SAMOVAR UMR 5157

  • Accueil
  • Accueil
  • Accueil
  • Accueil

CNRS

Rechercher




Accueil > Productions scientifiques > Thèses SAMOVAR > Thèses 2016

« Monitorage des Aspects Sécuritaires pour les Protocoles de Réseaux et Applications »

« Monitorage des Aspects Sécuritaires pour les Protocoles de Réseaux et Applications »

L’Ecole doctorale : Sciences et Technologies de l’Information et de la Communication
et le Laboratoire de recherche SAMOVAR présentent
l’AVIS DE SOUTENANCE de Monsieur Vinh Hoa LA

Autorisé à présenter ses travaux en vue de l’obtention du Doctorat de l’Université Paris-Saclay, préparé à Télécom SudParis en :
réseaux, information et communications

Quand : le VENDREDI 21 OCTOBRE 2016 à 10h00
Où : à Télécom SudParis, Salle A03, 9 rue Charles Fourier, 91000 EVRY

Membres du jury :

Mme Ana Rosa CAVALLI, Professeur, Telecom SudParis, FRANCE - Directeur de these
M. Farid NAIT-ABDESSELAM, Professeur , Université Paris Descartes (Paris V) , FRANCE - Rapporteur
M. Marcelo DIAS DE AMORIM, Prof., Directeur de Recherche , Université Pierre et Marie Curie (Paris VI), FRANCE - Rapporteur
M. Patrick SENAC, Prof., Directeur de recherche , ENAC – Toulouse , FRANCE - Examinateur
M. Adrien BECUE, Head of Research & Technology, Airbus DS Cybersecurity, FRANCE - Examinateur
M. Wissam MALLOULI, Dr., Ingénieur de recherche, Montimage, FRANCE - Examinateur
Mme Fatiha ZAIDI, Maître de conférences, HDR , Université Paris Sud, FRANCE - Examinateur

Résumé :

La sécurité informatique, aussi connue comme la cyber-sécurité, est toujours un sujet d’actualité dans la recherche en sciences informatiques. Comme les cyber-attaques grandissent de plus en plus en volume et en sophistication, la protection des systèmes ou réseaux d’information devient une tâche difficile. Les chercheurs dans la communauté de recherche prêtent une attention constante à la sécurité, en particulier ils s’orientent vers deux directions principales : (i) - la conception des infrastructures sécurisées avec des protocoles de communication sécurisés et (ii) - surveillance / supervision des systèmes ou des réseaux afin de trouver et de remédier des vulnérabilités. La dernière vérifie que tout ce qui a été conçu dans la première fonctionne correctement et en toute sécurité, ainsi détectant les violations de sécurité. Ceci étant le sujet principal de cette thèse. Cette dissertation présente un cadre de surveillance de la sécurité en tenant en compte des différents types de jeu de données d’audit y compris le trafic de réseaux et les messages échangés dans les applications. Nous proposons également des approches innovantes fondées sur l’apprentissage statistique, la théorie de l’information et de l’apprentissage automatique pour prétraiter et analyser l’entrée de données. Notre cadre est validé dans une large gamme des études de cas, y compris la surveillance des réseaux traditionnels TCP / IP (v4) (LAN, WAN, la surveillance de l’Internet), la supervision des réseaux de objets connectés utilisant la technologie 6LoWPAN (IPv6), et également, l’analyse des logs d’autres applications. Enfin, nous fournissons une étude sur la tolérance d’intrusion par conception et proposons une approche basée sur l’émulation pour détecter et tolérer l’intrusion simultanément. Dans chaque étude de cas, nous décrivons comment nous collectons les jeux de données d’audit, extrayons les attributs pertinents, traitons les données reçues et décodons leur signification de sécurité. Pour attendre ces objectifs, l’outil MMT est utilisé comme le cœur de notre approche. Nous évaluons également la performance de la solution et sa possibilité de marcher dans les systèmes “à plus grande échelle” avec des jeux de données plus volumineux.

Abstract :

Computer security, also known as cyber-security or IT security, is always an emerging topic in computer science research. Because cyber attacks are growing in both volume and sophistication, protecting information systems or networks becomes a difficult task. Therefore, researchers in research community give an ongoing attention in security including two main directions : (i)-designing secured infrastructures with secured communication protocols and (ii)-monitoring/supervising the systems or networks in order to find and re-mediate vulnerabilities. The former assists the later by forming some additional monitoring-supporting modules. Whilst, the later verifies whether everything designed in the former is correctly and securely functioning as well as detecting security violations. This is the main topic of this thesis. This dissertation presents a security monitoring framework that takes into consideration different types of audit dataset including network traffic and application logs. We propose also some novel approaches based on supervised machine learning to pre-process and analyze the data input. Our framework is validated in a wide range of case studies including traditional TCP/IPv4 network monitoring (LAN, WAN, Internet monitoring), IoT/WSN using 6LoWPAN technology (IPv6), and other applications’ logs. Last but not least, we provide a study regarding intrusion tolerance by design and propose an emulation-based approach to simultaneously detect and tolerate intrusion. In each case study, we describe how we collect the audit dataset, extract the relevant attributes, handle received data and decode their security meaning. For these goals, the tool Montimage Monitoring Tool (MMT) is used as the core of our approach. We assess also the solution’s performance and its possibility to work in "larger scale" systems with more voluminous dataset.