniquement si les adversaires n’ont pas assez de connaissances pour tromper les deux couches. Cette thèse porte sur les limites mentionnées ci-dessus. Nous commençons en testant l’efficacité d’un détecteur qui utilise une signature stationnaire afin de détecter des actions malveillantes. Nous montrons que ce détecteur est incapable d’identifier les adversaires cyber-physiques qui tentent de connaître la dynamique du système. Nous analysons son ratio de détection sous la présence de nouveaux adversaires capables de déduire la dynamique du système. Nous revisitons le design original, en utilisant une signature non stationnaire, afin de gérer les adversaires visant à échapper à la détection. Nous proposons également une nouvelle approche qui combine des stratégies de contrôle et de communication. Toutes les solutions son validées à l’aide de simulations et maquettes d’entraînement
We address security issues in cyber-physical industrial systems. Attacks against these systems shall be handled both in terms of safety and security. Control technologies imposed by industrial standards already cover the safety dimension. From a security standpoint, the literature has shown that using only cyber information to handle the security of cyber-physical systems is not enough, since physical malicious actions are ignored. For this reason, cyber-physical systems have to be protected from threats to their cyber and physical layers. Some authors handle the attacks by using physical attestations of the underlying processes, f.i., physical watermarking to ensure the truthfulness of the process. However, these detectors work properly only if the adversaries do not have enough knowledge to mislead crosslayer data. This thesis focuses on the aforementioned limitations. It starts by testing the effectiveness of a stationary watermark-based fault detector, to detect, as well, malicious actions produced by adversaries. We show that the stationary watermark-based detector is unable to identify cyber-physical adversaries. We show that the approach only detects adversaries that do not attempt to get any knowledge about the system dynamics. We analyze the detection performance of the original design under the presence of adversaries that infer the system dynamics to evade detection. We revisit the original design, using a non-stationary watermark-based design, to handle those adversaries. We also propose a novel approach that combines control and communication strategies. We validate our solutions using numeric simulations and training cyber-physical testbeds
6

Soury, Ayoub. "Approches de sûreté de fonctionnement sur Ethernet temps réel : application à une nouvelle génération d’ascenseur." Thesis, Université Grenoble Alpes (ComUE), 2018. http://www.theses.fr/2018GREAT029/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La conception d’un réseau de communication de sécurité basée sur l’Ethernet temps réel répondant aux exigences de la norme PESSRAL, dérivée de l’IEC 61508, constitue la base de notre travail. Afin d’atteindre cet objectif, nous mettons en oeuvre des mécanismes permettant de réduire la probabilité d’erreur et d’atteindre les niveaux d’intégrité de sécurité (SIL) par l’utilisation d’un système électronique déterministe. Avec un seul canal de communication, notre système doit être capable d’intégrer des fonctions critiques et non critiques sans remettre en cause la certification du système.Lors de cet engagement nous proposons un système de communication industrielle basé sur l’Ethernet temps réel. Les interfaces de communication proposées répondent aux exigences de réactivité, de déterminisme pour garantir les contraintes temporelles imposées par le processus et la norme. Pour assurer la sécurité fonctionnelle des interfaces, nous avons proposé une surcouche de type "safety" qui implémente des fonctions de sécurité selon le concept du canal noir défini dans l’IEC 61508. En nous basant sur ces propriétés, nous avons réussi à classifier les solutions temps réel à base d’Ethernet en trois classes en fonction du temps de cycle. La surcouche "safety", basée sur la redondance de données, a permis de renoncer à la solution de redondance physique. Cette redondance de données duplique le temps de cycle initial du réseau qui satisfait néanmoins aux conditions de sécurité et temporelles de la norme
The design of a communication network with a real-time Ethernet-based security that meets the requirements of the PESSRAL standard, derived from IEC 61508, is the basis of our work. In order to achieve this goal, we implement mechanisms reducing the residual error probability and achieving Safety Integrity Levels (SIL) via a deterministic electronic system. Through a single communication channel, our system must be able to integrate critical and non-critical functions without compromising the system certification.According to this commitment, we suggest an industrial communication system based on real-time Ethernet. The proposed communication interfaces meet the requirements of responsiveness and determinism in order to guarantee the temporal constraints imposed by the process and the standard. To ensure the functional safety of the interfaces, we have proposed a "safety" overlay that implements security functions according to the concept of the black channel defined in IEC 61508. Based on these properties, we have managed to classify the Ethernet-based real-time solutions into three classes in terms of cycle time. The overlay "safety", based on the redundancy of data, made it possible to give up the solution of physical redundancy. This data redundancy duplicates the initial cycle time of the network, which nonetheless satisfies the security and time conditions of the standard
7

Kuntz, Romain. "Medium access control facing the dvnamics of wireless sensor networks." Strasbourg, 2010. https://publication-theses.unistra.fr/public/theses_doctorat/2010/KUNTZ_Romain_2010.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Un réseau de capteurs sans fil (Wireless Sensor Network, WSN) consiste en une distribution spatiale d'équipements embarqués autonomes, qui coopèrent de manière à surveiller l'environnement de manière non-intrusive. Les données collectées par chaque capteur (tels que la température, des vibrations, des sons, des mouvements etc. ) sont remontées de proche en proche vers un puits de collecte en utilisant des technologies de communication sans fil. Voilà une décennie que les contraintes inhérentes à ces réseaux attirent l'attention de la communauté scientifique. Ainsi, de nombreuses améliorations à différents niveaux de la pile de communication ont été proposées afin de relever les défis en termes d'économie d'énergie, de capacité de calcul et de contrainte mémoire imposés par l'utilisation d'équipements embarqués. Plusieurs déploiements couronnés de succès démontrent l'intérêt grandissant pour cette technologie. Les récentes avancées en termes d'intégration d'équipements et de protocoles de communication ont permis d'élaborer de nouveaux scénarios plus complexes. Ils mettent en scène des réseaux denses et différentes méthodes de collection de données. Par exemple, l'intérêt de la mobilité dans les WSNs est multiple dans la mesure ou les capteurs mobiles peuvent notamment permettre d'étendre la couverture d'un réseau, d'améliorer ses performances de routage ou sa connexité globale. Toutefois, ces scénarios apportent de nouveaux défis dans la conception de protocoles de communication. Ces travaux de thèse s'intéressent donc à la problématique de la dynamique des WSNs, et plus particulièrement à ce que cela implique au niveau du contrôle de l'accès au médium (Medium Access Control, MAC). Nous avons tout d'abord étudié l'impact de la mobilité et défini deux nouvelles méthodes d'accès au médium (Machiavel et X-Machiavel) qui permettent d'améliorer les conditions d'accès au canal pour les capteurs mobiles dans les réseaux denses. Notre deuxième contribution est un algorithme d'auto-adaptation destiné aux protocoles par échantillonnage. Il vise à minimiser la consommation énergétique globale dans les réseaux caractérisés par des modèles de trafic antagonistes, en obtenant une configuration optimale sur chaque capteur. Ce mécanisme est particulièrement efficace en énergie pendant les transmissions par rafales qui peuvent survenir dans de tels réseaux dynamiques
A WSN consists in spatially distributed autonomous and embedded devices that cooperatively monitor physical or environmental conditions in a less intrusive fashion. The data collected by each sensor node (such as temperature, vibrations, sounds, movements etc. ) are reported to a sink station in a hop-by-hop fashion using wireless transmissions. In the last decade, the challenges raised by WSN have naturally attracted the interest of the research community. Especially, signicant improvements to the communication stack of the sensor node have been proposed in order to tackle the energy, computation and memory constraints induced by the use of embedded devices. A number of successful deployments already denotes the growing interest in this technology. Recent advances in embedded systems and communication protocols have stimulated the elaboration of more complex use cases. They target dense and dynamic networks with the use of mobile sensors or multiple data collection schemes. For example, mobility in WSN can be employed to extend the network coverage and connectivity, as well as improve the routing performances. However, these new scenarios raise novel challenges when designing communication protocols. The work presented in this thesis focuses on the issues raised at the MAC layer when confronted to dynamic WSN. We have rst studied the impact of mobility and dened two new MAC protocols (Machiavel and X-Machiavel) which improve the medium access of mobile sensor nodes in dense networks. Our second contribution is an auto-adaptive algorithm for preamble sampling protocols. It aims at minimizing the global energy consumption in networks with antagonist trafic patterns by obtaining an optimal configuration on each node. This mechanism is especially energy-efficient during burst transmissions that could occur in such dynamic networks
8

Zaïbi, Ghada. "Sécurisation par dynamiques chaotiques des réseaux locaux sans fil au niveau de la couche MAC." Phd thesis, Toulouse 2, 2012. http://tel.archives-ouvertes.fr/tel-00867469.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les travaux de recherche de cette thèse s'inscrivent dans le cadre de la sécurité par chaos des réseaux locaux sans fil, en particulier les réseaux de capteurs sans fil. L'originalité de cette thèse consiste à proposer des cryptosystèmes à base de chaos plus adaptés aux réseaux de capteurs, en termes de consommation d'énergie, que les algorithmes conventionnels et à réaliser une implémentation sur une plateforme réelle. Nous présentons en premier lieu un état de l'art des réseaux, les menaces, les contraintes limitant le processus de sécurité des informations ainsi que les principales techniques de cryptographie. Nous donnons un aperçu sur la théorie de chaos et nous validons l'aspect aléatoire de plusieurs suites chaotiques par les tests statistiques du NIST. Nous proposons ensuite des nouvelles méthodes de construction de S-Box chaotiques tout en prouvant leur robustesse contre les attaques traditionnelles. Nous proposons enfin un nouvel algorithme de cryptage d'image dédié au réseau de capteurs sans fil. La validation de nos contributions est effectuée par simulation et par des mesures expérimentales sur une plateforme de réseaux de capteurs réels (SensLab).
9

Aljnidi, Mohamad. "Vers un système d'administration de la sécurité pour les réseaux autonomes." Phd thesis, Télécom ParisTech, 2009. http://pastel.archives-ouvertes.fr/pastel-00570696.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'administration de la sécurité dans les réseaux sans infrastructures est assez complexe pour être réalisée efficacement par des êtres-humains. Notre objectif est de la rendre autonome. Dans ce cadre, cette thèse propose un système autonome de contrôle d'accès. On fixe la définition d'un réseau autonome, et certaines bases de la sécurité autonome. Ensuite, on définit un type de réseau autonome, organisationnel et sans infrastructure, et on l'appelle iorg-autonet. Les nœuds d'un iorg-autonet sont catégorises en termes de fiabilité, disponibilité et capacités, ce qui leur permet d'acquérir différents rôles, dont certains donnent droit a coopérer avec d'autres nœuds pour gérer le réseau. On définit pour les iorg-autonets un modèle de contrôle d'accès base sur les relations sécurisées, et on l'appelle srbac. Ses politiques sont a appliquer quand deux nœuds, déjà relies par une relation sécurisée leur spécifiant des rôles, se communiquent. Le modèle srbac est une version développée et adaptée du modèle rbac. On propose aussi une extension du profile rbac du langage xacml v2.0 pour la spécification des politiques srbac. On définit pour srbac le modèle administratif associe asrbac pour parvenir a notre système autonome de contrôle d'accès. Le modèle asrbac est une extension du modèle administratif distribue arbac02 qui est associe au modèle rbac. Cette extension rajoute des aspects contextuels, cognitifs, adaptatifs, coopératifs et autonomes. Asrbac est base sur srbac lui-même, ce qui représente la base du comportement autonome dans notre solution. Un exemple d'un système srbac/asrbac d'un réseau domestique et un modèle de réalisation valident et matérialisent nos contributions.
10

Nguyen, Phuong Anh. "La programmation DC et DCA pour la sécurité de la couche physique des réseaux sans fil." Electronic Thesis or Diss., Université de Lorraine, 2020. http://www.theses.fr/2020LORR0023.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La sécurité de la couche physique consiste à permettre la transmission des données confidentielles via un réseau sans fil en présence d'utilisateurs illégitimes, sans s'appuyer sur un cryptage de couche supérieure. L'essence de la sécurité de la couche physique est de maximiser le taux de secret, qui est le taux maximal d'informations sans interception par les espions. De plus, la conception de la sécurité de la couche physique prend en compte la minimisation de la puissance de transmission. Ces deux objectifs sont souvent en conflit l'un avec l'autre. Ainsi, la recherche sur les conceptions de sécurité de la couche physique se concentre souvent sur les deux principales classes de problèmes d’optimisation : maximiser le taux de secret sous contrainte de puissance de transmission et minimiser la puissance de transmission sous contrainte de taux de secret. Ces problèmes sont non convexes, donc difficiles à résoudre. Dans cette thèse, nous nous concentrons sur le développement des méthodes d'optimisation pour résoudre ces deux classes de problèmes d'optimisation. Nos méthodes sont basées sur la programmation DC (Difference of Convex functions) et DCA (DC Algorithm) étant reconnues comme des outils puissants d'optimisation non convexe. Dans la première partie, nous considérons trois classes de problèmes de maximisation du taux de secret (chapitre 2, 3, 4). Le chapitre 2 étudie la transmission sécurisée des informations dans un système de relais MISO. Le relais utilise une combinaison de technique de formation de faisceau et de technique de bruit artificiel sous les modèles déterministes des canaux d'incertitude. Sans utiliser de relais, le chapitre 3 étudie le problème du transfert simultané d'information sans fil et de l’énergie dans un système sécurisé sous parfaite connaissance des canaux et imparfaite connaissance des canaux. Deux stratégies de transmission : formation de faisceaux avec bruit artificiel et sans bruit artificiel sont étudiés. Avec l'hypothèse du canal statistique des espions, chapitre 4 aborde le problème de maximisation du taux de secret sous la contrainte en probabilité dans un système SWIPT ("simultaneous wireless information and power transfer (SWIPT)" en anglais) multi-utilisateur. L'approche unifiée basée sur la programmation DC et DCA est proposée pour résoudre trois classes de problèmes d'optimisation. Le problème d'optimisation du chapitre 2 est reformulé comme deux programmes DC généraux. Les schémas DCA généraux sont proposés pour résoudre ces deux programmes DC. Dans le chapitre 3, nous considérons quatre problèmes d'optimisation conformément à quatre scénarios. Nous exploitons la structure particulière des problèmes considérés de les reformuler comme programmes DC généraux. Les schémas DCA généraux correspondants sont développés pour les résoudre. Dans le chapitre 4, nous transformons d’abord le problème considéré en une forme traitable. Nous développons ensuite un algorithme alternatif pour résoudre le problème transformé. Deux programmes DC généraux sont proposés à chaque itération du schéma alternatif. Pour résoudre ces programmes DC, nous étudions une variante de DCA général, à savoir le schéma DCA−ρ. La convergence de l’algorithme proposé est rigoureusement prouvée. La deuxième partie étudie le problème de minimisation de la puissance de transmission sous les contraintes de probabilité du taux de secret et de récolte l’énergie dans le réseau SWIPT (chapitre 5). Nous reformulons le problème d’origine comme trois programmes DC généraux pour lequel nous d´développons trois schémas DCA généraux correspondants. Les résultats numériques démontrent l’efficacité des algorithmes proposés
Physical layer security is to enable confidential data transmission through wireless networks in the presence of illegitimate users, without basing on higher-layer encryption. The essence of physical layer security is to maximize the secrecy rate, that is the maxi- mum rate of information without intercepted by the eavesdroppers. Besides, the design of physical layer security considers the transmit power minimization. These two objectives conflict with each other. Consequently, the research on physical layer security designs often focuses on the two main classes of optimization problems: maximizing secrecy rate under the transmit power constraint and minimizing power consumption while guaranteeing the secrecy rate constraint. These problems are nonconvex, thus, hard to solve. In this thesis, we focus on developing optimization approaches to solve these two optimization problem classes. Our methods are based on DC (Difference of Convex functions) programming and DCA (DC Algorithm) which well-known as one of the most powerful approaches in optimization. In the first part, we consider three classes of secrecy rate maximization problems (chapters 2, 3, 4). In particular, chapter 2 studies the secure information transmission in a multiple-input single-output (MISO) relay system by using joint beamforming and artificial noise strategy under the deterministic uncertainty channel models of all links. Without using a relay, chapter 3 addresses the problem of transfer wireless information and power simultaneously in MISO secure system where scenarios of perfect channel state information and deterministic uncertainty channel models are concerned. Transmit beamforming without artificial noise and that with artificial noise are investigated. Under the assumption of statistical channel state information to eavesdroppers, chapter 4 studies the probability constrained secrecy rate maximization problem in multiuser MISO simultaneous wireless information and power transfer (SWIPT) system. The unified approach based on DC programming and DCA is proposed to solve three classes of optimization problems. The optimization problem in chapter 2 is recast as two general DC programs. The general DCA schemes are proposed to solve these two DC programs. In chapter 3, we consider four optimization problems in accordance with four scenarios. Exploiting the special structures of these original optimization problems, we transform it into four general DC programs for which the corresponding general DCA based algorithms are developed. In chapter 4, we first transform the considered problem into a tractable form. We then develop an alternating scheme to solve the transformed problem. Two general DC programs are proposed in each step of the alternating scheme. For solving these DC programs, we study a variant of general DCA, namely, DCA−ρ scheme. The convergence of alternating general DCA−ρ scheme is proven. The second part studies the transmit power optimization problem under the probability constraints of secrecy rate and harvested energy in a MISO SWIPT system (chapter 5). We reformulate the original problem as three general DC programs for which the corresponding general DCA-based algorithms are investigated. Numerical results demonstrate the efficiency of the proposed algorithms

Книги з теми "Réseaux locaux industriels (informatique) – Mesures de sûreté":

1

Charles, Miller. Microcomputer and LAN security =: La sécurité des micro-ordinateurs et des réseaux locaux. Hull, Qué: Minister of Government Services Canada = Ministre des services gouvernementaux Canada, 1993.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Vinatier, Emmanuel. Hacking. Micro Application, 2003.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

До бібліографії