Дисертації з теми "Véhicules autonomes – Mesures de sécurité"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Véhicules autonomes – Mesures de sécurité.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-44 дисертацій для дослідження на тему "Véhicules autonomes – Mesures de sécurité".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Grébonval, Cyrille. "Automatisation des véhicules et nouveaux habitacles : postures de confort et risques associés en cas de choc." Thesis, Lyon, 2021. http://www.theses.fr/2021LYSE1328.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Des efforts de recherche et développement considérables portent actuellement sur des véhicules automatisés qui pourraient libérer les conducteurs des tâches de conduite. Le siège et l’intérieur de l’habitacle pourraient être modifiés pour mieux accommoder les activités autres que la conduite, telle que dormir, lire et travailler etc. Cependant, même si un grand niveau de sécurité est attendu pour ces futurs véhicules, des accidents continueront à survenir. Les dispositifs de protection actuels sont conçus pour une position de conduite. Ils pourraient nécessiter des modifications afin de conserver le niveau de protection actuel pour de nouvelles positions d’occupant. Cette thèse vise à identifier les risques et les opportunités en termes de protection de l’occupant associés à de nouvelles positions pouvant être introduites avec les véhicules automatisés. Sur le plan méthodologique, elle s’est largement appuyée sur les modèles humains numériques pour le choc qui se sont révélés comme un outil pertinent d'évaluation du risque. Une attention particulière a été portée à l'évaluation de la validité des modèles après repositionnement. Les travaux ont permis de mieux comprendre les mécanismes de retenue dans des positions semi-allongées en choc frontal. Ces positions apparaissent critiques avec une retenue délicate du bassin ou un chargement de la colonne lombaire selon l’angle d’assise. Une sensibilité importante à la position initiale du bassin a également été observée. Ces résultats pourront être utilisés afin d’aider à concevoir et à évaluer des nouveaux dispositifs de retenue. Afin de mieux connaître la posture de confort dans ces positions inclinées, une étude expérimentale a été réalisée à l’aide d’un siège multi-réglable. Ces expérimentations ont permis d’une part d‘identifier des configurations de siège de confort, et d’autre part d’établir les relations entre ces configurations de siège et la position du squelette interne, et en particulier celle du bassin. Ces résultats pourront notamment aider au positionnement des occupants lors d’essais physiques ou numériques. Dans l’ensemble, ces travaux montrent l’interaction forte entre le confort et la sécurité pour la conception de nouveaux habitacles automobiles
Considerable research and development efforts are currently focused on automated vehicles that could free drivers from driving tasks and allow them to perform new activities (e.g. working, sleeping). Such activities would benefit from new seating configurations. However, even if a high level of safety is expected for these future vehicles, accidents will continue to occur. Current protective devices are designed for a driving position. They may require modifications to maintain the current level of protection for new occupant positions. This thesis aims to identify the risks and opportunities in terms of occupant protection associated with new positions that could appear with automated vehicles. The analyses used digital human models for applied traffic safety which have proven to be a relevant risk assessment tool. Particular attention was paid to assessing the validity of the models after repositioning. The work provided a better understanding of the restraint mechanisms in reclined configurations during a frontal impact. These positions appear to be critical with a difficult restraint of the pelvis or loading of the lumbar spine depending on the seat angle. The occupant response was also significantly affected by the initial position of the pelvis. These results can be used to help design and evaluate new restraint systems. In order to better understand the comfortable position in these reclined configurations, an experimental study was carried out using a multi-adjustable seat. These experiments enabled, on the one hand, to identify the comfort seat configurations, and on the other hand to establish the relationships between these seat configurations and the position of the internal skeleton and in particular for the pelvis. These results can in particular help the positioning of occupants during physical or digital tests. Overall, this work shows the strong interaction between comfort and safety for the design of new passenger cars
2

Zhang, Hongyi. "Road surface condition detection for autonomous vehicle by NIR LED system and machine learning approaches." Thesis, université Paris-Saclay, 2022. http://www.theses.fr/2022UPAST106.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le domaine des véhicules autonomes a suscité un grand intérêt ces dernières années. Afin de garantir au passager une expérience sûre et confortable sur les véhicules autonomes, des systèmes d'obstacles avancés doivent être mis en œuvre. Bien que les solutions actuelles de détection d'obstacles aient montré de bonnes performances, elles doivent être encore améliorées pour une sécurité accrue des véhicules autonomes sur route, de jour comme de nuit. En particulier, les véhicules autonomes dans la vie réelle peuvent rencontrer de la glace, de la neige ou des flaques d'eau, qui peuvent être la cause de collisions graves et d'accidents de la circulation. Les systèmes de détection doivent donc permettre de détecter les changements d'état de la route pour anticiper la réaction du véhicule et/ou désactiver les fonctions automatisées. L'objectif de cette thèse est de proposer un système pour les véhicules autonomes afin de détecter les conditions de chaussée induites par la météo. Après une étude approfondie de l'état de l'art, un système proche infrarouge (NIR) basé sur des LED et un système d'apprentissage automatique sont proposés pour la détection diurne et nocturne. Le système NIR a été conçu puis validé expérimentalement et, les spécifications techniques du système ont été définies. Le système d'apprentissage automatique est de plus proposé comme solution complémentaire au système NIR. Différents modèles d'apprentissage ont été testés et comparés en termes de performance. Enfin, les résultats sont discutés et une combinaison des deux systèmes est proposée afin de garantir une performance accrue pour la reconnaissance des conditions de route
The field of autonomous vehicles has aroused great interest in recent years. In order to ensure the passenger to get a safe and comfortable experience on autonomous vehicles, advanced obstacle systems have to be implemented. Although current solutions for detecting obstacles have shown quite good performances, they have to be improved for an increased safety of autonomous vehicles on road, both in day-time and night-time conditions. In particular, autonomous vehicles in real life may encounter ice, snow or water puddles, which may be the cause of severe crashes and traffic accidents. The detection systems must hence allow detecting changes in road conditions to anticipate the vehicle reaction and/or deactivate the automated functions. The aim of this thesis is to propose a system implemented on the autonomous vehicles in order to detect the road surface conditions induced by the weather. After deep investigation of the state of art, a near infrared (NIR) system based on LEDs and a machine learning system were proposed for daytime and night-time detection. The NIR systems with three LEDs were investigated with experimental validations. In addition, the specifications of the NIR systems are carefully discussed. Furthermore, the machine learning system is proposed as a supplementary system. The performance of different models is compared in terms of classification accuracy and model complexity. Finally, the results are discussed and a combination of the two systems is proposed
3

Koné, Tchoya Florence. "Contribution à la démonstration de la sécurité du véhicule autonome, basée sur une stratégie de génération de scénarios, modélisée par niveaux d’abstraction et orientée par la sensibilité du VA, pour une validation par simulation." Electronic Thesis or Diss., Université de Lorraine, 2021. http://www.theses.fr/2021LORR0182.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse CIFRE, réalisé au sein de Stellantis, fournit une stratégie de génération de scénarios, modélisée par niveaux d’abstraction et orientée par la sensibilité du VA, pour une validation par simulation. Ce travail s’inscrit dans le périmètre du standard ISO PAS 21448 /SOTIF (Safety Of The Intended Functionality). Pour ce faire, la démarche suivie s’articule autour de cinq contributions : (1) Une analyse de l’architecture fonctionnelle du VA et la mise en évidence des challenges liés à la validation de sa sécurité : aspects normatifs, chaines de simulation, la présence d’incertitude dans l’environnement opérationnel du VA. (2) La proposition d’un cadre conceptuel (modèle de connaissance) sur lequel s’appuiera la méthodologie de génération des scénarios qui sera proposée par la suite. (3) Une synthèse sur les indicateurs manipulés dans la littérature, ainsi que ceux, que nous retiendrons dans notre stratégie de génération finale dont notamment l’indicateur de sensibilité. Elle donne également une structure du système de génération des scénarios et de validation par simulation de la sécurité du VA, ainsi que la manière dont les indicateurs seront exploités dans cette structure. (4) La proposition d’une heuristique de génération des scénarios et l’estimation de l’indicateur de risque associé au VA. Cette quatrième contribution, s’appuie sur les éléments développés dans les contributions précédentes : le modèle conceptuel proposé (contribution 2), la structure du système de génération et de validation ainsi que les indicateurs associés (contribution 3). (5) Enfin, la dernière contribution est une implémentation des propositions précédentes via un cas d’étude.Mots clés : Véhicule Autonome (VA), SOTIF (Safety Of The Intended Functionality), Limitation de performances fonctionnelles, Insuffisances fonctionnelles, Scénarios critiques, Métrique de sensibilité, Stratégie de génération de scénarios, Validation par simulation
This CIFRE thesis, carried out within Stellantis, provides a scenario generation strategy, modelled by levels of abstraction and oriented by the sensitivity of the AV, for a simulation-based validation process. This work is within the scope of the ISO PAS 21448 /SOTIF (Safety Of The Intended Functionality) standard.To do this, the approach followed is based on five contributions: (1) An analysis of the functional architecture of the AV and the highlighting of the challenges related to its safety validation: normative aspects, simulation chains, the presence of uncertainty in the operational environment of the AV. (2) The proposal of a conceptual framework (knowledge model) on which the scenario generation methodology to be proposed later will be based. (3) A summary of the indicators used in the literature, as well as those that we will use in our final generation strategy, including the sensitivity indicator. It also gives a structure of the system of scenario generation and simulation based validation of the safety of the AV, as well as the way in which the indicators will be exploited in this structure. (4) The proposal of a scenario generation heuristic and the estimation of the risk indicator associated with the AV. This fourth contribution is based on the elements developed in the previous contributions: the proposed conceptual model (contribution 2), the structure of the generation and validation system and the associated indicators (contribution 3). (5) Finally, the last contribution is an implementation of the previous proposals via a case study.Keywords: Autonomous Vehicle (AV), Safety Of The Intended Functionality (SOTIF), Functional performance limitation, Functional insufficiencies, Critical scenarios, Sensitivity metric, Scenarios generation strategy, Simulation-based Validation process
4

Diallo, El-hacen. "Study and Design of Blockchain-based Decentralized Road Traffic Data Management in VANET (Vehicular Ad hoc NETworks)." Electronic Thesis or Diss., université Paris-Saclay, 2022. http://www.theses.fr/2022UPASG017.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La prolifération des véhicules autonomes a imposé la nécessité d'une gestion plus sécurisée des données du trafic routier (c'est-à-dire les événements liés aux accidents, l'état de la circulation, le rapport d'attaque, etc.) dans les réseaux Ad hoc pour véhicules (VANET). Les systèmes centralisés traditionnels répondent à ce besoin en exploitant des serveurs distants éloignés des véhicules. Cette solution n’est pas optimale, car les données relatives au trafic routier doivent être distribuées et mises en cache de manière sécurisée à proximité des véhicules. Cela améliore la latence et réduit la surcharge sur la bande passante du réseau de communication.La technologie Blockchain est apparue comme une solution prometteuse grâce à sa propriété de décentralisation. Certaines questions restent néanmoins sans réponse. Comment concevoir une validation appropriée des données du trafic routier par blockchain, qui semble plus complexe qu'une transaction financière ? Quelles sont les performances attendues dans les scénarios VANET ?Cette thèse offre des réponses à ces questions en concevant une gestion des données du trafic routier adaptée aux contraintes imposée par la blockchain. La performance ainsi que la validité des protocoles proposés sont ensuite évaluées à travers diverses simulations de scénarios pris d’un trafic routier réel.Nous proposons d'abord une adaptation du mécanisme de consensus Preuve de Travail (PoW) dans un réseau VANET, où les infrastructures situées aux bords de routes (RSUs) maintiennent une base de données décentralisée des données du trafic routier. Ensuite, une évaluation rigoureuse des performances en présence de véhicules malveillants est réalisée. Les résultats ont montré que le schéma proposé permet de construire une base de données sécurisée et décentralisée des données du trafic routier au niveau des RSUs.Ensuite, motivés par nos résultats, nous utilisons PBFT (Practical Byzantine Fault Tolerance), un mécanisme de consensus établi grâce au vote, pour réduire la latence dans le processus de validation dans une blockchain. Les RSUs validatrices de données de trafic sont sélectionnées dynamiquement en fonction de la localisation des événements du trafic. Nous proposons un nouveau schéma de réplication de la blockchain entre les RSUs. Cette réplication choisit un compromis entre les performances en termes de latence et la fréquence de réplication des blocs de la chaine. Les résultats de simulation montrent de meilleures performances, lorsque les RSUs validatrices, sont réduites au minimum.Dans la dernière partie de la thèse, nous proposons un modèle de confiance pour réduire au minimum le nombre de validatrices sans compromettre la décentralisation et l'équité de la création de blocs. Ce modèle de confiance s'appuie sur la distance géographique et la confiance des RSUs pour former dynamiquement un groupe de validateurs pour chaque bloc de la chaîne. Nous formalisons et évaluons ce modèle de réputation, en considérant divers scénarios avec des RSUs malicieuses. Les résultats démontrent l'efficacité de la proposition pour minimiser le groupe de validateurs tout en isolant les RSUs malicieuses
The prominence of autonomous vehicles has imposed the need for more secure road traffic data (i.e., events related to accidents, traffic state, attack report, etc.) management in VANET (Vehicular Ad hoc NETworks). Traditional centralized systems address this need by leveraging remote servers far from the vehicles. That is not an optimal solution as road traffic data must be distributed and securely cached close to cars to enhance performance and reduce bandwidth overhead. Blockchain technology offers a promising solution thanks to its decentralization property. But some questions remain unanswered: how to design blockchain-adapted traffic data validation, which is more complex than an economic transaction? What is the performance in real-world VANET scenarios?This thesis addresses those questions by designing blockchain-adapted traffic data management. The performance analysis and the validation of the proposed schemes are conducted through various simulations of real scenarios.We first adapt the PoW (Proof of Work) consensus mechanism to the VANET context whereby the RSUs (Road Side Units) maintain the decentralized database of road traffic data. After that, the proposed scheme is evaluated in the presence of malicious vehicles. The results show that the proposed approach enables a secure and decentralized database of road traffic data at the RSUs level.Next, motivated by our findings, we adopt PBFT (Practical Byzantine Fault Tolerance), a voting-based consensus mechanism, to reduce the blockchain latency. The traffic data validators are dynamically selected based on traffic event appearance location. Finally, we propose a novel blockchain replication scheme between RSUs. This scheme offers a trade-off between the blockchain latency and replication frequency. Simulation results show better performance when the validators (i.e., RSUs) are minimized.Finally, we propose a trust model to minimize the validators without compromising the decentralization and fairness of block-creation. This trust model leverages the geographical distance and the RSUs trust to dynamically form a group of validators for each block in the blockchain. We formalize and evaluate this trust model, considering various scenarios with malicious RSUs. Results show the efficiency of the proposed model to minimize the validators group while isolating malicious RSUs
5

Zhao, Xiaoyuan. "Assessing pedestrian decision making in the presence of automated vehicles : mitigating risks for safer urban environment." Electronic Thesis or Diss., Université Paris Cité, 2023. https://wo.app.u-paris.fr/cgi-bin/WebObjects/TheseWeb.woa/wa/show?t=6155&f=67686.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Chaque année, environ 1,35 million de morts sont à déplorer sur les routes au niveau mondial. Il est particulièrement préoccupant de constater que plus d'un quart de ces décès concernent des usagers de la route vulnérables, notamment des piétons et des cyclistes. Les progrès de la technologie des véhicules automatisés, en particulier avec l'automatisation complète, sont envisagés pour réduire le nombre d'accidents en éliminant les erreurs humaines dans la conduite. Cependant, l'introduction de ces véhicules dans le système de transport existant nécessite une coexistence harmonieuse avec les autres usagers de la route, notamment les piétons. Par conséquent, l'intégration des VAs peut introduire un nouvel ensemble de questions de sécurité routière provenant d'erreurs humaines potentielles/infractions dans les interactions avec cette technologie émergente. Pour augmenter la probabilité d'obtenir des interactions sécurisées et efficaces entre les AVs et les piétons, la fonction de ce système doit être optimisée en identifiant et en prenant en compte les risques et les défis liés au facteur humain. Au centre des défis liés aux facteurs humains concernant l'interaction piéton-AV se trouve le fait que le comportement des piétons est extrêmement flexible et influencé par une multitude de facteurs contextuels tels que l'environnement physique, ainsi que par des facteurs psychologiques tels que la perception du risque. En outre, il est raisonnable de s'attendre à ce que les piétons s'adaptent à de nouveaux modèles de comportement en réponse à l'introduction des VAs. Pour ces raisons, il est indispensable de comprendre les perceptions des piétons à l'égard des VAs et leurs réactions comportementales lorsqu'ils interagissent avec eux dans divers contextes routiers, tout en tenant compte des mécanismes psychologiques fondamentaux qui entrent en jeu. Cette compréhension nuancée est une condition préalable à la conception des VAs sécurisés, fiables et acceptables, ce qui facilitera un partage harmonieux de la route entre les piétons et ces véhicules. Ce travail doctoral se concentre donc sur les interactions entre les VAs et les piétons, du point de vue des piétons. Il comprend trois études, chacune se focalisant sur des contextes différents dans lesquels les interactions entre les piétons et les VAs ont lieu. Sur la base d'une enquête en ligne, la première étude cherche à comprendre les perceptions et les croyances des piétons à propos des VAs en tant que facteurs influençant leur intention de prendre des risques lorsqu'ils traversent la route devant des véhicules automatisés, en particulier dans des situations où le temps est contraint. La deuxième étude, expérimentation basée sur des vidéos, évalue l'influence des interfaces humain-machine externes (eHMIs) sur le processus de prise de décision des piétons, en particulier dans des conditions de charge mentale élevée, lors d'interactions avec des VAs. La dernière étude réalise une expérience de réalité virtuelle (RV) pour examiner plus en détail le processus par lequel les piétons acquièrent des connaissances et des compétences pour interagir avec les VAs, influencés potentiellement par les autres piétons. Collectivement, les résultats des trois études montrent que les AV et leurs stratégies d'interaction ( i.e. eHMIs) peuvent potentiellement induire les piétons à prendre des décisions qui sont moins sûres ou moins appropriées dans des contextes spécifiques. Ces résultats mettent en lumière les risques et les défis potentiels associés au déploiement des VAs et des systèmes eHMI dans des scénarios de trafic réels
Each year, around 1.35 million fatalities occur on roads worldwide. Of particular concern is the fact that over a quarter of these fatalities comprise vulnerable road users, notably pedestrians and cyclists. The advancement of Automated vehicles (AVs) technology, particularly with full automation, is envisioned to reduce the number of crashes by eliminating human errors in driving. However, the introduction of these vehicles into the existing traffic system necessitates their harmonious coexistence with human road users, including pedestrians. Consequently, the integration of AVs may introduce a new set of road safety concerns originating from potential human errors/violations in interactions with this emergent technology. To increase the likelihood of achieving safe and efficient interactions between AVs and pedestrians, the function of this system must be optimized by identifying and addressing human factor related risks and challenges. At the center of the human factors-related challenges concerning pedestrian-AV interaction is underlined by the fact that pedestrian behavior is extremely flexible and influenced by a multitude of contextual factors such as built environment, as well as psychological factors such as risk perception. Moreover, it is reasonable to expect that pedestrians may adapt to new behavior patterns in response to the introduction of AVs. For these reasons, it is essential to understand pedestrians' perceptions about AVs and behavioral responses when interacting with them within diverse road contexts, all while considering the underlying psychological mechanisms at play. This nuanced understanding is a prerequisite for the design of safe, trustworthy, and acceptable AVs, thereby facilitating harmonious road sharing between pedestrians and these vehicles. This PhD work, therefore, focuses on the interactions between AVs and pedestrians from the perspective of pedestrians. It includes three studies, each focusing on different contexts in which pedestrian-AV interactions take place. Using an online survey, the first study seeks to understand pedestrians' perceptions and beliefs about AVs as influential factors motivating their intention to take risks when crossing road in front of AVs, particularly in time-sensitive situations. The second study explores utilizes a video-based experiment to assess the influence of external Human-Machine Interfaces (eHMIs) on pedestrians' decision-making process, specifically under conditions of high mental workload, during interactions with AVs. The last study performs a virtual reality (VR) experiment to further investigate the process of which pedestrians acquire knowledge and skills to interact with AVs, potentially influenced by other pedestrians. Collectively, findings of the three studies show that AVs and their interaction strategies (i.e. eHMIs) may have the potential to lead pedestrians to make decisions that are less safe or less appropriate in specific contexts. These findings shed light on the potential risks and challenges associated with the deployment of AVs and eHMI systems in real-world traffic scenarios
6

Karray, Khaled. "Cyber-security of connected vehicles : contributions to enhance the risk analysis and security of in-vehicle communications." Thesis, Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLT023.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Au cours de la dernière décennie, les progrès technologiques ont rendu la voiture de plus en plus autonome et connectée au monde extérieur. D'un autre côté, cette transformation technologique a soumis les véhicules modernes à des cyber-attaques avancées. Les architectures cyber-physiques des systèmes automobiles n'ont pas été conçues dans un souci de sécurité. Avec l'intégration de plates-formes connectées dans ces systèmes cyber-physiques, le paysage des menaces a radicalement changé. Dernièrement, plusieurs atteintes à la sécurité visant différents constructeurs automobiles ont été signalées principalement par la communauté scientifique. Cela fait de la sécurité une préoccupation essentielle, avec un impact important, en particulier sur la future conduite autonome. Afin de remédier à cela, une ingénierie de sécurité rigoureuse doit être intégrée au processus de conception d'un système automobile et de nouvelles méthodes de protections adaptées aux spécificités des systèmes véhiculaire doivent être introduites. La modélisation des menaces et l'analyse des risques sont des éléments essentiels de ce processus. Pour ce faire, les arbres d’attaque se sont avérés un moyen raisonnable de modéliser les étapes d’attaque et d’aider le concepteur à évaluer les risques. Néanmoins, étant donné la diversité des architectures, élaborer des arbres d’attaque pour toutes les architectures peut rapidement devenir un fardeau. Cette thèse aborde la problématique de la sécurité des véhicules connectés. L'approche présentée consiste à améliorer la méthodologie d'évaluation de la sécurité par la génération automatique d'arbres d'attaques pour assister à l'étape d'analyse de risques. On propose aussi de nouvelle méthodes de protections des réseaux internes véhiculaires capables de faire face aux attaques cyberphysiques existantes
During the last decade, technological advances have made the car more and more connected to the outside world. On the flip side, thistechnological transformation has made modern vehicles subject to advanced cyber attacks. The cyber-physical architectures of automotive systems were not designed with security in mind. With the integration of connected platforms into these cyberphysical systems, the threat landscape has radically changed. Lately, multiple security breaches targeting different car manufacturers have been reported mainly by the scientific community. This makes security a critical concern, with a high impact especially on future autonomous driving. In order to address this gap, rigorous security engineering needs to be integrated into the design process of an automotive system and new protection methods adapted to the specificities of the vehicle systems must be introduced. Threat modeling and risk analysis are essential building blocks of this process. In this context, attack trees proved to be a reasonably good way to model attack steps. Nevertheless, given the diversity of architectures, it can quickly become a burden to draw attack trees for all architectures. This thesis tackles the issues of security of connected vehicles. The proposed approach allows enhancing the threat analysis with the automated generation of attack tree used to assist in the risk assessment step. We also propose novel and efficient protection mechanisms for in-vehicle communication networks capable of coping with existing cyber-physical attacks
7

Li, Letitia. "Approche orientée modèles pour la sûreté et la sécurité des systèmes embarqués." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT002/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La présence de systèmes et d'objets embarqués communicants dans notre vie quotidienne nous a apporté une myriade d'avantages, allant de l'ajout de commodité et de divertissement à l'amélioration de la sûreté de nos déplacements et des soins de santé. Cependant, les défauts et les vulnérabilités de ces systèmes exposent leurs utilisateurs à des risques de dommages matériels, de pertes financières, et même des dommages corporels. Par exemple, certains véhicules commercialisés, qu'ils soient connectés ou conventionnels, ont déjà souffert d'une variété de défauts de conception entraînant des blessures et la mort. Dans le même temps, alors que les véhicules sont de plus en plus connectés (et dans un avenir proche, autonomes), les chercheurs ont démontré la possibilité de piratage de leurs capteurs ou de leurs systèmes de contrôle interne, y compris l'injection directe de messages sur le bus CAN.Pour assurer la sûreté des utilisateurs et des passants, il faut considérer plusieurs facteurs. La sûreté conventionnelle suggère qu'un système ne devrait pas contenir de défauts logiciels et matériels qui peuvent l'empêcher de fonctionner correctement. La "sûreté de la fonction attendue" consiste à éviter les situations que le système ou ses composants ne peuvent pas gérer, comme des conditions environnementales extrêmes. Le timing peut être critique pour certains systèmes en temps réel, car afin d'éviter des situations dangereuses, le système devra réagir à certains événements, comme l'évitement d'obstacles, dans un délai déterminé. Enfin, la sûreté d'un système dépend de sa sécurité. Un attaquant qui peut envoyer des commandes fausses ou modifier le logiciel du système peut changer son comportement et le mettre dans diverses situations dangereuses. Diverses contre-mesures de sécurité et de sûreté pour les systèmes embarqués, en particulier les véhicules connectés, ont été proposées. Pour mettre en oeuvre correctement ces contre-mesures, il faut analyser et vérifier que le système répond à toutes les exigences de sûreté, de sécurité et de performance, et les faire la plus tôt possible dans les premières phases de conception afin de réduire le temps de mise sur le marché, et éviter les reprises. Cette thèse s'intéresse à la sécurité et la sûreté des les systèmes embarqués, dans le contexte du véhicule autonome de l'Institut Vedecom. Parmi les approches proposées pour assurer la sûreté et la sécurité des les systèmes embarqués, l'ingénierie dirigée par modèle est l'une de ces approches qui couvre l'ensemble du processus de conception, depuis la définition des exigences, la conception du matériel et des logiciels, la simulation/vérification formelle et la génération du code final. Cette thèse propose une méthodologie de modélisation pour une conception sûre et sécurisée, basée sur la méthodologie SysML-Sec, qui implique de nouvelles méthodes de modélisation et de vérification. La modélisation de la sécurité est généralement effectuée dans les dernières phases de la conception. Cependant, la sécurité a un impact sur l'architecture/allocation; les décisions de partitionnement logiciel/matériel devraient être prises en fonction de la capacité de l'architecture à satisfaire aux exigences de sécurité. Cette thèse propose comment modéliser les mécanismes de sécurité et l'impact d'un attaquant dans la phase de partitionnement logiciel/matériel. Comme les protocoles de sécurité ont un impact négatif sur le performance d'un système, c'est important de mesurer l'utilisation des composants matériels et les temps de réponse du système. Des composants surchargés peuvent entraîner des performances imprévisibles et des retards indésirables. Cette thèse traite aussi des mesures de latence des événements critiques pour la sécurité, en se concentrant sur un exemple critique pour les véhicules autonomes : le freinage/réponse après la détection d'obstacles. Ainsi, nos contributions soutiennent la conception sûre et sécurisée des systèmes embarqués
The presence of communicating embedded systems/IoTs in our daily lives have brought a myriad of benefits, from adding conveniences and entertainment, to improving the safety of our commutes and health care. However, the flaws and vulnerabilities in these devices expose their users to risks of property damage, monetary losses, and personal injury. For example, consumer vehicles, both connected and conventional, have succumbed to a variety of design flaws resulting in injuries and death. At the same time, as vehicles are increasingly connected (and in the near future, autonomous), researchers have demonstrated possible hacks on their sensors or internal control systems, including direct injection of messages on the CAN bus.Ensuring the safety of users or bystanders involves considering multiple factors. Conventional safety suggests that a system should not contain software and hardware flaws which can prevent it from correct function. `Safety of the Intended Function' involves avoiding the situations which the system or its components cannot handle, such as adverse extreme environmental conditions. Timing can be critical for certain real-time systems, as the system will need to respond to certain events, such as obstacle avoidance, within a set period to avoid dangerous situations. Finally, the safety of a system depends on its security. An attacker who can send custom commands or modify the software of the system may change its behavior and send it into various unsafe situations. Various safety and security countermeasures for embedded systems, especially connected vehicles, have been proposed. To place these countermeasures correctly requires methods of analyzing and verifying that the system meets all safety, security, and performance requirements, preferably at the early design phases to minimize costly re-work after production. This thesis discusses the safety and security considerations for embedded systems, in the context of Institut Vedecom's autonomous vehicle. Among the proposed approaches to ensure safety and security in embedded systems, Model-Driven Engineering is one such approach that covers the full design process, from elicitation of requirements, design of hardware and software, simulation/formal verification, and final code generation. This thesis proposes a modeling-based methodology for safe and secure design, based on the SysML-Sec Methodology, which involve new modeling and verification methods. Security modeling is generally performed in the last phases of design. However, security impacts the early architecture/mapping and HW/SW partitioning decisions should be made based on the ability of the architecture to satisfy security requirements. This thesis proposes how to model the security mechanisms and the impact of an attacker as relevant to the HW/SW Partitioning phase. As security protocols negatively impact performance, it becomes important to measure both the usage of hardware components and response times of the system. Overcharged components can result in unpredictable performance and undesired delays. This thesis also discusses latency measurements of safety-critical events, focusing on one critical to autonomous vehicles: braking as after obstacle detection. Together, these additions support the safe and secure design of embedded systems
8

Aljnidi, Mohamad. "Vers un système d'administration de la sécurité pour les réseaux autonomes." Phd thesis, Télécom ParisTech, 2009. http://pastel.archives-ouvertes.fr/pastel-00570696.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'administration de la sécurité dans les réseaux sans infrastructures est assez complexe pour être réalisée efficacement par des êtres-humains. Notre objectif est de la rendre autonome. Dans ce cadre, cette thèse propose un système autonome de contrôle d'accès. On fixe la définition d'un réseau autonome, et certaines bases de la sécurité autonome. Ensuite, on définit un type de réseau autonome, organisationnel et sans infrastructure, et on l'appelle iorg-autonet. Les nœuds d'un iorg-autonet sont catégorises en termes de fiabilité, disponibilité et capacités, ce qui leur permet d'acquérir différents rôles, dont certains donnent droit a coopérer avec d'autres nœuds pour gérer le réseau. On définit pour les iorg-autonets un modèle de contrôle d'accès base sur les relations sécurisées, et on l'appelle srbac. Ses politiques sont a appliquer quand deux nœuds, déjà relies par une relation sécurisée leur spécifiant des rôles, se communiquent. Le modèle srbac est une version développée et adaptée du modèle rbac. On propose aussi une extension du profile rbac du langage xacml v2.0 pour la spécification des politiques srbac. On définit pour srbac le modèle administratif associe asrbac pour parvenir a notre système autonome de contrôle d'accès. Le modèle asrbac est une extension du modèle administratif distribue arbac02 qui est associe au modèle rbac. Cette extension rajoute des aspects contextuels, cognitifs, adaptatifs, coopératifs et autonomes. Asrbac est base sur srbac lui-même, ce qui représente la base du comportement autonome dans notre solution. Un exemple d'un système srbac/asrbac d'un réseau domestique et un modèle de réalisation valident et matérialisent nos contributions.
9

Machin, Mathilde. "Synthèse de règles de sécurité pour des systèmes autonomes critiques." Thesis, Toulouse 3, 2015. http://www.theses.fr/2015TOU30129/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les systèmes autonomes, notamment ceux opérant à proximité d'êtres humains, soulèvent des problèmes de sécurité-innocuité puisqu'ils peuvent causer des blessures. La complexité de la commande de ces systèmes, ainsi que leurs interactions avec un environnement peu structuré, rendent difficile l'élimination complète des fautes. Nous adoptons donc une démarche de tolérance aux fautes en considérant un moniteur de sécurité séparé de la commande principale et qui dispose de ses propres moyens d'observation et d'intervention. Le comportement de ce moniteur est régi par des règles qui doivent assurer la sécurité du système tout en lui permettant de remplir ses fonctions. Nous proposons une méthode systématique pour obtenir ces règles de sécurité. Les dangers, déterminés par une analyse de risque, sont modélisés formellement puis un algorithme synthétise des règles sûres et permissives, s'il en existe. Nous avons outillé cette méthode pour les étapes de modélisation et de synthèse en nous appuyant sur l'outil de vérification de modèle NuSMV. L'étude d'un cas industriel illustre l'application de la méthode et des outils sur un robot manufacturier dans un environnement humain
Autonomous systems operating in the vicinity of humans are critical in that they potentially harm humans. In these systems, fault removal is not sufficient given the command complexity and their interactions with an unstructured environment. By a fault tolerance approach, we consider a safety monitor separated from the main command and able to observe and intervene on the system. The monitor behavior is specified by safety rules that must both ensure safety and permit the system to carry out its tasks in absence of hazard. We propose a systematic method to obtain these safety rules. The hazards, determined by a risk analysis, are formally modeled, then an algorithm synthesizes safe and permissive rules, if any exists. The method is tooled both for modeling and synthesis by use of the model-checker NuSMV. Method and tools are applied to the industrial use case of a robotic co-worker
10

Tagne, Fokam Gilles. "Commande et planification de trajectoires pour la navigation de véhicules autonomes." Thesis, Compiègne, 2014. http://www.theses.fr/2014COMP2004/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Ces travaux de recherche portent sur la commande et la planification de trajectoires pour la navigation de véhicules autonomes. Ils se situent dans le cadre d'un projet très ambitieux lancé par le laboratoire Heudiasyc sur la conduite autonome à grande vitesses (vitesse longitudinale supérieure à 5m/s ~= 18 km/h). Pour proposer des solutions à cette problématique, après avoir réalisé une large recherche bibliographique sur la commande et la planification des trajectoires des véhicules autonomes, plusieurs contributions ont été présentées. En ce qui concerne la commande des véhicules autonomes, un contrôleur latéral par mode glissant d'ordre supérieur a été proposé. Compte tenu de la ressemblance implicite entre le mode glissant et le principe d'immersion et d'invariance (I&I), deux contrôleurs utilisant le principe d'immersion et d'invariance ont été proposés par la suite pour améliorer les performances par rapport au mode glissant. Le développement de ces nouveaux contrôleurs nous a permis de garantir une stabilité robuste pour tous les gains positifs des contrôleurs I&I. Ce résultat nous a conduit à étudier les propriétés intrinsèques du système. Une étude des propriétés de passivité du système a révélé des caractéristiques de passivité intéressantes. Par la suite, nous avons développé un contrôleur robuste basé sur la passivité. Concernant la navigation, nous avons développé deux algorithmes de navigation basés sur la méthode des tentacules. Ceci dans le but d'améliorer la méthode de base. Les résultats de la simulation montrent que les algorithmes donnent de bons résultats vis-à-vis des objectifs attendus d'évitement d'obstacles et de suivi de la trajectoire globale de référence. Les algorithmes de commande et de planification de trajectoires développés ont été validés en simulation hors-ligne avec des données réelles après avoir été testés sur un simulateur réaliste
My research focuses on trajectory planning and control of autonomous vehicles. This work is a part of an extremely ambitious project launched by the Heudiasyc laboratory about autonomous driving at high speed (longitudinal speed greater to 5m/s ~= 18 km/h). With regard to the control of autonomous vehicles at high speed, a lateral controler using higher-order sliding mode control is proposed. Given the implicit similarity between the sliding mode and the principle of immersion and invariance, two controllers using the principle of immersion and invariance have been subsequently proposed in order to improve the performance with respect to the sliding mode. The development of these new controllers shows very strong robust stability which leads us to study the intrinsic properties of the system. A study of the passivity properties of the system is also crried out, showing some interesting characteristics of the system. Hence, a robust passivity-based controller has been developed. Regarding the navigation, we have developed two navigation algorithms based on the tentacles method. Subsequently, a feasibility study of trajectory generation strategies for high speed driving is conducted. The outcome of the simulation proved that the algorithms gave out good results with respect to the expected ogjectives of obstacle avoidance and global reference path following. Control and motion planning algorithms developed were validated offline by simulation with real data. They have been also tested on a realistic simulator
11

Mekki, Mokhtar Amina. "Processus d'identification de propriétés de sécurité-innocuité vérifiables en ligne pour des systèmes autonomes critiques." Toulouse 3, 2012. http://thesesups.ups-tlse.fr/1776/.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les progrès récents dans la définition de mécanismes décisionnels ont permis de déléguer de plus en plus de responsabilités aux systèmes informatiques. Par exemple, des robots de service travaillent aujourd'hui en interaction avec l'humain et réalisent des tâches de plus en plus complexes. Ce transfert de responsabilité pose alors de manière critique le problème de la sécurité pour l'homme, l'environnement du système, ou le système lui-même. La surveillance en ligne par un moniteur de sécurité indépendant vise à assurer un comportement sûr malgré la présence de fautes et d'incertitudes. Un tel moniteur doit détecter des situations potentiellement dangereuses afin d'enclencher des actions de mise en état sûr et d'éviter les défaillances catastrophiques. Cette thèse traite de l'identification de conditions de déclenchement de sécurité permettant de lancer des actions de mise en état sûr. Un processus systématique permettant d'identifier de telles conditions est défini, en partant d'une analyse de risque HazOp/UML du système fonctionnel. Par ailleurs, une méthode est proposée pour identifier les états du système où des actions de sécurité peuvent être enclenchées simultanément, afin d'être revues et corrigées, en cas de besoin, par un expert du système. L'approche proposée est appliquée à un robot déambulateur
Recent progress in the definition of decisional mechanisms has allowed computer-based systems to become more and more autonomous. For example, service robots can nowadays work in direct interaction with humans and carry out increasingly complex tasks. This transfer of responsibility poignantly raises the issue of system safety towards humans, the environment and the system itself. System surveillance by an independent safety monitor aims to enforce safe behaviour despite faults and uncertainties. Such a monitor must detect potentially dangerous situations in order to trigger safety actions aiming to bring the system towards a safe state. This thesis addresses the problem of identifying safety trigger conditions. A systematic process is proposed for the identification, starting from a HazOp/UML risk analysis. The proposed methodology also allows the identification of system states in which multiple safety actions might be executed concurrently, in order to be checked and, if necessary, corrected by a system expert. The methodology is applied to a robotic rollator
12

Artus, Samuel. "Estimation et pronostic de températures de disques de frein : application aux véhicules industriels." Lille 1, 2006. http://www.theses.fr/2006LIL10159.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les systèmes de sécurité active se développent à une vitesse considérable dans le domaine automobile. Le domaine des véhicules industriels n'échappe pas à cette règle. Le développement de ces systèmes d'assistance puise sa force de l'extension des modules d'électronique embarqués. Le premier objectif de cette thèse consiste à développer une fonction de suivi des températures des disques de frein de véhicules poids lourds. Le choix d'une approche énergétique, c'est-à-dire basée sur un bilan énergétique réalisé à l'échelle du véhicule, est dicté par les limites des connaissances des systèmes vues du constructeur. L'implantation de la méthode sur un véhicule prototype a démontré la faisabilité technique et la pertinence de cette approche dans le cadre d'un projet européen. Le choix d'une approche par modèle permet non seulement de suivre l'évolution de la variable en ligne mais aussi d'extrapoler cette variable dans le temps. Le second objectif de cette thèse concerne la définition d'une prédiction des températures de disques de frein. Ainsi, à partir de l'état courant et du modèle utilisé, il semble envisageable de projeter l'évolution de la variable dans un avenir proche. Les conditions de la mise en œuvre d'un module de prédiction de la température sont discutées dans cette thèse
Active safety systems are of growing importance in automotive applications, including commercial vehicles. Their development is deeply based on embedded electronic modules. The first objective of this thesis consists in developing a brake disc temperature estimation for commercial heavy vehicles. Trucks manufacturer knowledge limitations impose to consider this problem via a global energetic approach. This approach is applied at the vehicle level to reach a systemic point of view and represent the manufacturer's vision of the system integration. Our algorithms have shown promising results on prototype vehic1es, where tests and demonstration were performed for a European project contribution. The proposed model based approach is also able to address prediction objectives. Thus, this work presents the prediction of commercial heavy vehicle brake disc temperature. Considering temperature estimation, it seems feasible to define the temperature evolution over a near future time window. Required assumptions to achieve the brake disc temperature prediction are discussed in the last part of the thesis
13

Perron, Thierry. "Méthodologie d'analyse de sécurité primaire automobile pour la spécification fonctionnelle et l'évaluation prévisionnelle d'efficacité de systèmes d'évitement d'accidents." Châtenay-Malabry, Ecole centrale de Paris, 1997. http://www.theses.fr/1997ECAP0595.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La moitié des automobilistes tués dans les accidents ne peuvent être sauvés que par l'évitement de l'accident ou la réduction de la vitesse de collision. La conception de systèmes aptes à éviter ces accidents requiert des données sur leur déroulement. Dans cette perspective, les travaux réalises fournissent une méthode pour la constitution d'une base de données de scenarios accidentogènes et son exploitation pour la spécification fonctionnelle et l'évaluation prévisionnelle de l'efficacité relative de systèmes d'évitement d'accidents dès la phase de préconception. La démarche mise en place repose sur une approche sécurité des systèmes préalable qui fournit un cadre structuré de concepts de sécurité automobile. La méthode de détermination des scenarios accidentogènes conduit à l'élaboration préliminaire d'outils de formalisation des informations pertinentesà recueillir. Ces outils sont alors appliqués à deux sources de données complémentaires, les études détaillées d'accidents et les expérimentations sur simulateur de conduite, qui impliquent chacunes des traitements appropries. Une approche originale de generation de scenarios accidentogenes par simulation de Monte Carlo à partir d'études détaillées d'accidents est développée. Une expérimentation sur simulateur a été menée sur 68 sujets pour compléter la base de données de scenarios accidentogènes. Des exemples de spécification fonctionnelle et d'évaluation prévisionnelle d'efficacité sont proposés respectivement sur des systèmes d'intervention anticollision d'intersection et des assistances dynamiques au freinage d'urgence. La méthode préconisée consiste à construire un modèle paramétré de l'ensemble système d'évitement - conducteur - véhicule, et à simuler son fonctionnement dans les scenarios accidentogènes de la base de données. Les paramètres optimaux sont alors déterminés par une analyse prévisionnelle de sensibilité menée sur le taux d'évitements et la réduction des vitesses de collision.
14

Leurent, Edouard. "Apprentissage par renforcement sûr et efficace pour la prise de décision comportementale en conduite autonome." Thesis, Lille 1, 2020. http://www.theses.fr/2020LIL1I049.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans cette thèse de doctorat, nous étudions comment des véhicules autonomes peuvent apprendre à garantir la sûreté et à éviter les accidents, bien qu'ils partagent la route avec des conducteurs humains dont les comportements sont incertains. Pour prendre en compte cette incertitude, nous nous appuyons sur les observations en ligne de l'environnement pour construire une région de confiance autour de la dynamique du système, qui est ensuite propagée au cours du temps pour borner l'ensemble des trajectoires possibles des véhicules à proximité. Pour assurer la sûreté en présence de cette incertitude, nous avons recours à la prise de décision robuste, qui préconise de toujours considérer le pire cas. Cette approche garantit que la performance obtenue pendant la planification sera également atteinte sur le système réel, et nous montrons dans une analyse de bout en bout que la sous-optimalité qui en résulte est bornée. Nous en fournissons une implémentation efficace, basée sur des algorithmes de recherche arborescente. Une seconde contribution est motivée par le constat que cette approche pessimiste tend à produire des comportements excessivement prudents : imaginez vouloir dépasser un véhicule, quelle certitude avez-vous que ce dernier ne changera pas de voie au tout dernier moment, provoquant un accident ? Ce type de raisonnement empêche les robots de conduire aisément parmi d'autres conducteurs, de s'insérer sur une autoroute ou de traverser une intersection, un phénomène connu sous le nom de « robot figé ». Ainsi, la présence d'incertitude induit un compromis entre deux objectifs contradictoires : sûreté et efficacité. Comment arbitrer ce conflit ? La question peut être temporairement contournée en réduisant au maximum l'incertitude. Par exemple, nous proposons une architecture de réseau de neurones basée sur de l'attention, qui tient compte des interactions entre véhicules pour améliorer ses prédictions. Mais pour aborder pleinement ce compromis, nous nous appuyons sur la prise de décision sous contrainte afin de considérer indépendamment les deux objectifs de sûreté et d'efficacité. Au lieu d'une unique politique de conduite, nous entrainons toute une gamme de comportements, variant du plus prudent au plus agressif. Ainsi, le concepteur du système dispose d'un curseur lui permettant d'ajuster en temps réel le niveau de risque assumé par le véhicule
In this Ph.D. thesis, we study how autonomous vehicles can learn to act safely and avoid accidents, despite sharing the road with human drivers whose behaviors are uncertain. To explicitly account for this uncertainty, informed by online observations of the environment, we construct a high-confidence region over the system dynamics, which we propagate through time to bound the possible trajectories of nearby traffic. To ensure safety under such uncertainty, we resort to robust decision-making and act by always considering the worst-case outcomes. This approach guarantees that the performance reached during planning is at least achieved for the true system, and we show by end-to-end analysis that the overall sub-optimality is bounded. Tractability is preserved at all stages, by leveraging sample-efficient tree-based planning algorithms. Another contribution is motivated by the observation that this pessimistic approach tends to produce overly conservative behaviors: imagine you wish to overtake a vehicle, what certainty do you have that they will not change lane at the very last moment, causing an accident? Such reasoning makes it difficult for robots to drive amidst other drivers, merge into a highway, or cross an intersection — an issue colloquially known as the “freezing robot problem”. Thus, the presence of uncertainty induces a trade-off between two contradictory objectives: safety and efficiency. How to arbitrate this conflict? The question can be temporarily circumvented by reducing uncertainty as much as possible. For instance, we propose an attention-based neural network architecture that better accounts for interactions between traffic participants to improve predictions. But to actively embrace this trade-off, we draw on constrained decision-making to consider both the task completion and safety objectives independently. Rather than a unique driving policy, we train a whole continuum of behaviors, ranging from conservative to aggressive. This provides the system designer with a slider allowing them to adjust the level of risk assumed by the vehicle in real-time
15

Bousquet, Aline. "Application et assurance autonomes de propriétés de sécurité dans un environnement d’informatique en nuage." Thesis, Orléans, 2015. http://www.theses.fr/2015ORLE2012/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les environnements d’informatique en nuage sont des environnements hétérogènes et dynamiques, ce qui les rend complexes à sécuriser. Dans cette thèse, nous proposons un langage et une architecture permettant d’exprimer et d’appliquer des propriétés de sécurité dans un environnement en nuage. Le langage permet à un client de l’informatique en nuage d’exprimer des besoins de sécurité sans préciser comment ils seront appliqués. Le langage se base sur des contextes abstrayant les ressources et des propriétés correspondant aux besoins de sécurité. Les propriétés sont ensuite appliquées en utilisant les mécanismes de sécurité disponibles (tels que SELinux, PAM, iptables ou firewalld) via une architecture autonome. Cette architecture permet d’abstraire et de réutiliser les capacités de sécurité des mécanismes existants. Une propriété de sécurité est ainsi définie comme une combinaison de capacités et peut être appliquée grâce à la collaboration de plusieurs mécanismes. Les mécanismes sont alors automatiquement configurés en accord avec les propriétés établies par l’utilisateur. L’architecture dispose aussi d’un système d’assurance qui lui permet de détecter une défaillance d’un mécanisme ou une erreur d’application. L’architecture peut ainsi répondre aux problèmes rencontrés, par exemple en ré-appliquant des propriétés avec d’autres mécanismes. De plus, le système d’assurance fournit une évaluation de l’application des propriétés. La thèse propose ainsi un système autonome d’application et d’assurance de la sécurité dans des environnements hétérogènes
Cloud environnements are heterogeneous and dynamic, which makes them difficult to protect. In this thesis, we introduce a language and an architecture that can be used to express and enforce security properties in a Cloud. The language allows a Cloud user to express his security requirements without specifying how they will be enforced. The language is based on contexts (to abstract the resources) and properties (to express the security requirements). The properties are then enforced through an autonomic architecture using existing and available security mechanisms (such as SELinux, PAM, iptables, or firewalld). This architecture abstracts and reuses the security capabilities of existing mechanisms. A security property is thus defined by a combination of capabilities and can be enforced through the collaboration of several mechanisms. The mechanisms are then automatically configured according to the user-defined properties. Moreover, the architecture offers an assurance system to detect the failure of a mechanism or an enforcement error. Therefore, the architecture can address any problem, for instance by re-applying a property using different mechanisms. Lastly, the assurance system provides an evaluation of the properties enforcement. This thesis hence offers an autonomic architecture to enforce and assure security in Cloud environnements
16

Chaudemar, Jean-Charles. "Étude des architectures de sécurité de systèmes autonomes : formalisation et évaluation en Event B." Thesis, Toulouse, ISAE, 2012. http://www.theses.fr/2012ESAE0003/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La recherche de la sûreté de fonctionnement des systèmes complexes impose une démarche de conception rigoureuse. Les travaux de cette thèse s’inscrivent dans le cadre la modélisation formelle des systèmes de contrôle autonomes tolérants aux fautes. Le premier objectif a été de proposer une formalisation d’une architecture générique en couches fonctionnelles qui couvre toutes les activités essentielles du système de contrôle et qui intègre des mécanismes de sécurité. Le second objectif a été de fournir une méthode et des outils pour évaluer qualitativement les exigences de sécurité. Le cadre formel de modélisation et d’évaluation repose sur le formalisme Event-B. La modélisation Event-B proposée tire son originalité d’une prise en compte par raffinements successifs des échanges et des relations entre les couches de l’architecture étudiée. Par ailleurs, les exigences de sécurité sont spécifiées à l’aide d’invariants et de théorèmes. Le respect de ces exigences dépend de propriétés intrinsèques au système décrites sous forme d’axiomes. Les preuves que le principe d’architecture proposé satisfait bien les exigences de sécurité attendue ont été réalisées avec les outils de preuve de la plateforme Rodin. L’ensemble des propriétés fonctionnelles et des propriétés relatives aux mécanismes de tolérance aux fautes, ainsi modélisées en Event-B, renforce la pertinence de la modélisation adoptée pour une analyse de sécurité. Cette approche est par la suite mise en œuvre sur un cas d’étude d’un drone ONERA
The study of complex system safety requires a rigorous design process. The context of this work is the formal modeling of fault tolerant autonomous control systems. The first objective has been to provide a formal specification of a generic layered architecture that covers all the main activities of control system and implement safety mechanisms. The second objective has been to provide tools and a method to qualitatively assess safety requirements. The formal framework of modeling and assessment relies on Event-B formalism. The proposed Event-B modeling is original because it takes into account exchanges and relations betweenarchitecture layers by means of refinement. Safety requirements are first specified with invariants and theorems. The meeting of these requirements depends on intrinsic properties described with axioms. The proofs that the concept of the proposed architecture meets the specified safety requirements were discharged with the proof tools of the Rodin platform. All the functional properties and the properties relating to fault tolerant mechanisms improve the relevance of the adopted Event-B modeling for safety analysis. Then, this approach isimplemented on a study case of ONERA UAV
17

Schweppe, Hendrik. "Sécurité et protection de la vie privée dans les systèmes embarqués automobiles." Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0062.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'équipement électronique de bord est maintenant devenue partie intégrante de l'architecture réseau des véhicules. Elle s’appuie sur l'interconnexion de microcontroleurs appelés ECUs par des bus divers. On commence maintenant à connecter ces ECUs au monde extérieur, comme le montrent les systèmes de navigation, de divertissement, ou de communication mobile embarqués, et les fonctionnalités Car2X. Des analyses récentes ont montré de graves vulnérabilités des ECUs et protocoles employés qui permettent à un attaquant de prendre le contrôle du véhicule. Comme les systèmes critiques du véhicule ne peuvent plus être complètement isolés, nous proposons une nouvelle approche pour sécuriser l'informatique embarquée combinant des mécanismes à différents niveaux de la pile protocolaire comme des environnements d'exécution. Nous décrivons nos protocoles sécurisés qui s'appuient sur une cryptographie efficace et intégrée au paradigme de communication dominant dans l'automobile et sur des modules de sécurité matériels fournissant un stockage sécurisé et un noyau de confiance. Nous décrivons aussi comment surveiller les flux d'information distribués dans le véhicule pour assurer une exécution conforme à la politique de sécurité des communications. L'instrumentation binaire du code, nécessaire pour l’industrialisation, est utilisée pour réaliser cette surveillance durant l’exécution (par data tainting) et entre ECUs (dans l’intergiciel). Nous évaluons la faisabilité de nos mécanismes pour sécuriser la communication sur le bus CAN aujourd'hui omniprésent dans les véhicules. Une preuve de concept montre aussi la faisabilité d'intégrer des mécanismes de sécurité dans des véhicules réels
Electronic equipment has become an integral part of a vehicle's network architecture, which consists of multiple buses and microcontrollers called Electronic Control Units (ECUs). These ECUs recently also connect to the outside world. Navigation and entertainment system, consumer devices, and Car2X functions are examples for this. Recent security analyses have shown severe vulnerabilities of exposed ECUs and protocols, which may make it possible for attackers to gain control over a vehicle. Given that car safety-critical systems can no longer be fully isolated from such third party devices and infotainment services, we propose a new approach to securing vehicular on-board systems that combines mechanisms at different layers of the communication stack and of the execution platforms. We describe our secure communication protocols, which are designed to provide strong cryptographic assurances together with an efficient implementation fitting the prevalent vehicular communication paradigms. They rely on hardware security modules providing secure storage and acting as root of trust. A distributed data flow tracking based approach is employed for checking code execution against a security policy describing authorized communication patterns. Binary instrumentation is used to track data flows throughout execution (taint engine) and also between control units (middleware), thus making it applicable to industrial applications. We evaluate the feasibility of our mechanisms to secure communication on the CAN bus, which is ubiquitously implemented in cars today. A proof of concept demonstrator also shows the feasibility of integrating security features into real vehicles
18

Li, Letitia. "Approche orientée modèles pour la sûreté et la sécurité des systèmes embarqués." Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT002.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La présence de systèmes et d'objets embarqués communicants dans notre vie quotidienne nous a apporté une myriade d'avantages, allant de l'ajout de commodité et de divertissement à l'amélioration de la sûreté de nos déplacements et des soins de santé. Cependant, les défauts et les vulnérabilités de ces systèmes exposent leurs utilisateurs à des risques de dommages matériels, de pertes financières, et même des dommages corporels. Par exemple, certains véhicules commercialisés, qu'ils soient connectés ou conventionnels, ont déjà souffert d'une variété de défauts de conception entraînant des blessures et la mort. Dans le même temps, alors que les véhicules sont de plus en plus connectés (et dans un avenir proche, autonomes), les chercheurs ont démontré la possibilité de piratage de leurs capteurs ou de leurs systèmes de contrôle interne, y compris l'injection directe de messages sur le bus CAN.Pour assurer la sûreté des utilisateurs et des passants, il faut considérer plusieurs facteurs. La sûreté conventionnelle suggère qu'un système ne devrait pas contenir de défauts logiciels et matériels qui peuvent l'empêcher de fonctionner correctement. La "sûreté de la fonction attendue" consiste à éviter les situations que le système ou ses composants ne peuvent pas gérer, comme des conditions environnementales extrêmes. Le timing peut être critique pour certains systèmes en temps réel, car afin d'éviter des situations dangereuses, le système devra réagir à certains événements, comme l'évitement d'obstacles, dans un délai déterminé. Enfin, la sûreté d'un système dépend de sa sécurité. Un attaquant qui peut envoyer des commandes fausses ou modifier le logiciel du système peut changer son comportement et le mettre dans diverses situations dangereuses. Diverses contre-mesures de sécurité et de sûreté pour les systèmes embarqués, en particulier les véhicules connectés, ont été proposées. Pour mettre en oeuvre correctement ces contre-mesures, il faut analyser et vérifier que le système répond à toutes les exigences de sûreté, de sécurité et de performance, et les faire la plus tôt possible dans les premières phases de conception afin de réduire le temps de mise sur le marché, et éviter les reprises. Cette thèse s'intéresse à la sécurité et la sûreté des les systèmes embarqués, dans le contexte du véhicule autonome de l'Institut Vedecom. Parmi les approches proposées pour assurer la sûreté et la sécurité des les systèmes embarqués, l'ingénierie dirigée par modèle est l'une de ces approches qui couvre l'ensemble du processus de conception, depuis la définition des exigences, la conception du matériel et des logiciels, la simulation/vérification formelle et la génération du code final. Cette thèse propose une méthodologie de modélisation pour une conception sûre et sécurisée, basée sur la méthodologie SysML-Sec, qui implique de nouvelles méthodes de modélisation et de vérification. La modélisation de la sécurité est généralement effectuée dans les dernières phases de la conception. Cependant, la sécurité a un impact sur l'architecture/allocation; les décisions de partitionnement logiciel/matériel devraient être prises en fonction de la capacité de l'architecture à satisfaire aux exigences de sécurité. Cette thèse propose comment modéliser les mécanismes de sécurité et l'impact d'un attaquant dans la phase de partitionnement logiciel/matériel. Comme les protocoles de sécurité ont un impact négatif sur le performance d'un système, c'est important de mesurer l'utilisation des composants matériels et les temps de réponse du système. Des composants surchargés peuvent entraîner des performances imprévisibles et des retards indésirables. Cette thèse traite aussi des mesures de latence des événements critiques pour la sécurité, en se concentrant sur un exemple critique pour les véhicules autonomes : le freinage/réponse après la détection d'obstacles. Ainsi, nos contributions soutiennent la conception sûre et sécurisée des systèmes embarqués
The presence of communicating embedded systems/IoTs in our daily lives have brought a myriad of benefits, from adding conveniences and entertainment, to improving the safety of our commutes and health care. However, the flaws and vulnerabilities in these devices expose their users to risks of property damage, monetary losses, and personal injury. For example, consumer vehicles, both connected and conventional, have succumbed to a variety of design flaws resulting in injuries and death. At the same time, as vehicles are increasingly connected (and in the near future, autonomous), researchers have demonstrated possible hacks on their sensors or internal control systems, including direct injection of messages on the CAN bus.Ensuring the safety of users or bystanders involves considering multiple factors. Conventional safety suggests that a system should not contain software and hardware flaws which can prevent it from correct function. `Safety of the Intended Function' involves avoiding the situations which the system or its components cannot handle, such as adverse extreme environmental conditions. Timing can be critical for certain real-time systems, as the system will need to respond to certain events, such as obstacle avoidance, within a set period to avoid dangerous situations. Finally, the safety of a system depends on its security. An attacker who can send custom commands or modify the software of the system may change its behavior and send it into various unsafe situations. Various safety and security countermeasures for embedded systems, especially connected vehicles, have been proposed. To place these countermeasures correctly requires methods of analyzing and verifying that the system meets all safety, security, and performance requirements, preferably at the early design phases to minimize costly re-work after production. This thesis discusses the safety and security considerations for embedded systems, in the context of Institut Vedecom's autonomous vehicle. Among the proposed approaches to ensure safety and security in embedded systems, Model-Driven Engineering is one such approach that covers the full design process, from elicitation of requirements, design of hardware and software, simulation/formal verification, and final code generation. This thesis proposes a modeling-based methodology for safe and secure design, based on the SysML-Sec Methodology, which involve new modeling and verification methods. Security modeling is generally performed in the last phases of design. However, security impacts the early architecture/mapping and HW/SW partitioning decisions should be made based on the ability of the architecture to satisfy security requirements. This thesis proposes how to model the security mechanisms and the impact of an attacker as relevant to the HW/SW Partitioning phase. As security protocols negatively impact performance, it becomes important to measure both the usage of hardware components and response times of the system. Overcharged components can result in unpredictable performance and undesired delays. This thesis also discusses latency measurements of safety-critical events, focusing on one critical to autonomous vehicles: braking as after obstacle detection. Together, these additions support the safe and secure design of embedded systems
19

Bouteldja, Mohamed. "Modélisation des interactions dynamiques poids lourds / infrastructures pour la sécurité et les alertes." Versailles-St Quentin en Yvelines, 2005. http://www.theses.fr/2005VERS0043.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Schweppe, Hendrik. "Sécurité et protection de la vie privée dans les systèmes embarqués automobiles." Thesis, Paris, ENST, 2012. http://www.theses.fr/2012ENST0062/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'équipement électronique de bord est maintenant devenue partie intégrante de l'architecture réseau des véhicules. Elle s’appuie sur l'interconnexion de microcontroleurs appelés ECUs par des bus divers. On commence maintenant à connecter ces ECUs au monde extérieur, comme le montrent les systèmes de navigation, de divertissement, ou de communication mobile embarqués, et les fonctionnalités Car2X. Des analyses récentes ont montré de graves vulnérabilités des ECUs et protocoles employés qui permettent à un attaquant de prendre le contrôle du véhicule. Comme les systèmes critiques du véhicule ne peuvent plus être complètement isolés, nous proposons une nouvelle approche pour sécuriser l'informatique embarquée combinant des mécanismes à différents niveaux de la pile protocolaire comme des environnements d'exécution. Nous décrivons nos protocoles sécurisés qui s'appuient sur une cryptographie efficace et intégrée au paradigme de communication dominant dans l'automobile et sur des modules de sécurité matériels fournissant un stockage sécurisé et un noyau de confiance. Nous décrivons aussi comment surveiller les flux d'information distribués dans le véhicule pour assurer une exécution conforme à la politique de sécurité des communications. L'instrumentation binaire du code, nécessaire pour l’industrialisation, est utilisée pour réaliser cette surveillance durant l’exécution (par data tainting) et entre ECUs (dans l’intergiciel). Nous évaluons la faisabilité de nos mécanismes pour sécuriser la communication sur le bus CAN aujourd'hui omniprésent dans les véhicules. Une preuve de concept montre aussi la faisabilité d'intégrer des mécanismes de sécurité dans des véhicules réels
Electronic equipment has become an integral part of a vehicle's network architecture, which consists of multiple buses and microcontrollers called Electronic Control Units (ECUs). These ECUs recently also connect to the outside world. Navigation and entertainment system, consumer devices, and Car2X functions are examples for this. Recent security analyses have shown severe vulnerabilities of exposed ECUs and protocols, which may make it possible for attackers to gain control over a vehicle. Given that car safety-critical systems can no longer be fully isolated from such third party devices and infotainment services, we propose a new approach to securing vehicular on-board systems that combines mechanisms at different layers of the communication stack and of the execution platforms. We describe our secure communication protocols, which are designed to provide strong cryptographic assurances together with an efficient implementation fitting the prevalent vehicular communication paradigms. They rely on hardware security modules providing secure storage and acting as root of trust. A distributed data flow tracking based approach is employed for checking code execution against a security policy describing authorized communication patterns. Binary instrumentation is used to track data flows throughout execution (taint engine) and also between control units (middleware), thus making it applicable to industrial applications. We evaluate the feasibility of our mechanisms to secure communication on the CAN bus, which is ubiquitously implemented in cars today. A proof of concept demonstrator also shows the feasibility of integrating security features into real vehicles
21

Ah-Tchine, Emeline. "Education et objets innovants : études proactives des préconceptions des piétons, des décisions de traversée et des systèmes d’interaction des voitures autonomes." Thesis, Université Grenoble Alpes, 2020. https://thares.univ-grenoble-alpes.fr/2020GRALH019.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les curriculums scolaires sont constamment restructurés par l’apparition de sujets controversés dans la société. Ces sujets qui ne trouvent pas encore de réponses dans la recherche se rassemblent sous le couvert des « éducations à… ». Les questions socialement vives appartiennent à un champ de recherche qui permet la prise en compte de sujets candidats à l’intégration des « éducation à… ». La voiture autonome, un objet issu de l’innovation et non encore abouti fait partie de ces questions pour l’éducation à la sécurité routière. Avant sa mise en circulation, il est important d’étudier cette innovation selon tous ses aspects : des connaissances de l’objet aux comportements qu’il engendre. Quatre études empiriques ont été réalisées pour pouvoir apporter des connaissances sur les interactions avec cet objet. Dans une première étude, l’objectif était de pouvoir déterminer les préconceptions sur la nature et les fonctions de la voiture autonome. Centre quatre-vingt participants ont été recrutés pour répondre à un questionnaire composé de trois parties. Cinq profils ont été caractérisés et des préconisations ont été établies. Puis, dans une deuxième étude, l’objectif était de déterminer l’influence du type de voiture sur la décision de traversée et le sentiment de sécurité. Quarante-cinq participants ont visualisé trois environnements configurés selon des infrastructures routières pour les piétons (absence et présence de passages et de feux piétons). Les résultats montrent que la voiture autonome engendre moins de décisions de traversée. Une troisième étude avait pour but de concevoir des systèmes d’interaction de la voiture autonome lors de séances de créativité. Parmi les créations, deux systèmes ont été retenus, le premier informe le piéton à partir de la vitesse de la voiture, l’autre conseille le piéton avec l’affichage de feux piétons. Dans un deuxième temps, la compréhension de ces systèmes a été évaluée. Deux cents participants ont répondu à des questions ouvertes et des questions à choix multiples avec une présentation des systèmes sous forme d’images et de vidéos. Même si chacun des systèmes renseigne bien sur leur catégorie de message, le système qui informe obtient plus d’interprétations alternatives. De plus, le conseil permet davantage de prendre des décisions de traversée conforme au code de la route. Lors de la dernière étude, l’objectif était d’étudier les décisions de traversée et le sentiment de sécurité face à des voitures autonomes équipées de systèmes d’interaction. Quatre-vingt-quatre participants ont parcouru un carrefour routier à quatre embranchements en réalité virtuelle. Les résultats montrent que l’affichage de feux piétons amène à des décisions de traversée plus prudentes en comparaison à l’affichage de la vitesse du véhicule. Chaque étude permet d’apporter un élément de caractérisation sur l’interaction entre piétons et voiture autonome avant sa mise en circulation. Les résultats de ces quatre études sont discutés, des implications théoriques et pratiques sont apportées
Academic syllabi need to be constantly restructured to accommodate controversial topics emerging in everyday life. These subjects are gathered under the concept of “education of…”. Socially acute questions is a field of research which identifies potential subjects which may fit under the label of “education of…”. Regarding road safety education, the development of the autonomous car is appropriate to these socially acute questions. In order to consider this new object in road safety education and to provide recommendations, the objective of this thesis is to understand the interaction with this object and observe the behaviour towards the object. Four empirical studies took place in order to gain knowledge of the interaction with this object. In the first study, the objective was to explore the preconceptions on the nature and functionalities of the autonomous car. One hundred eighty participants were recruited to answer a three parts questionnaire. Five profiles were found and recommendations were given for each profile. In the second study, the goal was to study the influence of the type of car on road crossing decisions and the feeling of safety of pedestrians. Forty-five participants took part in a road crossing task composed of three street scenes with four configurations of pedestrian road infrastructures (zebra crossings and pedestrian traffic lights). Results showed a lower percentage of positive road crossing decisions in front of autonomous cars when taking into account trustworthiness. In a third study, in focus groups, the objective was to create interaction systems with autonomous car. Two systems were selected, the first informs pedestrians on the speed of the car and the latter gives advice to the pedestrian on appropriate behaviour using pedestrian traffic lights. We evaluated the comprehension of these interaction systems with 200 participants. The two systems were shown either as static pictures or as dynamic video clips, and comprehension was assessed with open-ended and multiple choice questions. Both systems purposefully conveyed the intended message, however the inform system led to more alternative explanations. The advice system is the most relevant for pedestrian rule compliance for road crossing decision. Then, in a last study, using virtual reality, 84 participants made road-crossing decisions in front of an autonomous car equipped with either an information, an advice or no communication system. The advice system induced less road crossing decision especially when no zebra nor pedestrian light were available. Each study answer a specific question which allows us to characterize the interaction between pedestrians and autonomous car before its implementation. The results for each study is discussed and theoretical and practical implications are provided
22

Emzivat, Yrvann. "Safety System Architecture for the Design of Dependable and Adaptable Autonomous Vehicles." Thesis, Ecole centrale de Nantes, 2018. http://www.theses.fr/2018ECDN0009.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L’automatisation de la tâche de conduite s’inscrit dans un contexte de développement d’une mobilité durable. Il s’agit d’une solution prometteuse qui pourrait bien contribuer à la création de nouveaux moyens de transports sûrs et respectueux de l’environnement. Cependant, concevoir un véhicule autonome reste un défi majeur. C’est pour cette raison qu’il incombe aujourd’hui à l’utilisateur de reprendre le contrôle du véhicule à chaque fois que les circonstances s’y prêtent. Il semble pourtant peu judicieux de confier une telle responsabilité à un être humain dont l’implication dans la tâche de conduite est moindre. Les travaux menés dans le cadre de cette thèse portent sur la conception de véhicules autonomes agiles et sûrs. C’est plus précisément le développement d’un système capable de gérer de potentielles défaillances seul, d’élaborer des stratégies de repli par lui-même et de s’adapter à un environnement complexe qui est abordé ici
Driving automation is often presented as a viable solution to the prevailing challenges of sustainable mobility. It has the potential to create a paradigm shift in transportation technology, by providing a medium for cleaner, safer and more efficient means of transportation, while providing a better user experience overall. However, designing a dependable Automated Driving System is a challenge in itself. Current systems lack common sense and have trouble behaving in a truly cautionary manner, which is why a fallback-ready user is expected to take over in the event of a performance-relevant system failure affecting the dynamic driving task. Yet it seems unwise to rely on human drivers to act as a safety net for the purpose of offsetting the lack of maturity of Automated Driving Systems, for automation changes their active involvement into a monitoring role and creates new challenges, such as complacency, automation dependency, lack of understanding and misuse. The work places emphasis on the design of dependable and adaptable Automated Driving Systems. In particular, the thesis addresses the problem of designing a new ADS primary subsystem, whose role it is to monitor the state of the ADS, supervise its actions and respond as needed to guarantee the safety of its occupants and of others
23

Zaouche, Lotfi. "Sécurité et fiabilité des communications dans les réseaux d’essaims." Thesis, Compiègne, 2017. http://www.theses.fr/2017COMP2339/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L’émergence de véhicules aériens sans pilote, généralement appelés drones, petits et bon marché favorise leur utilisation dans le domaine des applications civiles. Ces drones sont équipés de différents capteurs et ont la capacité de communiquer via des liaisons sans fil et ont la particularité de se déplacer librement dans l’espace, révolutionnant la gestion des applications de surveillance. Un réseau ad hoc de drones, Flying Ad hoc Networks (FANET) en anglais, est composé d’une flotte de drones autonomes et est utilisé lors de missions dans des environnements hostiles pour la surveillance ou l’inspection de sites dangereux ou inconnus. Les FANETs peuvent être également utilisés pour suivre et filmer des événements spéciaux comme une course de vélos ou un match de football, dans ce cas les liaisons doivent garantir un minimum de qualité. Les FANETs nécessitent une attention particulière en ce qui concerne l’économie d’énergie des UAV dont les ressources en énergie sont limitées, mais aussi d’être immunisés contre des attaques malveillantes. Au cours de cette thèse, nous nous sommes concentrés sur le problème de suivi d’une cible mobile utilisant une flotte de drones pour la filmer. Étant donné que la cible se déplace, les drones doivent la suivre en continu, et une liaison vers la station terrestre doit être disponible. Dans ce contexte, nous proposons une solution qui permet la coordination d’un ensemble de drones afin de maintenir un chemin optimal entre la cible et la station terrestre. Notre solution se révèle efficace en matière de gain en temps et en énergie. Nous avons également proposé une solution basée sur des protocoles hiérarchiques pour économiser plus d’énergie dans le processus de communication avec la station terrestre. Nous avons également développé une autre solution qui permet d’économiser plus d’énergie en forçant les nœuds égoïstes à participer dans le réseau et d’assurer le relais de paquets lorsqu’ils sont sollicités. En effet, si un nœud égoïste refuse de router des paquets d’autres nœuds, cela induit une charge supplémentaire pour le reste des nœuds du réseau. Nous avons validé l’apport de l’ensemble de nos solutions par évaluation de performances à l’aide de simulations
The emergence of small and inexpensive Unmanned Aerial Vehicles (UAVs) promotes their use in several applications. UAVs are usually equipped with different sensors and have the ability to communicate via wireless connections. Their capability to fly freely in the space offers new opportunities to monitoring and tracking applications. A Flying Ad hoc Network (FANET) is composed of a fleet of autonomous UAVs and is used for monitoring applications in hostile environments, surveillance or site inspection. FANETs could also be used for filming special events such as bike races or soccer matches, so, the connections must guarantee a minimum of quality of service. In FANETs, saving energy of UAVs that have limited battery is very challenging and protecting the network from malicious attacks is even more difficult. In this thesis, we focus on tracking and filming a moving target using a fleet of UAVs. Since the target is moving, the UAVs have to follow it continuously, and a path to the ground station must be available. In this context, we propose an efficient solution that allows the coordination of the UAVs to maintain an optimal path between the target and the ground station. The proposed solution is time and energy efficient. We also propose a solution based on hierarchical protocols to save more energy in the communication process with the ground station. Another solution that allows energy saving is to force selfish nodes to participate in the network to route received packets towards their destination. Indeed, a selfish node is concerned only about its own welfare, refusing to route packets of other node, causing an extra charge for the rest of nodes in the network. We validate our solutions through simulation campaigns
24

Loulou, Hassan. "Verifying Design Properties at Runtime Using an MDE-Based Approach Models @Run.Time Verification-Application to Autonomous Connected Vehicles." Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLS405.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Un véhicule autonome et connecté (ACV – pour Autonomous Connected Vehicle ) est un système cyber-physique où le monde réel et l’espace numérique virtuel se fusionnent. Ce type de véhicule requiert un processus de validation rigoureuse commençant à la phase de conception et se poursuivant même après le déploiement du logiciel. Un nouveau paradigme est apparu pour le monitorat continu des exécutions des logiciels afin d'autoriser des adaptations automatiquement en temps réel, systématiquement lors d’une détection de changement dans l'environnement d'exécution, d’une panne ou d’un bug. Ce paradigme s’intitule : « Models@Run.time ». Cette thèse s’inscrit dans le cadre des ACVs et plus particulièrement dans le contexte des véhicules qui collaborent et qui partagent leurs données d’une manière sécurisée. Plusieurs approches de modélisation sont déjà utilisées pour exprimer les exigences relatives au contrôle d'accès afin d’imposer des politiques de sécurité. Toutefois, leurs outils de validation ne tiennent pas compte les impacts de l'interaction entre les exigences fonctionnelles et les exigences de sécurité. Cette interaction peut conduire à des violations de sécurité inattendues lors de l'exécution du système ou lors des éventuelles adaptations à l’exécution. En outre, l’estimation en temps réel de l’état de trafic utilisant des données de type crowdsourcing pourrait être utilisée pour les adaptations aux modèles de coopération des AVCs. Cette approche n'a pas encore été suffisamment étudiée dans la littérature. Pour pallier à ces limitations, de nombreuses questions doivent être abordées:• L'évolution des exigences fonctionnelles du système doit être prise en compte lors de la validation des politiques de sécurité ainsi que les scénarios d'attaque doivent être générés automatiquement.• Une approche pour concevoir et détecter automatiquement les anti-patrons (antipatterns) de sécurité doit être développée. En outre, de nouvelles reconfigurations pour les politiques de contrôle d'accès doivent également être identifiées, validées et déployées efficacement à l'exécution.• Les ACVs doivent observer et analyser leur environnement, qui contient plusieurs flux de données dite massives (Big Data) pour proposer de nouveaux modèles de coopération, en temps réel.Dans cette thèse, une approche pour la surveillance de l'environnement des ACVs est proposée. L’approche permet de valider les politiques de contrôle d'accès et de les reconfigurer en toute sécurité. La contribution de cette thèse consiste à:• Guider les Model Checkers de sécurité pour trouver automatiquement les scénarios d'attaque dès la phase de conception.• Concevoir des anti-patterns pour guider le processus de validation, et développer un algorithme pour les détecter automatiquement lors des reconfigurations des modèles.• Construire une approche pour surveiller en temps réel les flux de données dynamiques afin de proposer des adaptations de la politique d'accès lors de l'exécution.L’approche proposée a été validée en utilisant plusieurs exemples liés aux ACVs, et les résultats des expérimentations prouvent la faisabilité de cette approche
Autonomous Connected Vehicles (ACVs) are Cyber-physical systems (CPS) where the computationalworld and the real one meet. These systems require a rigorous validation processthat starts at design phase and continues after the software deployment. Models@Runtimehas appeared as a new paradigm for continuously monitoring software systems execution inorder to enable adaptations whenever a change, a failure or a bug is introduced in the executionenvironment. In this thesis, we are going to tackle ACVs environment where vehicles tries tocollaborate and share their data in a secure manner.Different modeling approaches are already used for expressing access control requirementsin order to impose security policies. However, their validation tools do not consider the impactsof the interaction between the functional and the security requirements. This interaction canlead to unexpected security breaches during the system execution and its potential runtimeadaptations. Also, the real-time prediction of traffic states using crowd sourcing data could beuseful for proposition adaptations to AVCs cooperation models. Nevertheless, it has not beensufficiently studied yet. To overcome these limitations, many issues should be addressed:• The evolution of the system functional part must be considered during the validation ofthe security policy and attack scenarios must be generated automatically.• An approach for designing and automatically detecting security anti-patterns might bedeveloped. Furthermore, new reconfigurations for access control policies also must befound, validated and deployed efficiently at runtime.• ACVs need to observe and analyze their complex environment, containing big-datastreams to recommend new cooperation models, in near real-time.In this thesis, we build an approach for sensing the ACVs environment, validating its accesscontrol models and securely reconfiguring it on the fly. We cover three aspects:• We propose an approach for guiding security models checkers to find the attack scenariosat design time automatically.• We design anti-patterns to guide the validation process. Then, we develop an algorithmto detect them automatically during models reconfigurations. Also, we design a mechanismfor reconfiguring the access control model and we develop a lightweight modularframework for an efficient deployment of new reconfigurations.• We build an approach for the real-time monitoring of dynamic data streams to proposeadaptations for the access policy at runtime.Our proposed approach was validated using several examples related o ACVs. the results ofour experimentations prove the feasibility of this approach
25

Petit, Jonathan. "Surcoût de l'authentification et du consensus dans la sécurité des réseaux sans fil véhiculaires." Phd thesis, Toulouse 3, 2011. http://thesesups.ups-tlse.fr/1587/.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les réseaux ad hoc sans fil véhiculaires (VANET) permettent les communications entre véhicules afin d'augmenter la sécurité routière et d'agrémenter l'expérience de conduite. Une catégorie d'applications ayant suscité un fort intérêt est celle liée à la sécurité du trafic routier. Un exemple prometteur est l'alerte de danger local qui permet d'accroitre la " ligne de vue " du conducteur en lui proposant un ensemble d'alertes afin d'anticiper des situations potentiellement dangereuses. En raison de leurs contraintes temporelles fortes et les conséquences critiques d'une mauvaise utilisation, il est primordial d'assurer des communications sécurisées. Mais l'ajout de services de sécurité entraîne un surcoût de calcul et réseau. C'est pourquoi l'objectif de notre travail est d'établir un cadre général (de manière analytique) du surcoût de la sécurité sur le délai de transfert d'une alerte. Parmi les mécanismes de sécurité conventionnels, le service d'authentification apparaît comme la pierre angulaire de la sécurité des VANETs. De plus, l'authentification est utilisée pour chaque message émis ou reçu. Il est donc potentiellement le service le plus consommateur. C'est pourquoi, nous nous focalisons sur ce service. Nous nous posons ainsi les questions suivantes : quel est le coût de l'authentification ? Quel est son impact sur l'application d'alerte de danger local ? La première contribution de cette thèse est l'élaboration d'une formule permettant le calcul du surcoût de la signature numérique. Mais l'authentification ne sera pas le seul mécanisme de sécurité déployé. Le consensus est notamment un des mécanismes fréquemment employés afin d'instaurer une confiance entre les véhicules. En effet, grâce à une méthode de décision et à partir d'un ensemble de messages, le consensus vise à obtenir un commun accord sur une valeur ou une action entre les véhicules. Ainsi, nous devons comprendre comment définir les paramètres de consensus afin de réduire l'impact de ce mécanisme sur le délai et la distance de freinage ? Comment s'intègre le consensus dans la formule globale de surcoût de l'authentification ? C'est notamment à ces questions que cette thèse répond. Notre deuxième contribution est une méthode de décision dynamique qui analyse l'environnement réseau courant (nombre de voisins à portée de communication), et explore le contenu des alertes. Il en résulte une réduction du nombre de paquets à examiner et donc une réaction plus rapide et plus adaptée à l'alerte
In 2007, road accidents have cost 110 deaths, 4600 injuries and €438 millions daily in the European Union. The damage is similarly devastating in the United States with 102 deaths, 7900 injuries and 30 millions daily. Therefore, industry consortia, governments, and automotive companies, have made the reduction of vehicular fatalities a top priority. To raise this challenge, a main idea is to make vehicles and roads smarter thanks to wireless communications. Indeed, wireless communications will increase the line-of-sight of the driver and make vehicles aware of their environment. Smart vehicles and roads will form a wireless vehicular network (VANET). The VSC Project details 75 applications that could be deployed on vehicular networks. Applications are divided in three categories: safety-related, traffic optimization and infotainment. Automotive safety-related applications aim to assist drivers in avoiding vehicular accidents, by providing advisories and early warnings to drivers, using broadcast vehicle-to-vehicle (V2V) communications. Vehicles typically communicate as per the Dedicated Short Range Communication standard (DSRC), and broadcast messages in response to certain notified events (emergency message) or periodically (beacon message). In this thesis, we focus on V2V communications in Local Danger Warning (LDW) application, which is considered one of the most promising active safety applications for inter-vehicle communication. Since drivers of vehicles participating in V2V communications are expected to act on messages received from other participants, it is clearly necessary that these messages be transmitted in a secure fashion. Unfortunately, security mechanisms come with overhead that impact the performance of the V2V communications, and hence that of the safety applications. The IEEE 1609. 2 standard for vehicular ad hoc networks is based on the ECDSA algorithm for supporting the authentication mechanism. The main goal of this work is to define a formula, which assesses the authentication overhead in VANET. We also introduce the problem of consensus, which is an additional mechanism that impacts the total time overhead of ECDSA. Indeed, when you receive a message, you could legitimately ask: "Should I trust this message?". The consensus aims at increasing trust. But consensus mechanism comes with overheads. We investigate the network performance and propose new decision methods and techniques to reduce these overheads
26

Russo, Jean-Nicola. "Evaluation du risque de téléscopage dans un contexte de véhicules communicants par la méthode des réseaux Bayésiens." Thesis, Mulhouse, 2018. http://www.theses.fr/2018MULH2947.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les progrès technologiques et la mondialisation du transport font que le flux de voyageurs ne cesse d’augmenter. Cependant, dans le domaine de l’automobile, des problèmes techniques ou humains entrainent des accidents causant encore aujourd’hui des milliers de blessés et de décès par an. De ce fait, les instances gouvernementales et les constructeurs automobiles travaillent sur de nouvelles règlementations et des avancées techniques afin de garantir la sécurité́ de chaque usager de la route. Afin de garantir la diminution du nombre de décès, une voie de recherche intéressante consiste à fusionner les informations provenant du véhicule, du conducteur et de l’environnement afin de prévenir le conducteur du risque qu’il prend ou même d’agir directement sur le véhicule. Ainsi, après avoir défini le risque que nous considérons, nous nous intéressons ici à sa modélisation et son estimation en temps réel. Dans ce contexte, le cas d’usage de décélération du véhicule suivi est étudié et nous analysons et traitons les données par un réseau Bayésien afin d’évaluer le risque de télescopage qui sera partagé à travers une communication inter-véhiculaire de type VANet
Technological advances and the globalization of transport have led to an increase flow of passengers. However, in the automotive sector, technical or human problems lead to accidents that still cause thousands of injuries and deaths each year. As a result, government authorities and car manufacturers are working on new regulations and technical advances to ensure safety of every road user. To ensure that cut of deaths and injuries, an interesting research approach is to merge information from the vehicle, the driver and the environment in order to warn the driver of the risk he is taking or even to act directly on the vehicle. Thus, after defining the risk we consider, we are interested here in its modelling and estimation in real time. In this context, the deceleration of the leading vehicle is monitored and studied then we analyze and process the data through a Bayesian network in order to evaluate the rear-end risk that will be shared through vehicular communication thanks to VANet
27

Mendiboure, Léo. "Distribution géographique de données dans l'Internet des Véhicules : une approche logicielle et sécurisée utilisant les réseaux cellulaires." Thesis, Bordeaux, 2020. http://www.theses.fr/2020BORD0103.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le déploiement de réseaux de communication véhiculaires apparaît aujourd'hui comme une solution pertinente pour assurer la sécurité des usagers de la route et fluidifier le trafic routier. En effet, ces réseaux véhiculaires rendent possible le déploiement de Systèmes de Transport Intelligents Coopératifs (C-ITS). Grâce aux applications C-ITS, les véhicules pourraient échanger des informations concernant, par exemple, l'état de la chaussée ou un freinage d'urgence.Le fonctionnement de nombreuses applications C-ITS repose sur la distribution géographique des données : téléchargement coopératif, détection d'obstacles, création de cartes coopérative, etc. Jusqu'ici, la distribution de ces informations s'est principalement basée sur des communications directes entre véhicules (véhicule-à-véhicule). Toutefois, cette approche présente des limites lorsque les données doivent être transmises dans des zone géographiques vastes : perte de connectivité, perte de paquets, etc. De plus, les réseaux véhiculaires ont évolué, ces dernières années, d'une approche extit{ad hoc} vers une approche centralisée, intégrant les technologies de communications cellulaires. C'est pourquoi, la distribution géographique de données pourrait s'appuyer sur l'infrastructure cellulaire, largement déployée et garantissant des performances acceptables.Aussi, dans cette thèse, nous nous sommes intéressés à la définition d'une solution efficace et sécurisée pour la distribution géographique de données via l'infrastructure cellulaire. Pour ce faire, nous avons commencé par proposer une évolution de l'architecture de communication véhiculaire actuelle. Grâce aux améliorations proposées, le bon fonctionnement de l'ensemble des applications C-ITS pourrait être garanti. Par la suite, nous avons défini une solution basée sur une approche logicielle pour la distribution géographique de données. L'approche considérée permet de surmonter les limites du protocole actuellement utilisé pour la distribution géographique de données. De plus, elle garantit une gestion efficace de la mobilité des équipements terminaux. Enfin, nous avons introduit une nouvelle solution pour la sécurisation des réseaux véhiculaires définis logiciellement. L'approche proposée, utilisant la technologie Blockchain, vise à garantir un niveau de sécurité élevé et un passage à l'échelle important
Nowadays, the deployment of vehicular communication networks appears as an efficient solution to improve both road users safety and road traffic efficiency. Indeed, vehicular networks could enable the deployment of Cooperative Intelligent Transport Systems (C-ITS). Thanks to C-ITS applications, vehicles could exchange information concerning, for example, road conditions or emergency braking.The operation of many C-ITS applications relies on an efficient geographical dissemination of data: cooperative downloading, obstacle detection, cooperative map creation, etc. So far, this geographical data dissemination has mainly been based on direct communication between vehicles (vehicle-to-vehicle). However, this approach faces limitations when data must be transmitted over large geographical areas: connectivity loss, packet loss, etc. In addition, in recent years, vehicular networks have evolved from an extit{ad hoc} approach to a centralized approach, integrating cellular communication technologies. Therefore, geographical data dissemination could be based on the cellular network, widely deployed and guaranteeing acceptable performance.Thus, in this thesis, we focused on the definition of an efficient and secure solution for cellular-based geographical data dissemination. To achieve that, first of all, we proposed an evolution of the current vehicular communication architecture. Thanks to the proposed improvements, the proper functioning of all C-ITS applications could be guaranteed. Then, we defined a solution, based on a Software Defined approach, to efficiently distribute data geographically. This approach overcomes the limitations of the protocol currently used for geographic data dissemination. Moreover, it guarantees an efficient management of the mobility of terminal devices. Finally, we introduced a new solution to secure software-defined vehicular networks. The proposed approach, using the Blockchain technology, aims to guarantee a high level of security and scalability
28

Petit, Jonathan. "Surcoût de l'authentification et du consensus dans la sécurité des réseaux sans fil véhiculaires." Phd thesis, Université Paul Sabatier - Toulouse III, 2011. http://tel.archives-ouvertes.fr/tel-00609445.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les réseaux ad hoc sans fil véhiculaires (VANET) permettent les communications entre véhicules afin d'augmenter la sécurité routière et d'agrémenter l'expérience de conduite. Une catégorie d'applications ayant suscité un fort intérêt est celle liée à la sécurité du trafic routier. Un exemple prometteur est l'alerte de danger local qui permet d'accroitre la " ligne de vue " du conducteur en lui proposant un ensemble d'alertes afin d'anticiper des situations potentiellement dangereuses. En raison de leurs contraintes temporelles fortes et les conséquences critiques d'une mauvaise utilisation, il est primordial d'assurer des communications sécurisées. Mais l'ajout de services de sécurité entraîne un surcoût de calcul et réseau. C'est pourquoi l'objectif de notre travail est d'établir un cadre général (de manière analytique) du surcoût de la sécurité sur le délai de transfert d'une alerte. Parmi les mécanismes de sécurité conventionnels, le service d'authentification apparaît comme la pierre angulaire de la sécurité des VANETs. De plus, l'authentification est utilisée pour chaque message émis ou reçu. Il est donc potentiellement le service le plus consommateur. C'est pourquoi, nous nous focalisons sur ce service. Nous nous posons ainsi les questions suivantes : quel est le coût de l'authentification ? Quel est son impact sur l'application d'alerte de danger local ? La première contribution de cette thèse est l'élaboration d'une formule permettant le calcul du surcoût de la signature numérique. Mais l'authentification ne sera pas le seul mécanisme de sécurité déployé. Le consensus est notamment un des mécanismes fréquemment employés afin d'instaurer une confiance entre les véhicules. En effet, grâce à une méthode de décision et à partir d'un ensemble de messages, le consensus vise à obtenir un commun accord sur une valeur ou une action entre les véhicules. Ainsi, nous devons comprendre comment définir les paramètres de consensus afin de réduire l'impact de ce mécanisme sur le délai et la distance de freinage ? Comment s'intègre le consensus dans la formule globale de surcoût de l'authentification ? C'est notamment à ces questions que cette thèse répond. Notre deuxième contribution est une méthode de décision dynamique qui analyse l'environnement réseau courant (nombre de voisins à portée de communication), et explore le contenu des alertes. Il en résulte une réduction du nombre de paquets à examiner et donc une réaction plus rapide et plus adaptée à l'alerte.
29

Chbib, Fadlallah. "Enhanced Cross Layer and Secure Architecture for Connected Vehicles." Thesis, Troyes, 2021. http://www.theses.fr/2021TROY0038.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les réseaux ad hoc de véhicules (VANET), sont déployés pour minimiser le risque d'accidents de la route et améliorer le confort des passagers. Cette thèse traite le problème de l'abandon et du retard des paquets dans les VANET en réduisant le temps d'échange des données et en améliorant le taux de livraison des paquets. Elle traite également la problématique de protection de l’architecture véhiculaire. D’abord, nous proposons une méthode pour éviter la congestion sur le canal de contrôle afin de garantir le transfert en temps réel et la fiabilité des messages de sécurité urgents. En outre, nous utilisons un réseau de neurones pour réduire le temps d'échange des données de sécurité. Deuxièmement, nous proposons deux protocoles de routage basés sur le rapport Signal/Interférence (SIR). Dans les deux protocoles, notre objectif est de maximiser le SIR global entre la source et la destination afin de sélectionner le chemin optimal. Dans le premier protocole, nous évaluons le niveau de SIR, tandis que dans le second, nous utilisons une chaîne de Markov pour prédire le niveau de SIR. Enfin, nous protégeons ces protocoles contre diverses attaques grâce à trois algorithmes anti-attaque. Dans le premier algorithme, nous créons une variable clé-valeur pour détecter la fabrication de l'adresse source au niveau du nœud intermédiaire. Dans le deuxième, nous créons un tampon et le vérifions périodiquement afin d'attraper le nœud malveillant dans le champ de destination. Enfin, le but du dernier algorithme est de découvrir l’attaque au niveau du SIR
Vehicular Ad hoc NETworks, known as VANETs, are deployed to minimize the risk of road accidents as well as to improve passengers comfort. This thesis deals with the problem of dropping and delaying packets in VANETs by reducing the time of exchanging data, improving the packet delivery ratio, as well as securing the vehicular architecture. First, we propose a novel method to avoid the congestion on the control channel in order to guarantee the real time transfer and the reliability of urgent safety messages. In addition, we extend the proposed method by using a neural network with various parameters such as priority of the message, sensitivity of road, type of vehicle and buffer state to reduce the time of exchanging safety data. Second, we propose two routing protocols based on signal to interference ratio (SIR). Our target in both is to maximize the overall SIR between source and destination with the aim to select the optimal path. In the first one, we evaluate the SIR level, while in the second, we use a Markov chain model to predict the SIR level. Finally, we protect these protocols from various attacks through three anti-attack algorithms. In the first algorithm, we create a key-value variable to detect the fabrication of the source address at the intermediate node. In the second one, we create a buffer and check it periodically in order to catch out the malicious node occurring at the destination field. In the last one, we discover the attack at the SIR level
30

Obeid, Nizar. "Évaluation des performances en localisation d’un radar ultra large bande millimétrique pour l’automobile." Thesis, Lille 1, 2010. http://www.theses.fr/2010LIL10139/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans le domaine du transport, des travaux de recherche considérables sont menés visant à assurer une sécurité maximale des usagers des transports et à réduire le nombre d’accidents de la route. L’utilisation de radars embarqués sur les véhicules constitue un des points d’entrée technologiques considérés. Ces radars fournissent une mesure de la distance et de la vitesse d’approche de l’obstacle fixe ou mobile ainsi que la direction d’arrivée des obstacles. Ils fournissent également le nombre d’objets dans le champ du capteur. Plus récemment, une fonction secondaire de communication a été suggérée pour ces dispositifs. Ce travail de thèse a été réalisé dans le cadre d’un projet national, en partie financé par l’Agence Nationale de la Recherche, programme « Télécommunications », intitulé « Communication inter VEhicules et LOcalisation relative précise (VELO) ». Ce projet vise à concevoir et à réaliser un capteur radar fonctionnant en gamme millimétrique, à 79 GHz. Pour ce capteur, trois fonctions sont visées : Détection et mesure de distance radiale des cibles ; Communication inter-véhicules ; Localisation relative précise des cibles. L’objectif final est de construire une ceinture de sécurité immatérielle à 360° autour du véhicule, avec une résolution de détection radiale des obstacles inférieure à 10 cm et une capacité de communication inter-véhicules. La technologie Ultra Large Bande (ULB) a été sélectionnée pour assurer les exigences de détection radar, de communication et de localisation relative précise. Des modèles de simulation nécessaires à l’évaluation globale des performances du système de localisation relative ont été mis en œuvre et développés sous MatlabTM et ADSTM. Différents paramètres ont été étudiés et évalués tels que : la forme d’onde, la fréquence d’échantillonnage, la longueur de la ligne de base, la technique de localisation fondée sur des mesures de temps de vol des signaux de type TOA, TDOA et DOA (Time Of Arrival, Time Différence Of Arrival, Direction Of Arrival). De premières expérimentations effectuées à 4 GHz ont permis de nous familiariser avec la technique de localisation utilisant des impulsions brèves. D’autres expérimentations en laboratoire ont ensuite été menées en gamme millimétrique. Nous avons employé un banc de mesure réalisé à l’aide de composants disponibles à 60 GHz en attendant de disposer des prototypes à 79 GHz réalisés par ailleurs dans le projet. Ces tests ont permis de valider l’approche choisie ainsi que les différents résultats de simulation exploitant un modèle de propagation à deux rayons direct et réfléchi sur la chaussée
In order to ensure maximum safety of users of road transport and to reduce the number of road accidents, considerable scientific research is conducted. The use of radar mounted on vehicles is a considered technological entry point. The required functions are measuring the distance and the velocity of fixed or mobile obstacles and providing their directions of arrival. More recently, a secondary vehicle to vehicle communication function has been suggested for these radar sensors. This thesis was part of a national research project launched in 2007 entitled "Communication inter VEhicules and accurate relative LOcation (VELO)" following a call for tenders from the French National Agency of Research. This project aims to design and to implement a radar sensor operating at the recently assigned millimeter frequency band of 79 GHz. Different functions must be provided by this sensor: Detection and radial distances of the targets; Targets speed measurements; Vehicle to vehicle communication; and Accurate targets relative location. The ultimate goal of these sensors is to constitute a safety virtual belt operating at 360 ° all around the vehicle, providing a high resolution localization of all the surrounding targets and the ability to communicate with other vehicles. In this work we focus particularly on the part “accurate relative localization of the targets”. We show that through the use of the ultra wideband (UWB) technique and of sub nanosecond pulses we can simultaneously satisfy these requirements. To evaluate the relative localization accuracy provided by this approach, the impact of different parameters are modeled: pulse waveforms, sampling rate, jitter, TOA, TDOA, DOA (Time Of Arrival, Time Difference Of Arrival, Direction Of Arrival) methods. Simulation models needed to assess overall system performance relative location were implemented and developed in MatlabTM and ADSTM. These simulation results have been validated during an experimental phase where we have localized sources emitting at 4 GHz and 60 GHz in a laboratory environment. A channel model considering a two-ray approach was also implemented in the simulations and experimentally validated at 63 GHz
31

Hasrouny, Hamssa. "Gestion de confiance et solutions de sécurité pour les réseaux véhiculaires." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2018. http://www.theses.fr/2018TELE0001.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les réseaux véhiculaires sont constitués de véhicules capables de s’échanger des informations par voie radio afin d'améliorer la sécurité routière (diffusion de messages d'alerte en cas d’accident ou de ralentissement anormal, conduite collaborative entre véhicules…) ou de permettre aux passager d’accéder à l’Internet (applications de réseaux collaboratifs, jeux interactifs, gestion des espaces libres dans les parkings…). Malheureusement, les messages liés à la sécurité routière échangés entre les véhicules peuvent être falsifiés ou éliminés par des entités malveillantes afin de causer des accidents et mettre en péril la vie des personnes. Dans cette thèse, nous nous concentrons particulièrement sur la définition, conception et l’évaluation d’une solution de sécurité pour les communications entre véhicules afin d’assurer une communication sécurisée et un bon niveau de confiance entre les différents véhicules participants. En adoptant un modèle basé sur la formation de groupes, nous procédons à l'évaluation de niveau de confiance des véhicules participants à ces réseaux et nous développons un modèle de confiance qui sert à analyser leurs comportements dans leurs groupes respectifs tout en respectant la vie privée des participants et en maintenant une surcharge minimale dans le réseau. Ensuite, nous proposons un modèle hiérarchique et modulaire permettant la détection de comportement malveillant et la gestion de la révocation des certificats des véhicules concernés
VANETs (Vehicular Ad-hoc Networks) consist of vehicles capable of exchanging information by radio to improve road safety (alerts in case of accidents or in case of abnormal slowdowns, collaborative driving…) or allow internet access for passengers (collaborative networks, infotainment, etc.). Road safety messages exchanged between vehicles may be falsified or eliminated by malicious entities in order to cause accidents and endanger people life. In this thesis, we focus on defining, designing and evaluating a security solution for V2V communications in VANET, to ensure a secure communication and a good level of confidence between the different participating vehicles. Adopting a group-based model, we consider the Trustworthiness evaluation of vehicles participating in VANET and we develop a Trust Model to analyze the behavior of the vehicles in the group while preserving the privacy of the participants and maintaining low network overhead. We then propose a hierarchical and modular framework for Misbehavior Detection and Revocation Management
32

Ayrault, Maxime. "Dynamic Defenses for Improved Resilience of Connected Cars." Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAT032.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Avec l’adoption des voitures connectées dans la vie courante lors de ces dix dernièresannées, de nouvelles menaces de sécurité voient le jour impliquant de nouveaux traitements devantêtre traitées. La gravité de ces menaces va dépendre de deux facteurs principaux, La surfaced’attaque et l’impact de l’exploitation des vulnérabilités. Il est possible d’observer une augmentation de la surface d’attaque avec l’utilisation croissante de composants électroniques pilotés par logiciel dans les véhicules (ECUs). L’augmentation de cette surface d’attaque est aussi majoritairement dû à l’ajoût de nouvelles interfaces permettant de relier les véhicules entre eux et au monde extérieur. L’électronique présente dans les véhicules permettent le control de plus en plus de fonctionnalités critique. Cela peut aller de fonctionnalités telles que le braking by wire ou d’assistance avancée àla conduite (Adaptative Cruise Control). L’impact de l’exploitation de vulnérabilités présentes sur ces composant électronique devient de plus en plus préoccupant pour les constructeurs au vu des problèmes de sûreté et de privacy que cela pourrait induire. Au cours des dernières années, le nombre de publications traitant de la découvertes de de nouvelles vulnérabilités et attaques utilisant les connexions sans fil afin de prendre le contrôle d’une voiture ne fait qu’augmenterL’apparition grandissante de ces nouveaux vecteurs d’attaques combiné à l’explosionde la complexité des systèmes embarqués dans les véhicules amènent la sureté defonctionnement et la (cyber)sécurité au premier plan des objectifs majeurs lors de laconception de nouveaux systèmes automobiles.Le concept de résilience `a du coup fait son apparition dans les différentes étudessur les véhicules ainsi que dans la conception de nouveaux systèmes embarqués automobile. Ceterme de résilience fait référence par conception `a l’objectif consistanta la sécurisation de l’architecture globale d’un système contrairement `a l’introductionde correctif de sécurité locaux durant la durée de vie du produit. Cela inclut desmécanismes de défense tels que la détection d’intrusions ou bien encore une protectioncoordonnée contre les menaces existantes connues. Des approches comme les approchesbio-inspirées utilisent par exemple la rémanence naturelle d’un organisme biologiquecomme modèle afin de pouvoir proposer des solutions techniques à ce défi de résilience.Un autre exemple d’approche liée à la résilience correspond au principe de Moving TargetDefense consistant `a la modification dynamique de la configuration d’un systèmelors de son exécution permettant de rendre les attaques déterministes moins efficacescontre le système défendu.Lors du déroulement de cette Thèse, nous nous sommes particulièrement intéressé a l’utilisationde ces techniques de Moving Target Defense dans les véhicules connectés.Ce type d’approche permet en effet de rendre plusieurs aspects d’un système dynamique.Le problèmes actuel liés à l’utilisation de telles techniques de défense dans un véhicule connectéest qu’il n’existe pas encore de prise en compte des contraintes liées aux systèmesembarqués critiques et que leur utilisation pourraient affecter la sûreté des utilisateurs.Il va donc falloir pouvoir garantir que leur ajout dans ce type de système ne provoquerapas de perturbations dans l’utilisation des applications critiques du véhicule.L’utilisation de MTD est régît par trois grandes questions quoi faire bouger?, comment le fairebouger? et quand le faire bouger. Le traitement de ces deux premièresquestions quoi et comment faire bouger on déjà été adressées lors de différentes études existantes
With the advent of connected cars, new security threats need to be faced. There are mainly two factors that make up the severity of these threats: Firstly, the attack surface is growing with the ever increasing use of software-driven electronic components in the car and especially with every new interface that connects the car to the internet and the outside world. Secondly, the potential impact of security vulnerabilities is growing with the car electronics taking over more and more safety critical functionalities, such as “brake-by-wire” or advanced driver-assistance systems. In the recent years, new attacks have been published that make use of wireless connections in order to take over the control of a car. With these new attack vectors and the growing complexity of the on-board units, safety and security are becoming a major design objective of new automotive systems. The term resilience by design refers to the goal of securing the overall system architecture instead of deploying local security patches. This includes the detection of intrusions or defects and a coordinated protection against these threats. Bio-inspired approaches use the natural resitance of biological organism as a blueprint to propose technical solutions to this challenge. As an example, the principle of a moving target defense is to change the configuration of a system so as to make deterministic attacks impractical. This defense pattern can be observed in many viruses – such as HIV – which are constantly changing the surface proteins exposed to the outside world so as to escape attacks from the immune system. In this project, we would like to study the potential of architectural reconfigurations as means of a moving target defense against cyber attacks and defects in a connected car environment. As a prerequisite for this work, a precise and formal architectural model will be constructed. The main idea is to examine the space of functionally correct configurations of the architecture. In case of a detected intrusion, the system switches in a non-deterministic manner to some remaining configuration. The decision of when and how to trigger a reconfiguration is based on the attack tree: A possible strategy is to keep the system in a state where a maximum number of legal configurations remains in order to be able to react to evolving attacks
33

Patel, Raj Haresh. "Autonomous cars' coordination among legacy vehicles applied to safe braking." Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS468.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le comportement d'un véhicule autonome peut être affecté par divers facteurs internes tels que défaillance du système de bord, capteur, etc., ou par des facteurs externes tels que manœuvres risquées de la part de voisins immédiats menaçant une collision, des changements brusques de l'état des routes, etc. Cela peut entraîner une défaillance de la manœuvre de coordination, telle que le croisement de plusieurs véhicules à une intersection. Dans de telles situations, lorsque les conditions changent de manière dynamique et que la condition de fonctionnement nominale est violée par des influences internes ou externes, un véhicule autonome doit avoir la capacité d'atteindre la condition de risque minimal. Arrêter le véhicule est l’un des moyens d’atteindre un niveau de risque minimal. La thèse introduit un algorithme d'arrêt sécurisé qui génère des commandes pour véhicules autonomes en tenant compte de la présence de véhicules traditionnels. Un algorithme basé sur un modèle de contrôle prédictif est proposé, qui résiste aux erreurs provenant de la communication, la localisation, la mise en œuvre du contrôle et à la disparité des modèles. Les collisions évitées et la gêne ressentie par le conducteur sont deux paramètres d'évaluation. Les simulations montrent que le contrôleur robuste sous l'influence d'erreurs peut fonctionner aussi bien que le contrôleur non-robuste en l'absence d'erreurs
The behaviour of an autonomous vehicle can be impacted by various internal factors like onboard system failure, sensor failure, etc. or by external factors like risky maneuvers by immediate neighbors threatening a collision, sudden change in road conditions, etc. This can result in a failure of coordination maneuver like multi-vehicle intersection clearance. In such situations when conditions dynamically change and the nominal operational condition is violated by internal or external influences, an autonomous vehicle must have the capability to reach the minimal risk condition. Bringing the vehicle to a halt is one of the ways to achieve minimal risk condition. This thesis introduces a safe stop algorithm which generates controls for multiple autonomous vehicles considering the presence of legacy manually driven vehicles on the road. A Model Predictive Control based algorithm is proposed which is robust to errors in communication, localization, control implementation, and model mismatch. Collisions avoided and discomfort faced by the driver are two evaluation parameters. Simulations show that the robust controller under the influence of errors can perform as well as the non-robust controller in the absence of these errors
34

Bouchaala, Younes. "Gestion des messages de sécurité dans les réseaux VANET." Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLV101/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les exigences de Qualité de Service (QoS) des applications VANET varient selon la nature et le type de l’application. Par conséquent, un protocole de communication VANET doit pouvoir répondre aux diverses exigences de QoS selon le type du trafic. Dans VANET, le canal de transmission est partagé par tous les véhicules en utilisant une même fréquence radio. Une mauvaise exploitation du canal peut donc conduire à des collisions et peut aussi engendrer un gaspillage de la bande passante. Un protocole MAC doit être alors conçu pour partager le canal entre les différents noeuds d’une manière efficace et équitable.Dans cette thèse nous présentons les contributions suivantes :1- Analyse et amélioration de la diffusion dans la norme IEEE 802.11.2- Optimisation de la technique CSMA pour des réseaux 1D et 2D.3- Développement d’un algorithme CSMA de transmission adaptatif qui met à jour le taux de détection de la porteuse en fonction d’une valeur de référence.4- Étude du gain obtenu par l’utilisation d’antennes directionnelles pour Aloha, Aloha non-slotté, et CSMA
Quality of Service (QoS) requirements for VANET applications vary depending on the nature and type of the application. Therefore, a communication protocol in VANETs must be able to meet various QoS requirements according to the type of traffic. In VANET, the transmission channel is shared by all the vehicles using the same radio frequency. A poor exploitation of the channel can therefore lead to collisions and wasted bandwidth. A MAC protocol must therefore be designed to share the channel between the different nodes in an efficient and fair way.In this thesis we present the following contributions:1- Analysis and improvement of diffusion in the IEEE 802.11 standard.2- Optimization of the CSMA technique for 1D and 2D networks.3- Design of an adaptive transmission algorithm that updates the Carrier Sense threshold to reach a target value.4- Study the gain obtained by the use of directional antennas for Aloha, non-slotted Aloha, and CSMA
35

Hasrouny, Hamssa. "Gestion de confiance et solutions de sécurité pour les réseaux véhiculaires." Thesis, Evry, Institut national des télécommunications, 2018. http://www.theses.fr/2018TELE0001/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les réseaux véhiculaires sont constitués de véhicules capables de s’échanger des informations par voie radio afin d'améliorer la sécurité routière (diffusion de messages d'alerte en cas d’accident ou de ralentissement anormal, conduite collaborative entre véhicules…) ou de permettre aux passager d’accéder à l’Internet (applications de réseaux collaboratifs, jeux interactifs, gestion des espaces libres dans les parkings…). Malheureusement, les messages liés à la sécurité routière échangés entre les véhicules peuvent être falsifiés ou éliminés par des entités malveillantes afin de causer des accidents et mettre en péril la vie des personnes. Dans cette thèse, nous nous concentrons particulièrement sur la définition, conception et l’évaluation d’une solution de sécurité pour les communications entre véhicules afin d’assurer une communication sécurisée et un bon niveau de confiance entre les différents véhicules participants. En adoptant un modèle basé sur la formation de groupes, nous procédons à l'évaluation de niveau de confiance des véhicules participants à ces réseaux et nous développons un modèle de confiance qui sert à analyser leurs comportements dans leurs groupes respectifs tout en respectant la vie privée des participants et en maintenant une surcharge minimale dans le réseau. Ensuite, nous proposons un modèle hiérarchique et modulaire permettant la détection de comportement malveillant et la gestion de la révocation des certificats des véhicules concernés
VANETs (Vehicular Ad-hoc Networks) consist of vehicles capable of exchanging information by radio to improve road safety (alerts in case of accidents or in case of abnormal slowdowns, collaborative driving…) or allow internet access for passengers (collaborative networks, infotainment, etc.). Road safety messages exchanged between vehicles may be falsified or eliminated by malicious entities in order to cause accidents and endanger people life. In this thesis, we focus on defining, designing and evaluating a security solution for V2V communications in VANET, to ensure a secure communication and a good level of confidence between the different participating vehicles. Adopting a group-based model, we consider the Trustworthiness evaluation of vehicles participating in VANET and we develop a Trust Model to analyze the behavior of the vehicles in the group while preserving the privacy of the participants and maintaining low network overhead. We then propose a hierarchical and modular framework for Misbehavior Detection and Revocation Management
36

Ribouh, Soheyb. "Identification de l'environnement basée sur l'estimation de canal et génération de clés de sécurité pour les communications véhiculaires." Thesis, Valenciennes, Université Polytechnique Hauts-de-France, 2020. http://www.theses.fr/2020UPHF0029.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les véhicules connectés autonomes devraient être largement déployés dans le cadrede la prochaine génération de systèmes de transport et de la future route intelligente.Comme l'environnement véhiculaire est très mobile, les messages transmis sont affectés par l'effet de canal sans fil. L'estimation de canal devient ainsi l'une des tâchesles plus difficiles des communications véhiculaires (V2X). Dans ce contexte, nousproposons un nouvel algorithme d'estimation de canal MSCR (Multiple SequentialConstraint Removal) dédiée aux communications V2X basées sur les systèmes OFDM.De plus, l'identification de l'environnement dans lequel le véhicule circule est assez importantepour permettre au véhicule de prendre les bonnes décisions de conduite autonome.Ainsi, en exploitant les caractéristiques estimées du canal sans fil, nous proposonsune nouvelle approche d'identification de l'environnement véhiculaire basée surle Deep Learning, où les CSI estimées sont utilisées comme caractéristiques d'entréepour le modèle proposé. En outre, comme l'environnement véhiculaire est un accès ouvert,les messages échangés via la communication V2X sont vulnérables aux attaques.Par consequent, nous proposons un nouvel algorithme de generation de clé à base dela couche physique afin de sécuriser les communications véhiculaires, où les valeursCSI sont utilisées comme source aléatoire. Notre algorithme de génération de clés a étéimplémenté sur des cartes SDR USRP et a été testé sur un environnement véhiculaireréel. Les résultats de l'évaluation des performances de toutes les méthodes proposées(algorithme d'estimation de canal MSCR, approche d'identification d'environnementet algorithme de génération de clés), montrent qu'elles répondent parfaitement auxexigences requises dans un environnement véhiculaire
Autonomous connected vehicles are expected to see prevalent usage as part ofthe next generation of transportation systems and the smart road vision Since thevehicular environment is highly mobile, the transmitted messages are affected by thewireless channel effect. This makes channel estimation one of the challenging tasksin Vehicle-To-Everything (V2X) communications. In this context, we propose a novelMultiple Sequential Constraint Removal (MSCR) algorithm of channel estimation,dedicated to OFDM systems based-V2X communications. In addition, identifyingthe environment where the vehicle is driving along is quite important in order toallow the vehicle to make the correct self- driving decisions. Thus by exploiting theestimated wireless channel characteristics, we propose a novel vehicular environmentidentification approach based on deep learning, where the estimated channel stateinformation (CSI) are used as input features for the proposed model. Besides that,as the vehicular environment is open access exchanged messages through V2X communicationare vulnerable to attacks. Therefore, we propose a novel physical layerkey generation algorithm in order to secure vehicular communications, where the CSIvalues are used as a source of randomness. Our key generation algorithm has beenimplemented on USRP Software-Defined Radios (SDR) cards and has been tested ona real-world testbed vehicular environment. The performance evaluation results of allthe proposed methods (MSCR channel estimation algorithm, environment identificationsapproach, and key generation algorithm), show that they meet the performancesrequired in a vehicular environment
37

Iberraken, Dimia. "Safe Trajectories and Sequential Bayesian Decision-Making Architecture for Reliable Autonomous Vehicle Navigation." Thesis, Université Clermont Auvergne‎ (2017-2020), 2020. http://www.theses.fr/2020CLFAC043.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les dernières avancées en matière de conduite de véhicules autonomes (VAs) ont fait apparaître toute l'importance de garantir la fiabilité complète des manœuvres que doivent effectuer les VAs, y compris dans des environnements/situations très dynamiques et incertains. Cet objectif devient encore plus ardu en raison du caractère unique de chaque situation/condition de circulation. Pour faire face à toutes ces configurations très contraignantes et complexes, les VAs doivent disposer d'une architecture de contrôle appropriée avec des Stratégies d'Evaluation et de Gestion des Risques (SEGR) fonctionnant en temps-réel et d'une manière fiable. Ces SEGR ciblées doivent conduire à une réduction drastique des risques de conduite. Théoriquement et de maniéré systémique, ces SEGR doivent aboutir à un risque de conduite inférieur à tout comportement de conduite humaine. En conséquent, il est également question de réduire la nécessité d'effectuer des tests très poussés, qui peuvent prendre plusieurs mois/années pour au final ne pas avoir de preuves formelles de la viabilité et de la sûreté complète du système. Ainsi, les travaux présentés dans cette thèse de doctorat ont pour but d'avoir une méthodologie prouvable pour les SGER des VAs.Cette thèse porte sur l'ensemble du processus, en partant de l'évaluation des risques, de la planification de la trajectoire jusqu'à la prise de décision et au contrôle du véhicule autonome. En premier lieu, une architecture multi-contrôleurs probabiliste (Probabilistic Multi-Controller Architecture P-MCA) est conçue pour une conduite autonome sûre en présence d'incertitudes. Cette architecture est composé de plusieurs modules interconnectés qui sont responsables de : l'évaluation du risque de collision avec tous les véhicules observés tout en considérant les prévisions de leurs trajectoires ; la planification des différentes manœuvres de conduite ; la prise de décision sur les actions les plus appropriées à réaliser ; le contrôle du mouvement du véhicule ; l'interruption en toute sécurité de la manœuvre engagée si nécessaire (en raison par exemple d'un changement soudain de l'environnement routier) ; et en dernier recours la planification des actions évasives à défaut d'un autre choix. L'évaluation des risques proposée est basée sur une stratégie à deux étapes. La première étape consiste à analyser la situation actuelle de conduite et à prévoir les éventuelles collisions. Cette étape est réalisée en tenant compte de plusieurs contraintes dynamiques et des conditions de circulation connues au moment de la planification. La deuxième étape est appliquée en temps-réel, durant la réalisation de la manœuvre, où un mécanisme de vérification de la sécurité est activé pour quantifier les risques et la criticité de la situation de conduite sur le temps restant pour réaliser la manœuvre. La stratégie décisionnelle est basée sur un réseau Bayésien de décision à niveaux séquentiels pour la sélection et la vérification des manœuvres (Sequential Decision Networks for Maneuver Selection and Verification SDN-MSV) et constitue un module essentiel de l'architecture P-MCA. Ce module est conçu pour gérer plusieurs manœuvres routières dans un environnement incertain. Il utilise l'évaluation des étapes de sécurité définies pour proposer des actions discrètes qui permettent de : réaliser des manœuvres appropriées dans une situation de trafic donnée, il fournit également une rétrospective de la sécurité, cette dernière actualise en temps-réel les mouvements de l'égo-véhicule en fonction de la dynamique de l'environnement, afin de faire face à toute situation dangereuse et risquée soudaine. (...)
Recent advances in Autonomous Vehicles (AV) driving raised up all the importance to ensure the complete reliability of AV maneuvers even in highly dynamic and uncertain environments/situations. This objective becomes even more challenging due to the uniqueness of every traffic situation/condition. To cope with all these very constrained and complex configurations, AVs must have appropriate control architecture with reliable and real-time Risk Assessment and Management Strategies (RAMS). These targeted RAMS must lead to reduce drastically the navigation risks (theoretically, lower than any human-like driving behavior), with a systemic way. Consequently, the aim is also to reduce the need for too extensive testing (which could take several months and years for each produced RAMS without at the end having absolute prove). Hence the goal in this Ph.D. thesis is to have a provable methodology for AV RAMS. This dissertation addresses the full pipeline from risk assessment, path planning to decision-making and control of autonomous vehicles. In the first place, an overall Probabilistic Multi-Controller Architecture (P-MCA) is designed for safe autonomous driving under uncertainties. The P-MCA is composed of several interconnected modules that are responsible for: assessing the collision risk with all observed vehicles while considering their trajectories' predictions; planning the different driving maneuvers; making the decision on the most suitable actions to achieve; control the vehicle movement; aborting safely the engaged maneuver if necessary (due for instance to a sudden change in the environment); and as last resort planning evasive actions if there is no other choice. The proposed risk assessment is based on a dual-safety stage strategy. The first stage analyzes the actual driving situation and predicts potential collisions. This is performed while taking into consideration several dynamic constraints and traffic conditions that are known at the time of planning. The second stage is applied in real-time, during the maneuver achievement, where a safety verification mechanism is activated to quantify the risks and the criticality of the driving situation beyond the remaining time to achieve the maneuver. The decision-making strategy is based on a Sequential Decision Networks for Maneuver Selection and Verification (SDN-MSV) and corresponds to an important module of the P-MCA. This module is designed to manage several road maneuvers under uncertainties. It utilizes the defined safety stages assessment to propose discrete actions that allow to: derive appropriate maneuvers in a given traffic situation and provide a safety retrospection that updates in real-time the ego-vehicle movements according to the environment dynamic, in order to face any sudden hazardous and risky situation. In the latter case, it is proposed to compute the corresponding low-level control based on the Covariance Matrix Adaptation Evolution Strategy (CMA-ES) that allows the ego-vehicle to pursue the advised collision-free evasive trajectory to avert an accident and to guarantee safety at any time.The reliability and the flexibility of the overall proposed P-MCA and its elementary components have been intensively validated, first in simulated traffic conditions, with various driving scenarios, and secondly, in real-time with the autonomous vehicles available at Institut Pascal
38

Ben, Jaballah Wafa. "Securing wireless sensor and vehicular networks." Thesis, Bordeaux, 2014. http://www.theses.fr/2014BORD0013/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les Réseaux de Capteurs Sans Fils (RCSFs) et les réseaux véhiculaires sont de plus en plus répandus, et déployés dans des domaines d’applications variés tels que la santé, la surveillance environnementale, les applications d’alerte d’accident, et les applications militaires. Cependant, ces réseaux peuvent être sujets à des attaques, ce qui empêche leur utilisation à grande échelle. Cette thèse étudie la sécurité des communications pour les réseaux de capteurs sans fils, et les communications inter-véhiculaires. Dans ce but, nous abordons quatre aspects importants. La première étude porte sur l’authentification des messages diffusés dans les réseaux de capteurs. Nous nous concentrons sur les principaux schémas à base de divulgation de clés d’authentification. Nous démontrons que le délai de divulgation de clé induit un délai d’authentification, ce qui pourrait conduire à une attaque de mémoire de déni de service. Nous proposons ensuite deux protocoles d’authentification de la source dans les RCSFs, pour surmonter la vulnérabilité des solutions existantes. Les schémas proposés garantissent la gestion efficace de la mémoire tampon du récepteur, en utilisant un mécanisme d’authentification par niveau, et une structure de Filtre de Bloom afin de réduire le coût de communication. Ensuite, nous validons nos protocoles en utilisant l’outil de vérification AVISPA, et nous les évaluons avec des expérimentations dans l’environment TinyOS. Nous confirmons que ces protocoles fournissent un service d’authentification de la source tout en respectant les contraintes de RCSFs. La seconde étude porte sur le problème de stockage au niveau des capteurs. Nous considérons en particulier l’attaque d’authentification différée “Delayed Authentication Compromise” (DAC) dans les RCSFs, qui permet à un attaquant d’utiliser une clé déjà divulguée pour signer d’autres messages. Nous montrons d’abord que les systèmes récemment proposés qui sont résistants également à l’attaque DAC sont vulnérables aussi à deux types d’attaques: attaque de permutation de commandes (où un adversaire prétend “permuter” deux messages au fil du temps), et l’attaque de rejet de commandes (où un adversaire semble “cacher” un message envoyé par la station de base). Nous proposons ensuite une nouvelle solution d’authentification. Notre analyse montre que notre solution est efficace pour détecter à la fois l’attaque de permutation de commandes et l’attaque de rejet de commandes, — et en même temps — est plus efficace (en termes de communication et de calcul) que les solutions existantes. xxiDans la troisième étude, nous considérons le problème de la sécurité de la gestion des clés dans les réseaux de capteurs. Nous présentons de nouveaux schémas d’authentification à base de clés symétriques qui présentent un faible coût d’authentification et de communication. Nos systèmes sont construits en intégrant un mécanisme de réputation, un filtre de Bloom, et un arbre binaire de clés pour la distribution et la mise à jour des clés d’authentification. Nos schémas d’authentification sont efficaces en matière de communication et de consommation de l’énergie. La quatrième étude porte sur la sécurité des communications véhiculaires. Nous nous concentrons sur les applications d’alerte d’accident. Nous analysons les menaces pour un ensemble d’algorithmes. Nous démontrons que ces systèmes sont vulnérables à l’attaque d’injection d’une fausse position, à l’attaque de rejeu de message d’alerte, et à l’attaque d’interruption de message d’alerte. Ensuite, nous proposons des contre-mesures à ces menaces. Nous avons donc proposé une solution qui est à la fois rapide et sécurisée pour les applications d’alerte d’accident : Un algorithme rapide et sécurisé pour la diffusion des messages en multi-saut (FS-MBA). Enfin, nous confirmons l’efficacité et la faisabilité des différents protocoles en effectuant un ensemble de simulations sous le simulateur NS-2
Wireless sensor and vehicular networks play an important role in critical military and civil applications, and pervade our daily life. However, security concerns constitute a potential stumbling block to the impeding wide deployment of sensor networks and vehicular communications. This dissertation studies communication security for Wireless Sensor Networks (WSNs), and vehicular communication. To this aim, we address four important aspects. The first study addresses broadcast authentication in WSNs. We focus on key disclosure based schemes. We demonstrate that key disclosure delay induces an authentication delay, which could lead to a memory DoS attack. We then propose two broadcastauthentication protocols for WSNs, which overcome the security vulnerability of existingsolutions. The proposed schemes guarantee the efficient management of receiver’s buffer, by employing a staggered authentication mechanism, and a Bloom filter data structure to reduce the communication overhead. We also validate our protocols under the AVISPA model checking tool, and we evaluate them with experiments under TinyOS. Our findings are that these protocols provide source authentication service while respecting the WSN constraints.The second study addresses the storage issue in WSNs, in particular the Delayed AuthenticationCompromise attack (DAC). We first demonstrate that recently proposed schemes, which also address the DAC issue are vulnerable to two kinds of attacks: switch command attack (where an adversary pretends to “switch” two messages over time), and drop command attack (where an adversary just pretends to “hide” a message sent from the broadcaster). As a countermeasure against these attacks, we propose a new solution for broadcast authentication. Our analysis shows that our solution is effective in detecting both switch command and drop command attack, and—at the same time—is more efficient (in terms of both communication and computation) than the state of the art solutions.In the third study, we address key management security in WSNs. We present novel symmetric-key-based authentication schemes which exhibit low computation and communication authentication overhead. Our schemes are built upon the integration of a reputation mechanism, a Bloom filter, and a key binary tree for the distribution and updating of the auxviii thentication keys. Our schemes are lightweight and efficient with respect to communication and energy overhead. The fourth study addresses security in vehicular communications. We focus on fast multi hop broadcast applications. We analyze the security threats of state of the art vehicular based safety applications. We demonstrate that these schemes are vulnerable to the position cheating attack, the replay broadcast message attack, and the interrupting forwarding attack. Then, we propose countermeasures for these threats. We hence propose a complete solution which is both fast and secure in broadcasting safety related messages: Fast and Secure Multi-hop Broadcast Algorithm (FS-MBA). Finally, we confirm the efficiency and feasibility of our proposals using an extensive set of simulations under NS-2 Simulator
39

Jugade, Shriram. "Shared control authority between human and autonomous driving system for intelligent vehicles." Thesis, Compiègne, 2019. http://www.theses.fr/2019COMP2507.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Ce travail aborde le problème de l’autorité de contrôle partagée entre les conducteurs et système de conduite autonome sans retour haptique utilisant la fusion des entrées de conduite. Le développement d’une autorité de contrôle partagée est divisé en différentes étapes : cadre de contrôle partagé, évaluation des facteurs de conduite, prévision du comportement de conduite, processus de fusion, etc. La résolution des conflits est la stratégie de haut niveau introduite dans le cadre permettant de réaliser la fusion. Les entrées de conduite sont évaluées en fonction de différents facteurs tels que le risque de collision, la limitation de vitesse, la prévention de voie / départ, etc., sous la forme d’un degré de confiance dans l’admissibilité d’une entrée de conduite à l’aide de données de capteur. La résolution de conflit est ciblée pour un horizon temporel particulier dans le futur en utilisant une prédiction d’entrée de conduite basée sur un capteur utilisant des réseaux de neurones. Un jeu non coopératif à deux joueurs (comprenant l’admissibilité et l’intention de conduite) est défini comme représentant la résolution du conflit comme un problème de négociation. L’entrée motrice finale est calculée en utilisant l’équilibre de Nash. La stratégie de contrôle partagé est validée à l’aide d’un banc d’essai intégré aux logiciels Simulink et IPG CarMaker. Divers aspects de la stratégie de contrôle partagé, tels que l’accent mis sur l’homme, la prévention des collisions, l’absence de toute information sur la conduite, l’affinement de la conduite manuelle, etc., ont été inclus dans le processus de validation
Road traffic accidents have always been a concern to the driving community which has led to various research developments for improving the way we drive the vehicles. Since human error causes most of the road accidents, introducing automation in the vehicle is an efficient way to address this issue thus making the vehicles intelligent. This approach has led to the development of ADAS (Advanced Driver Assistance Systems) functionalities. The process of introducing automation in the vehicle is continuously evolving. Currently the research in this field has targeted full autonomy of the vehicle with the aim to tackle the road safety to its fullest potential. The gap between ADAS and full autonomy is not narrow. One of the approach to bridge this gap is to introduce collaboration between human driver and autonomous system. There have been different methodologies such as haptic feedback, cooperative driving where the autonomous system adapts according to the human driving inputs/intention for the corrective action each having their own limitations. This work addresses the problem of shared control authority between human driver and autonomous driving system without haptic feedback using the fusion of driving inputs. The development of shared control authority is broadly divided into different stages i.e. shared control framework, driving input assessment, driving behavior prediction, fusion process etc. Conflict resolution is the high level strategy introduced in the framework for achieving the fusion. The driving inputs are assessed with respect to different factors such as collision risk, speed limitation,lane/road departure prevention etc in the form of degree of belief in the driving input admissibility using sensor data. The conflict resolution is targeted for a particular time horizon in the future using a sensor based driving input prediction using neural networks. A two player non-cooperative game (incorporating admissibility and driving intention) is defined to represent the conflict resolution as a bargaining problem. The final driving input is computed using the Nash equilibrium. The shared control strategy is validated using a test rig integrated with the software Simulink and IPG CarMaker. Various aspects of shared control strategy such as human-centered, collision avoidance, absence of any driving input, manual driving refinement etc were included in the validation process
40

Qian, Gengjian. "Analyse de sensibilité et robustesse dans le génie industriel : méthodologies et applications aux essais de chocs." Thesis, Lyon, 2017. http://www.theses.fr/2017LYSE1064/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Plus d'un million de personnes meurent dans des accidents sur les routes du monde et beaucoup de millions sont gravement blessés chaque année. Selon les études, ‘Run-Off-Road accidents (ROR)’, c'est-à-dire que le véhicule a au moins une collision avec des équipements routiers, représentent environ 10% des accidents routières, mais 45% de tous les accidents mortels sont des ROR. Les dispositifs de retenue des véhicules (DDR) sont les infrastructures installées sur la route pour fournir un niveau de confinement du véhicule ‘hors de contrôle’. La barrière de sécurité routière est un DDR continu installé à côté ou sur la réserve centrale d'une route pour empêcher les véhicules errants de s'écraser sur les obstacles routiers et de les conserver en toute sécurité. Les résultats statistique montrent que l'existence des barrières peut réduire les morts jusqu'à un facteur de 4 par rapport aux collisions contre d'autres obstacles routiers. Les performances de sauvetage d'un DDR dépendent de la conception de l'appareil. Des normes telles que EN1317 ont normalisé les conditions des essais de chocs sous lesquelles une conception de DDR doit être testée et ont défini les critères pour l'évaluation des performances d'une conception. En fait, un DDR ne puisse pas vraiment être optimisé: il existe des critères multiples pour l'évaluation de la performance d'un DDR et tous les critères ne peuvent pas être optimisés en même temps; les conditions de travail d’un DDR, c'est-à-dire les conditions d'impact d’un DDR avec un véhicule errant, sont nombreuses; les facteurs incertains du DDR peuvent dégrader les performances d'une conception. La thèse vise à définir une approche qui peut servir : l'analyse de sensibilité (AS) et la conception robuste du DDR ; enrichissement des normes existantes dans la conception du DDR. Le cas d'une barrière de sécurité routière est spécifié dans l'étude : une barrière a été testée expérimentalement, le programme Ls-Dyna est utilisé pour la simulation de choc de l'appareil ; en tenant compte des propriétés du modèle de choc, les efficacités de différentes méthodes de l’AS ont été étudiées ; les influences des facteurs critiques dont les incertitudes contribuent le plus à l'instabilité de la barrière ont été quantifiées avec les approches d’AS sélectionnées ; compte tenu des incertitudes des facteurs critiques, l’optimisation robuste de multi-objectif de la barrière est réalisée ; des simulations d'impact de la barrière optimisée ont été effectuées sous des conditions d'impact différentes pour évaluer ses performances dans les véritables accidents. Les approches présentées dans l'article peuvent être utiles pour la conception d'autres DDR ou plus largement d'autres systèmes d'ingénierie complexes. On peut espérer que l'analyse de robustesse et l'analyse de la généralisation (c'est-à-dire l'évaluation de la performance du DDR sous différentes conditions d'impact) du DDR pourraient enrichir les normes de la conception des DDR
More than 1 million people die in crashes on the world’s roads and many millions are seriously injured each year. According to the studies: Run-Off-Road accidents (ROR), i.e. the vehicle run-off the road into the roadside and has at least one collision with either roadside equipment or the roadside itself, “represent about 10% of the total road accidents, while 45% of all fatal accidents are ROR”. Vehicle Restraint Systems (VRS) are the infrastructures installed on the road to provide a level of containment for an errant vehicle. Safety barrier is “continuous VRS installed alongside, or on the central reserve, of a road to prevent errant vehicles from crashing on roadside obstacles, and to retain them safely”. Statistic results show that “the existence of protective barriers on road can reduce fatalities up to a factor of 4 when compared to collisions against other road obstacles.” The life-saving performances of a VRS depend on the design of the device. Standards such as EN1317 normalized the impact conditions under which a design of VRS must be tested by crash tests, and defined the criteria for performance evaluation of a design. While a VRS cannot really be optimized: Multi-criteria exist for performance evaluation of a VRS and all the criteria cannot be optimized in the same time; the impact conditions of the VRS with the errant vehicle are numerous; uncertain factors of the VRS may degrade the performances of a design. The thesis aims to define an approach that can serve: sensitivity analysis (SA) and robust design of the VRS; Enrichment for the existing standards in the design of VRS. The case of a safety barrier is specified in the study: a safety barrier has been test experimentally, the program Ls-Dyna was used for crash simulation of the device; considering properties of the crash model, efficiencies of different SA methods were studied and influences of the critical factors whose uncertainties contribute the most to the instability of the barrier were quantified with the selected SA approaches; considering the uncertainties of the critical factors, Multi-Objective robust optimization of the tested barrier were realized; under different impact conditions, crash simulations of the optimized barrier were carried out to evaluate its performances in the real crash accidents. The approaches presented in the article can be useful for the design of other VRS or more broadly, other complex engineering systems. Hopefully, the robustness analysis and generalization analysis (i.e. performance evaluation of the VRS under different impact conditions) of the safety barrier could enrich the standards for the design of VRS
41

Bouali, Tarek. "Platform for efficient and secure data collection and exploitation in intelligent vehicular networks." Thesis, Dijon, 2016. http://www.theses.fr/2016DIJOS003/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
De nos jours, la filiale automobile connait une évolution énorme en raison de la croissance évolutive des technologies de communication, des aptitudes de détection et de perception de l’environnement, et des capacités de stockage et de traitement présentes dans les véhicules. En effet, une voiture est devenue une sorte d'agent mobile capable de percevoir son environnement et d’en collecter des informations, de communiquer avec les autres véhicules ou infrastructures présentes sur la route, et de traiter les données collectées. Ces progrès stimulent le développement de plusieurs types d'applications qui vont permettre d'améliorer la sécurité et l'efficacité de conduite et de rendre le voyage des automobilistes plus confortable. Cependant, ce développement repose beaucoup sur les données collectées et donc ne pourra se faire que via une collecte sécurisée et un traitement efficace de ces données détectées. La collecte de données dans un réseau véhiculaire a toujours été un véritable défi en raison des caractéristiques spécifiques de ces réseaux fortement dynamiques (changement fréquent de topologie, vitesse élevée des véhicules et fragmentation fréquente du réseau), qui conduisent à des communications opportunistes et non durables. L'aspect sécurité, reste un autre maillon faible de ces réseaux sans fils vu qu'ils sont par nature vulnérables à diverses types d'attaques visant à falsifier les données recueillies et affecter leur intégrité. En outre, les données recueillies ne sont pas compréhensibles par eux-mêmes et ne peuvent pas être interprétées et comprises si montrées directement à un conducteur ou envoyées à d'autres nœuds dans le réseau. Elles doivent être traitées et analysées pour extraire les caractéristiques significatives et informations pour développer des applications utiles et fiables. En plus, les applications développées ont toujours des exigences différentes en matière de qualité de service (QdS). Plusieurs travaux de recherche et projets ont été menées pour surmonter les défis susmentionnés. Néanmoins, ils n'ont pas abouti à la perfection et souffrent encore de certaines faiblesses. Pour cette raison, nous focalisons nos efforts durant cette thèse au développement d’une plateforme de collecte efficace et sécurisée de données dans un réseau de véhicules ainsi que l’exploitation de ces données par des applications améliorant le voyage des automobilistes et la connectivité des véhicules. Pour ce faire, nous proposons une première solution visant à déployer de manière optimale des véhicules, qui auront la tâche de recueillir des données, dans une zone urbaine. Ensuite, nous proposons un nouveau protocole de routage sécurisé permettant de relayer les données collectées vers une destination en se basant sur un système de détection et d'expulsion des véhicules malveillants. Ce protocole est par la suite amélioré avec un nouveau mécanisme de prévention d'intrusion permettant de détecter des attaquants au préalable en utilisant les filtres de Kalman. En deuxième partie de thèse, nous nous sommes concentré sur l’exploitation de ces données en développant une première application capable de calculer de manière fine l’itinéraire le plus économique pour les automobilistes ou tout gestionnaire de flottes de véhicules. Cette solution est basée sur les données influents sur la consommation de carburant et collectées à partir des véhicules eux mêmes et aussi d’autres sources d’informations dans l’Internet et accessibles via des API spécifiques. Enfin, un mécanisme spatio-temporel permettant de choisir le meilleur médium de communication disponible a été développé. Ce dernier est basé sur la logique floue et considère les informations recueillies sur les réseaux, les utilisateurs et les applications pour préserver de meilleure qualité de service
Nowadays, automotive area is witnessing a tremendous evolution due to the increasing growth in communication technologies, environmental sensing & perception aptitudes, and storage & processing capacities that we can find in recent vehicles. Indeed, a car is being a kind of intelligent mobile agent able to perceive its environment, sense and process data using on-board systems and interact with other vehicles or existing infrastructure. These advancements stimulate the development of several kinds of applications to enhance driving safety and efficiency and make traveling more comfortable. However, developing such advanced applications relies heavily on the quality of the data and therefore can be realized only with the help of a secure data collection and efficient data treatment and analysis. Data collection in a vehicular network has been always a real challenge due to the specific characteristics of these highly dynamic networks (frequent changing topology, vehicles speed and frequent fragmentation), which lead to opportunistic and non long lasting communications. Security, remains another weak aspect in these wireless networks since they are by nature vulnerable to various kinds of attacks aiming to falsify collected data and affect their integrity. Furthermore, collected data are not understandable by themselves and could not be interpreted and understood if directly shown to a driver or sent to other nodes in the network. They should be treated and analyzed to extract meaningful features and information to develop reliable applications. In addition, developed applications always have different requirements regarding quality of service (QoS). Several research investigations and projects have been conducted to overcome the aforementioned challenges. However, they still did not meet perfection and suffer from some weaknesses. For this reason, we focus our efforts during this thesis to develop a platform for a secure and efficient data collection and exploitation to provide vehicular network users with efficient applications to ease their travel with protected and available connectivity. Therefore, we first propose a solution to deploy an optimized number of data harvesters to collect data from an urban area. Then, we propose a new secure intersection based routing protocol to relay data to a destination in a secure manner based on a monitoring architecture able to detect and evict malicious vehicles. This protocol is after that enhanced with a new intrusion detection and prevention mechanism to decrease the vulnerability window and detect attackers before they persist their attacks using Kalman filter. In a second part of this thesis, we concentrate on the exploitation of collected data by developing an application able to calculate the most economic itinerary in a refined manner for drivers and fleet management companies. This solution is based on several information that may affect fuel consumption, which are provided by vehicles and other sources in Internet accessible via specific APIs, and targets to economize money and time. Finally, a spatio-temporal mechanism allowing to choose the best available communication medium is developed. This latter is based on fuzzy logic to assess a smooth and seamless handover, and considers collected information from the network, users and applications to preserve high quality of service
42

Sleem, Lama. "Design and implementation of lightweight and secure cryptographic algorithms for embedded devices." Thesis, Bourgogne Franche-Comté, 2020. http://www.theses.fr/2020UBFCD018.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Nous vivons actuellement dans une ère avec sans cesse de nouveaux appareils technologiques (smartphone, réseaux de capteurs sans fil, aux caméras haute résolution, etc). En partant des médias sociaux, en passant par des caméras de surveillance très puissantes, et sans oublier la surveillance de la santé en temps réel, on constate qu'une grande quantité de données est stockée dans le cloud et les serveurs. Cela représente un grand défi de stockage et de transmission, en particulier dans les plates-formes aux ressources limitées qui sont caractérisées par : (a) des capacités de calcul limitées, (b) une source d'énergie limitées et (c) des infrastructures ouvertes qui transmettent des données sur des réseaux sans fil peu fiables. Dans cette thèse, nous nous concentrons sur l'amélioration de la sécurité des contenus multimédia transmis sur des plates-formes à capacité de calcul limitée, tout en préservant un niveau de sécurité élevé. Dans la première partie, nous avons étudié les réseaux ad hoc véhiculaire. Nous avons proposé un état de l'art qui permet de résumer la plupart des travaux récents et d'explorer presque tous les aspects de ce domaine en illustrant les différents aspects que possède cette plateforme. Ensuite, afin de proposer une nouvelle solution de sécurité et de valider sa robustesse et le niveau de caractère aléatoire d'une image chiffrée, nous avons proposé un test simple et efficace. Celui-ci est basé sur des outils pour tester statistiquement le caractère aléatoire de nombres pseudo aléatoires, TestU01 et Practrand. Après avoir effectué ces tests sur des algorithmes de chiffrement bien connus, certaines failles ont été exposées et une nouvelle proposition visant à améliorer le système de chiffrement ultra-léger Speck est proposée. La principale contribution de ce travail est d'obtenir une meilleure version par rapport à Speck. Dans cette nouvelle proposition, appelée Speck-R, nous utilisons seulement 7 itérations contrairement à Speck qui en utilise 26 et nous réduisons le temps d'exécution d'au moins 50%. Tout d'abord, nous validons que Speck-R répond aux tests de statistiques pour mesurer l'aléatoire, proposés précédemment. De plus, nous avons rajouté un système de clé dynamique qui procure plus de sécurité contre les attaques liées à la clé. Speck-R a été implémenté sur différentes cartes de type arduino et dans tous les cas, Speck-R était plus rapide que Speck. Ensuite, afin de prouver que ce chiffrement peut être utilisé pour sécuriser les images, en particulier dans les réseaux VANETS/IoV, plusieurs tests ont été effectués et les résultats montrent que Speck-R possède effectivement le haut niveau de sécurité souhaité. Des expérimentations valident notre proposition du point de vue de la sécurité et de la performance et démontrent la robustesse du système proposé face aux types d'attaques les plus connus
Living in an era where new devices are astonishing considering their high capabilities, new visions and terms have emerged. Moving to smart phones, Wireless Sensor Networks, high-resolution cameras, pads and much more, has mandated the need to rethink the technological strategy that is used today. Starting from social media, where apparently everything is being exposed, moving to highly powerful surveillance cameras, in addition to real time health monitoring, it can be seen that a high amount of data is being stored in the Cloud and servers. This introduced a great challenge for their storage and transmission especially in the limited resourced platforms that are characterized by: (a) limited computing capabilities, (b) limited energy and source of power and (c) open infrastructures that transmit data over wireless unreliable networks. One of the extensively studied platforms is the Vehicular Ad-hoc Networks which tends to have many limitations concerning the security field. In this dissertation, we focus on improving the security of transmitted multimedia contents in different limited platforms, while preserving a high security level. Limitations of these platforms are taken into consideration while enhancing the execution time of the secure cipher. Additionally, if the proposed cipher is to be used for images, the intrinsic voluminous and complex nature of the managed images is also taken into account. In the first part, we surveyed one of the limited platforms that is interesting for many researchers, which is the Vehicular Ad-hoc Networks. In order to pave the way for researchers to find new efficient security solutions, it is important to have one reference that can sum most of the recent works. It almost investigates every aspect in this field shedding the light over different aspects this platform possesses. Then, in order to propose any new security solution and validate its robustness and the level of randomness of the ciphered image, a simple and efficient test is proposed. This test proposes using the randomness tools, TestU01 and Practrand, in order to assure a high level of randomness. After running these tests on well known ciphers, some flaws were exposed. Proceeding to the next part, a novel proposal for enhancing the well-known ultra lightweight cipher scheme, Speck, is proposed. The main contribution of this work is to obtain a better version compared to Speck. In this proposal, 26 rounds in Speck were reduced to 7 rounds in Speck-R while enhancing the execution time by at least 50%. First, we validate that Speck-R meets the randomness tests that are previously proposed. Additionally, a dynamic substitution layer adds more security against key related attacks and highly fortifies the cipher. Speck-R was implemented on different limited arduino chips and in all cases, Speck-R was ahead of Speck. Then, in order to prove that this cipher can be used for securing images, especially in VANETS/IoV, where images can be extensively re/transmitted, several tests were exerted and results showed that Speck-R indeed possesses the high level of security desired in any trusted cipher. Extensive experiments validate our proposal from both security and performance point of views and demonstrate the robustness of the proposed scheme against the most-known types of attacks
43

Randriamasy, Malalatiana. "Localisation et transmissions sécurisées pour la communication Véhicule à Infrastructure (V2I) : Application au service de télépéage ITS-G5." Thesis, Normandie, 2019. http://www.theses.fr/2019NORMR011/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La localisation précise des véhicules et la sécurité des échanges sont deux grands axes qui font la fiabilité des services fournis dans les systèmes de transport intelligent. Ces dernières années, elles font l’objet de nombreux projets de recherche pour des champs d’application divers. Dans cette thèse, le contexte d’application est la réalisation d’un service de télépéage utilisant la technologie ITS-G5. Cette technologie de communication sans-fil permet dans un premier temps le partage des informations de sécurité routière entre les véhicules (V2V), le véhicule et l’infrastructure (V2I). Dans cette thèse, on propose une architecture permettant d’échanger des transactions de télépéage utilisant les équipements communicants en ITS-G5 embarqués dans les véhicules connectés et les unités bord de route (UBR) de l’infrastructure. Les problématiques de nos travaux de recherche se concentrent sur la méthode de localisation des véhicules ayant effectué la transaction afin de pouvoir la valider et sur la sécurité de l’architecture proposée pour assurer l’échange de cette transaction. Afin de bien localiser les véhicules lors du passage au péage, notre approche propose la compréhension de la cinématique du véhicule par une modélisation adéquate à partir des données recueillies dans les messages coopératifs (CAM : Cooperative Awareness Message) en approche du péage. Cela améliorera les informations de géolocalisation déjà présentes. Notre objectif est d’arriver à une précision de moins d’un mètre pour distinguer 2 véhicules adjacents. D’autre part, le protocole de sécurité proposé permet d’assurer l’authentification des équipements participant à l’échange et à la validation de la transaction, l’intégrité des données échangées ainsi que la confidentialité des échanges compte tenu du contexte de communication sans-fil et de la sensibilité des données échangées. Une preuve de concept de la solution de télépéage utilisant la technologie ITS-G5 est développée et intègre nos deux contributions
The precise localization of vehicles and the security of communication are requirements that make almost of the services provided in intelligent transport systems (ITS) more reliable. In recent years, they have been the subject of numerous research projects for various fields of application. In this thesis, the context is the development of an electronic toll service using the ITS-G5 technology. This wireless communication technology initially allows the sharing of traffic safety information between vehicles (V2V), vehicle and infrastructure (V2I). In our work, we propose a tolling application using equipment operating in ITS-G5 embedded in the connected vehicles and roadside units. For this, ensuring both precise geolocation of the vehicles and security of communication are required to validate the transaction.In order to properly locate the vehicles during the toll crossing, our approach is based on the understanding of the kinematics of the vehicle through a suitable modeling from the data collected in the cooperative messages (called CAM: Cooperative Awareness Message). This approach aims to improve the geolocation information already present in the message. Our goal is to achieve vehicle localization with an accuracy lower than one meter to distinguish two adjacent vehicles. On the other hand, the proposed tolling protocol ensures the authentication of the equipment or entities involved in the exchange and the validation of the transaction, the integrity of the transmitted data as well as the confidentiality of the communication. In this way, we take into account the context of the wireless communication and the sensitivity of the exchanged data. Our two contributions are integrated in the implemented Proof of Concept of the tolling application using the ITS-G5 technology
44

Brini, Manel. "Safety-Bag pour les systèmes complexes." Thesis, Compiègne, 2018. http://www.theses.fr/2018COMP2444/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les véhicules automobiles autonomes sont des systèmes critiques. En effet, suite à leurs défaillances, ils peuvent provoquer des dégâts catastrophiques sur l'humain et sur l'environnement dans lequel ils opèrent. Le contrôle des véhicules autonomes robotisés est une fonction complexe, qui comporte de très nombreux modes de défaillances potentiels. Dans le cas de plateformes expérimentales qui n'ont suivi ni les méthodes de développement ni le cycle de certification requis pour les systèmes industriels, les probabilités de défaillances sont beaucoup plus importantes. En effet, ces véhicules expérimentaux se heurtent à deux problèmes qui entravent leur sûreté de fonctionnement, c'est-à-dire la confiance justifiée que l'on peut avoir dans leur comportement correct. Tout d'abord, ils sont utilisés dans des environnements ouverts, au contexte d'exécution très large. Ceci rend leur validation très complexe, puisque de nombreuses heures de test seraient nécessaires, sans garantie que toutes les fautes du système soient détectées puis corrigées. De plus, leur comportement est souvent très difficile à prédire ou à modéliser. Cela peut être dû à l'utilisation des logiciels d'intelligence artificielle pour résoudre des problèmes complexes comme la navigation ou la perception, mais aussi à la multiplicité de systèmes ou composants interagissant et compliquant le comportement du système final, par exemple en générant des comportements émergents. Une technique permettant d'augmenter la sécurité-innocuité (safety) de ces systèmes autonomes est la mise en place d'un composant indépendant de sécurité, appelé « Safety-Bag ». Ce système est intégré entre l'application de contrôle-commande et les actionneurs du véhicule, ce qui lui permet de vérifier en ligne un ensemble de nécessités de sécurité, qui sont des propriétés nécessaires pour assurer la sécurité-innocuité du système. Chaque nécessité de sécurité est composée d'une condition de déclenchement et d'une intervention de sécurité appliquée quand la condition de déclenchement est violée. Cette intervention consiste soit en une inhibition de sécurité qui empêche le système d'évoluer vers un état à risques, soit en une action de sécurité afin de remettre le véhicule autonome dans un état sûr. La définition des nécessités de sécurité doit suivre une méthode rigoureuse pour être systématique. Pour ce faire, nous avons réalisé dans nos travaux une étude de sûreté de fonctionnement basée sur deux méthodes de prévision des fautes : AMDEC (Analyse des Modes de Défaillances, leurs Effets et leur Criticité) et HazOp-UML (Etude de dangers et d'opérabilité) qui mettent l'accent respectivement sur les composants internes matériels et logiciels du système et sur l'environnement routier et le processus de conduite. Le résultat de ces analyses de risques est un ensemble d'exigences de sécurité. Une partie de ces exigences de sécurité peut être traduite en nécessités de sécurité implémentables et vérifiables par le Safety-Bag. D'autres ne le peuvent pas pour que le système Safety-Bag reste un composant relativement simple et validable. Ensuite, nous avons effectué des expérimentations basées sur l'injection de fautes afin de valider certaines nécessités de sécurité et évaluer le comportement de notre Safety-Bag. Ces expériences ont été faites sur notre véhicule robotisé de type Fluence dans notre laboratoire dans deux cadres différents, sur la piste réelle SEVILLE dans un premier temps et ensuite sur la piste virtuelle simulée par le logiciel Scanner Studio sur le banc VILAD. Le Safety-Bag reste une solution prometteuse mais partielle pour des véhicules autonomes industriels. Par contre, il répond à l'essentiel des besoins pour assurer la sécurité-innocuité des véhicules autonomes expérimentaux
Autonomous automotive vehicles are critical systems. Indeed, following their failures, they can cause catastrophic damage to the human and the environment in which they operate. The control of autonomous vehicles is a complex function, with many potential failure modes. In the case of experimental platforms that have not followed either the development methods or the certification cycle required for industrial systems, the probabilities of failure are much greater. Indeed, these experimental vehicles face two problems that impede their dependability, which is the justified confidence that can be had in their correct behavior. First, they are used in open environment, with a very wide execution context. This makes their validation very complex, since many hours of testing would be necessary, with no guarantee that all faults in the system are detected and corrected. In addition, their behavior is often very difficult to predict or model. This may be due to the use of artificial intelligence software to solve complex problems such as navigation or perception, but also to the multiplicity of systems or components interacting and complicating the behavior of the final system, for example by generating behaviors emerging. A technique to increase the safety of these autonomous systems is the establishment of an Independent Safety Component, called "Safety-Bag". This system is integrated between the control application and the actuators of the vehicle, which allows it to check online a set of safety necessities, which are necessary properties to ensure the safety of the system. Each safety necessity is composed of a safety trigger condition and a safety intervention applied when the safety trigger condition is violated. This intervention consists of either a safety inhibition that prevents the system from moving to a risk state, or a safety action to return the autonomous vehicle to a safe state. The definition of safety necessities must follow a rigorous method to be systematic. To do this, we carried out in our work a study of dependability based on two fault prevention methods: FMEA and HazOp-UML, that respectively focus on the internal hardware and software components of the system and on the road environment and driving process. The result of these risk analyzes is a set of safety requirements. Some of these safety requirements can be translated into safety necessities, implementable and verifiable by the Safety-Bag. Others cannot be implemented in the Safety-Bag. The latter must remain simple so that it is easy to be validated. Then, we carried out experiments based on the faults injection in order to validate some safety necessities and to evaluate the Safety-Bag's behavior. These experiments were done on our robotic vehicle type Fluence in our laboratory in two different settings, on the actual track SEVILLE at first and then on the virtual track simulated by the Scanner Studio software on the VILAD testbed. The Safety-Bag remains a promising but partial solution for autonomous industrial vehicles. On the other hand, it meets the essential needs for the safety of experimental autonomous vehicles

До бібліографії