• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 28
  • 15
  • 1
  • Tagged with
  • 42
  • 42
  • 29
  • 27
  • 11
  • 11
  • 9
  • 8
  • 8
  • 6
  • 6
  • 6
  • 6
  • 6
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Obfuscation de données pour la protection de programmes contre l'analyse dynamique / Data obfuscation against dynamic program analysis

Riaud, Stéphanie 14 December 2015 (has links)
La rétro-conception est une technique qui consiste à analyser un produit afin d'en extraire un secret. Lorsque le produit ciblé est un programme informatique, le rétro-concepteur peut chercher à extraire un algorithme ou tout élément du code de ce programme. L'obfuscation est une technique de protection qui consiste à modifier le code d'un programme afin de le rendre plus difficile à rétro-concevoir. Nous nous intéressons à l'étude et au développement de techniques d'obfuscation de programmes informatiques. Nous avons développé une nouvelle technique d'obfuscation de code, puis nous avons démontré son efficacité et finalement nous avons implémenté une autre technique de protection ayant pour objectif de renforcer la résilience des techniques de protection anti-rétro conception. Nous avons donc, dans un premier temps, imaginé et implémenté une nouvelle technique d'obfuscation permettant de protéger certains éléments spécifiques contenus dans les programmes implémentés en langage C. En nous appuyant sur un état de l'art détaillé des techniques d'analyses utilisées lors de la rétro-conception de programmes, nous avons établi l'efficacité de cette technique de protection. Dans un second temps, nous avons étayé les éléments précédemment établis, en démontrant de façon empirique que cette mesure de protection peut être appliquée sur des programmes concrets. Nous démontrons qu'elle peut être mise en place sur des codes de haut niveau et rester efficace sur les fichiers exécutables obtenus à partir de ces codes. Nous poussons notre analyse jusqu'à démontrer que lorsque le processus d'obfuscation est réalisé de façon scrupuleuse, le temps d'exécution des programmes protégés reste dans le même ordre de grandeur que celui des programmes non protégés. Dans un troisième temps, nous travaillons en avance de phase en développant des mécanismes de protection ciblés, visant à contrer les outils d'analyse automatique utilisés par les rétro-concepteurs. Leur objectif est de renforcer la robustesse des techniques appliquées à haut niveau en augmentant leur furtivité et en fournissant au rétro-concepteur des résultats erronés. Nos contributions couvrent divers sujets liés à la lutte contre la rétro-conception. Nous avons développé et implémenté de nouvelles techniques de protection de code. Lorsque ces techniques de protection s'appliquent à haut niveau, nous avons mis au point un processus permettant de démontrer qu'elles ne perdent pas en efficacité et que leur coût en terme de temps d'exécution reste acceptable. Pour les techniques de protection plus bas niveau que nous avons développées, nous avons démontré leur efficacité face à des outils d'analyse dynamique de code utilisés lors de la rétro-conception. / Reverse engineering is a technique that consists in analyzing a product in order to extract a secret. When a computer program is targeted, the reverse engineer may seek to extract an algorithm code or any component of this program. Obfuscation is a protection technique aimed to make it more difficult to reverse engineer. We are interested in the study and development of obfuscation techniques to protect computer programs. We have developed a new technique of code obfuscation, then we have demonstrated its effectiveness, and finally we implemented another protection technique with the aim of enhance the resilience of anti-reverse engineering protection techniques. So we, initially, designed and implemented a new obfuscation technique to protect certain specific elements contained in the programs implemented in C language. By relying on dynamic analysis techniques, we have established the effectiveness of this protection technique. Secondly, we have backed up previously established elements, by demonstrating empirically that this protection can be applied to concrete programs. We demonstrate that this protection can be placed on high-level codes and remain effective on executable files obtained from these codes. We demonstrate that when the process of obfuscation is realized in a scrupulous way, the execution time of programs remains in the same order as that of the protected programs. Thirdly, we work on developing targeted protection mechanisms to counter automatic analysis tools used by reverse engineers. Their aim is to enhance the robustness of the techniques applied to high level by increasing their stealth and providing fake results for the reverse engineers. Our contributions cover various topics related to protection against reverse engineering. We have developed and implemented new code protection techniques. When these protection techniques are apply to high level, we have developed a process to demonstrate that they do not lose efficiency and their cost in terms of execution time remains acceptable. For the lowest level protection techniques that we have developed, we have demonstrated their effectiveness face of dynamic code analysis tools used in reverse engineering.
2

Analyse sismique des bâtiments scolaires en béton armé avec remplissage de maçonnerie - Influence de la maçonnerie et prise en compte de l'irrégularité en plan

Ouédraogo, Rihanatou January 2016 (has links)
Au Québec, les écoles sont situées dans une région où l’aléa sismique est considéré modéré à élevé. La majorité de ces écoles ont été construites avant les années 70 et comportent de la maçonnerie non armée (MNA) qui est un matériau à ductilité faible. Au cours des séismes passés notamment celui du Saguenay en 1988, il semble que les structures comportant de la MNA constituent le type de structure le plus dangereux vis-à-vis du séisme. La performance sismique de ces écoles est alors mise en question d’autant plus que la plupart ont été construites avant l’introduction des normes parasismiques. Ce projet de recherche traite de la vulnérabilité sismique des écoles comportant de la MNA et s’inscrit à la suite d’un projet d’élaboration d’une procédure de classification des écoles dans l’Est du Canada. Il découle d’une initiative du Réseau Canadien pour la Recherche Parasismique (RCRP) qui vise des procédures d’analyse de ces bâtiments en vue d’un programme de réhabilitation d’écoles, lancé par le Ministère de l’Éducation, des Loisirs et du Sport (MELS). Une procédure à trois niveaux pour l’évaluation de la vulnérabilité sismique des bâtiments dans l’Est du Canada a été élaborée par différents chercheurs de l’Université de Sherbrooke, de l’École de Technologie Supérieure et de l’Université McGill [Nollet et al., 2012]. Partant des conclusions de cette étude et d’une revue de littérature, les efforts de la recherche développeront un niveau d’évaluation sismique complète des écoles types au Québec comportant de la MNA comme murs de remplissage. Les objectifs seront donc de proposer un modèle adéquat du comportement sismique de la MNA issue de la littérature, étudier l’influence de la non linéarité de la MNA sur la réponse dynamique de ces écoles ainsi que l’influence de l’irrégularité en plan sur la réponse dynamique de ces écoles. La démarche comprend le développement des modèles Opensees [Mazzoni et al., 2004] et la modélisation des écoles génériques sur le logiciel OpenSees (l’un des défi majeur du projet), la validation des modèles à partir de valeurs empirique et expérimentale et enfin les analyses modales et temporelles.
3

Analyse dynamique de logiciels malveillants / Dynamic Analysis of Malicious Software

Calvet, Joan 23 August 2013 (has links)
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillants, afin d'aider l'analyste humain à mieux appréhender cette menace. La première réalisation de cette thèse est une analyse à grande échelle et en profondeur des protections de logiciels malveillants. Plus précisément, nous avons étudié des centaines d'exemplaires de logiciels malveillants, soigneusement sélectionnés pour leur dangerosité. En mesurant de façon automatique un ensemble de caractéristiques originales, nous avons pu alors montrer l'existence d'un modèle de protection particulièrement prévalent dans ces programmes, qui est basé sur l'auto modification du code et sur une limite stricte entre code de protection et code utile. Ensuite, nous avons développé une méthode d'identification d'implémentations cryptographiques adaptée aux programmes en langage machine protégés. Nous avons validé notre approche en identifiant de nombreuses implémentations d'algorithmes cryptographiques -- dont la majorité sont complètement invisibles pour les outils existants --, et ceci en particulier dans des protections singulièrement obscures de logiciels malveillants. Finalement, nous avons développé ce qui est, à notre connaissance, le premier environnement d'émulation de réseaux de machines infectées avec plusieurs milliers de machines. Grâce à cela, nous avons montré que l'exploitation d'une vulnérabilité du protocole pair-à-pair du réseau Waledac permet de prendre son contrôle / The main goal of this thesis is the development of malware analysis methods to help human analysts better comprehend the threat it represents. The first achievement in this thesis is the large-scale and in-depth analysis of malware protection techniques. In particular, we have studied hundreds of malware samples, carefully selected according to their threat level. By automatically measuring a set of original characteristics, we have been able to demonstrate the existence of a particularly prevalent model of protection in these programmes that is based on self-modifying code and on a strict delimitation between protection code and payload code. Then, we have developed an identification method for cryptographic implementations adapted to protected machine language programmes. We have validated our approach by identifying several implementations of cryptographic algorithms ---the majority unidentified by existing tools--- and this even in particularly obscure malware protection schemes. Finally, we have developed what is, to our knowledge, the first emulation environment for botnets involving several thousands of machines. Thanks to this, we were able to validate the viability of the use of a vulnerability in the peer-to-peer protocol in the Waledac botnet to take over this network
4

Confidentiality Enforcement Using Dynamic Information Flow Analyses

Le Guernic, Gurvan 25 October 2007 (has links) (PDF)
Avec l'augmentation des communications entre systèmes d'information, l'intérêt pour les mécanismes de sécurité s'est accru. La notion de non-interférence, introduite par Goguen and Meseguer (1982), est fréquemment utilisée pour formaliser des politiques de sécurité impliquant la confidentialité des secrets manipulés par un programme. Un programme est dit non-interférant si son comportement observable par tous n'est pas influencé par la valeur des secrets qu'il manipule. Si ce n'est pas le cas, alors un attaquant ayant connaissance du code source du programme peut déduire des information concernant les secrets manipulés à partir de l'observation du comportement du programme.<br /><br /> À la différence de la majorité des travaux précédents sur la non-interférence (principalement des analyses statiques), ce rapport de thèse s'intéresse au contrôle dynamique de la non-interférence. Le contrôle dynamique des flux d'information est une tâche complexe car l'information transportée par un message n'est pas une propriété intrinsèque de ce message. Elle dépend aussi, lorsque le destinataire connaît l'ensemble des message qui peuvent être envoyés, de la composition de cet ensemble. Le travail présenté dans ce rapport se base sur la composition d'analyses dynamiques et statiques des flux d'information. Des moniteurs de non-interférence sont développés pour différents langages dont un langage concurrent intégrant une commande de synchronisation. L'exactitude de ces moniteurs est prouvée et leur précision est comparée à des travaux précédents.
5

Analyse Dynamique de Logiciels Malveillants

Calvet, Joan 23 August 2013 (has links) (PDF)
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillants, afin d'aider l'analyste humain à mieux appréhender cette menace. La première réalisation de cette thèse est une analyse à grande échelle et en profondeur des protections de logiciels malveillants. Plus précisément, nous avons étudié des centaines d'exemplaires de logiciels malveillants, soigneusement sélectionnés pour leur dangerosité. En mesurant de façon automatique un ensemble de caractéristiques originales, nous avons pu alors montrer l'existence d'un modèle de protection particulièrement prévalent dans ces programmes, qui est basé sur l'auto modification du code et sur une limite stricte entre code de protection et code utile. Ensuite, nous avons développé une méthode d'identification d'implémentations cryptographiques adaptée aux programmes en langage machine protégés. Nous avons validé notre approche en identifiant de nombreuses implémentations d'algorithmes cryptographiques -- dont la majorité sont complètement invisibles pour les outils existants --, et ceci en particulier dans des protections singulièrement obscures de logiciels malveillants. Finalement, nous avons développé ce qui est, à notre connaissance, le premier environnement d'émulation de réseaux de machines infectées avec plusieurs milliers de machines. Grâce à cela, nous avons montré que l'exploitation d'une vulnérabilité du protocole pair-à-pair du réseau Waledac permet de prendre son contrôle.
6

Rétro-ingénierie de programmes binaires en une exécution : une analyse dynamique légère basée au niveau des fonctions / Reverse-engineering of binaries in a single execution : a lightweight function-grained dynamic analysis

Goër de Herve, Franck de 20 October 2017 (has links)
Dans cette thèse, nous proposons une nouvelle approche d’analyse dynamique de programmes binaires. Ce travail se place dans un contexte de rétro-conception de binaires avec des motivations liées à la sécurité : compréhension de logiciels malveillants, détection de vulnérabilités, etc. Concrètement, nous nous intéressons à retrouver des informations de haut niveau à partir d’un binaire en une seule exécution : les prototypes de fonctions, une nouvelle notion que nous nommons « couplage », et les allocateurs mémoire. L’approche proposée est basée sur des heuristiques afin d’analyser rapidement de larges programmes, et les résultats expérimentaux montrent qu’une telle approche permet d’obtenir des résultats précis.Les trois objectifs principaux de notre approche sont : 1) l’universalité - les hypothèses sur le programme à analyser sont le plus faibles possibles (pas de recompilation nécessaire, pas de source, applicable à des programmes strippés), 2) le passage à l’échelle - l’analyse se veut suffisamment légère pour pouvoir analyser de gros programmes, 3) la correction - dans les résultats produits, on cherche à minimiser les faux- positifs (par exemple, détecter des paramètres de fonction qui n’existent pas).La thèse se découpe en trois parties : une première partie dans laquelle on présente le contexte de rétro-conception dans lequel ce travail se situe, une seconde partie dans laquelle nous présentons notre approche, et une troisième partie qui détaille notre implémentation et des résultats numériques. / In this thesis, we propose a new dynamic approach to analyze binary programs. The context of this work is reverse-engineering binaries with motivations related to security: understanding malwares, detecting vulnerabilities, etc. Concretely, we focus on retrieving high-level information from a binary in a single execution: function prototypes, a new notion we name coupling, and memory allocators. The proposed approach is based on heuristics to analyze efficiently large programs, and experimental results show that with an approach leads to accurate results.The three main objectives of the approach are: 1) universality - hypothesis on the program to analyze are as weak as possible (no recompilation, no source code, possibly stripped), 2) scalability - the analysis aims to be lightweight enough to handle large programs, 3) soundness - we aim to minimize false positives in the results (e.g., detecting parameters of functions that actually do not exist).The thesis is divided in three parts: a first part presenting the context of reverse-engineering we work in, a second part in which we present our approach, and a third part to describe our implementation and numeric results.
7

Applications cliniques d'analyses dynamiques des fluctuations posturales chez la personne âgée / Clinical applications of postural fluctuations dynamical analyses in older adults

Tallon, Guillaume 10 December 2013 (has links)
Le vieillissement démographique français constitue un défi majeur de santé publique. Il se caractérise par des changements physiologiques pouvant provoquer des troubles moteurs. Il en résulte à plus ou moins long terme une perte d'autonomie nécessitant parfois l'institutionnalisation de la personne. L'examen des déficits posturaux se réalise en pratique clinique courante par une évaluation stabilométrique. L'enregistrement des déplacements du centre des pressions peut être analysé selon deux approches : la première, traditionnelle, analysant leur cinématique à l'aide de statistiques descriptives ; la seconde, dynamique, quantifiant leur complexité notamment en termes de régularité. Dans ce travail, nous montrons statistiquement la complémentarité de ces deux approches. Nous mettons également en évidence les intérêts cliniques de l'approche dynamique au travers de deux études : (i) une exploration de la relation entre les résultats d'un test fonctionnel validé et l'évaluation posturale chez des femmes âgées sédentaires ; (ii) une comparaison basée sur une analyse dynamique des fluctuations posturales de deux groupes de personnes âgées institutionnalisées : avec et sans antécédents de chute. / In France, aging is a major public health challenge. Specific aging-associated physiologic modifications can produce movement disorders and lead to dependency and institutionalization in nursing homes. Clinical examination of postural deficits is generally achieved by means of stabilometric evaluation. Recordings of center of pressure (COP) displacements can be analyzed in two ways : (i) a classical approach based on kinematics and descriptive statistics or (ii) a dynamical approach which provides a quantification of the complexity of COP time series in terms of regularity. In this work, we statistically show the complementarity of these two approaches. We also highlight the clinical interest of the dynamical approach with two clinical studies : (i) an exploration of the relationship between a functional test and postural evaluation in asymptomatic sedentary older women ; (ii) a comparison of institutionalized elderly non-fallers and fallers based on a dynamical analysis of COP fluctuations.
8

Identification des Paramètres Caractéristiques d'un Phénomène Mécanique ou Thermique Régi par une Equation Différentielle ou aux Dérivées Partielles

Atchonouglo, Kossi 25 October 2007 (has links) (PDF)
Ce mémoire est consacré à la résolution des problèmes inverses. Il est divisé en deux parties, la première concerne les phénomènes mécaniques et la deuxième les phénomènes thermiques. Avant de proposer des algorithmes pour résoudre les problèmes inverses considérés, la résolution des problèmes directs est au préalable analysée en détail. Le premier thème développé dans la partie mécanique est l'identification des dix caractéristiques d'inertie d'un solide rigide. Les équations du mouvement sont formulées par une égalité entre matrices 4x4 antisymétriques, l'une associée au torseur dynamique, l'autre au torseur des efforts extérieurs. Les caractéristiques d'inertie sont regroupées en une matrice 4x4 symétrique défini-positive. Cette matrice intervient linéairement dans les équations du mouvement, la prise en compte de sa positivité est essentielle à la convergence de l'algorithme du type gradient conjugué projeté proposé pour l'identifier. Le deuxième thème abordé est l'identification du moment quadratique de la section droite d'une poutre en flexion. La partie thermique concerne l'identification de la conductivité thermique et de la chaleur volumique d'un solide dans le cas d'une propagation unidimensionnelle de la chaleur. La méthodologie développée est la suivante : Construction d'un algorithme A1 de résolution du problème direct, Construction d'un algorithme A2 de résolution du problème inverse, Validation de l'algorithme A2 à l'aide de simulations obtenues par l'algorithme A1, Identification des paramètres thermophysiques de trois polymères par exploitation de champs de température mesurés expérimentalement par thermographie infrarouge.
9

Quantification multiparamétrique par TEP à la 18F-Choline et IRM dans le cancer de la prostate / Multiparametric quantification by 18F-Choline PET and MRI in prostate cancer

Palard, Xavier 14 December 2018 (has links)
Problématique : Les paramètres fonctionnels extraits en Tomographie par Émission de Positons (TEP) à la 18F-Choline (FCH) et en Imagerie par Résonance Magnétique (IRM) apportent-ils une information supplémentaire par rapports aux informations déjà connues pour caractériser l’agressivité du tissu tumoral ? Objectifs : Notre travail avait pour objectifs tout d’abord (i) de mettre en évidence un éventuel lien entre les paramètres quantitatifs extraits par TEP à la FCH et et les paramètres clinicopathologiques dans le cancer de la prostate. Après cette étude préliminaire, pour quantifier au mieux l’influx de FCH par analyse dynamique de l’acquisition précoce, la deuxième étape avait pour but (ii) d’optimiser cette acquisition. Enfin (iii), le dernier objectif était de mettre en évidence un éventuel lien entre les paramètres quantitatifs extraits par TEP à la FCH et les paramètres quantitatifs extraits par IRM multiparamétrique. Résultats : Pour la première étape (i), nous avons comparé les paramètres quantitatifs extraits par TEP à la FCH et les paramètres clinico-pathologiques de 61 patients venant en TEP à la FCH pour le bilan d’extension initial. L’influx de FCH mesuré par analyse dynamique était plus élevé pour les patients avec un score de Gleason ≥ 4+3 que pour les patients avec un score de Gleason < 4 + 3. Pour la deuxième étape (ii), nous avons tout d’abord voulu optimiser la durée de l’acquisition précoce de TEP à la FCH en comparant le contraste sur bruit de 77 lésions tumorales à 5 minutes et 10 minutes après l’injection de FCH. Le contraste sur bruit à 5 minutes n’était statistiquement pas différent de celui à 10 minutes. La deuxième phase de l’optimisation de l’acquisition précoce de la TEP à la FCH consistait à déterminer quel était le meilleur échantillonnage temporel de ces 5 minutes par la comparaison de 7 échantillonnages temporels différents avec un objectif d’influx de FCH extrait de 37 lésions. L’échantillonnage temporel 12x5”-8x30” a été retenu. Pour la dernière étape (iii), nous avons comparé les paramètres TEP et IRM extraits de 14 lésions tumorales prostatiques. L’influx de FCH et la constante de transfert du gadolinium étaient corrélés, toutefois de manière modérée (r = 0,55). Conclusion : L’influx de FCH mesuré par analyse dynamique de l’acquisition précoce en TEP semble lié à la différenciation des cancers prostatiques. Cet influx semble également lié à la constante de transfert du gadolinium. Ces 2 paramètres d’imagerie semblent toutefois quantifier des processus physiopathologiques différents. Les différents résultats obtenus justifient la poursuite des travaux pour évaluer le rôle de marqueur d’agressivité des cellules cancéreuses prostatiques des différents paramètres quantitatifs obtenus par imagerie fonctionnelle par TEP à la FCH et par IRM multiparamétrique. / Research question: Do the functional parameters derived by 18F-Choline (FCH) Positon Emission Tomography (PET) and Magnetic Resonance Imaging (MRI) add informations to characterize the aggressiveness of prostate cancer? Objectives: The first objective of this work was (i) to enhance a potential link between quantitative parameters extracted by FCH PET and clinicopathological parameters in prostate cancer. Then, after this preliminary study, in order to optimize the quantification of the FCH influx with a kinetic analysis, the second objective was (ii) to optimize the exam protocol of the FCH PET early acquisition. Finally, the last objective was (iii) to enhance a potential link between quantitative parameters extracted by FCH PET and quantitative parameters extracted by multiparametric MRI in prostate cancer. Results: For the first step (i), we compared FCH PET quantitative parameters and clinicopathological parameters extracted from 61 patients referred to the nuclear medicine department to perform an FCH PET/ CT with newly histologically proven prostate cancer and before any treatment The FCH influx measured using kinetic analysis was higher for patients with a Gleason score ≥ 4+3 than for patients with a Gleason score < 4 + 3. Concerning the second step (ii), firstly, we compared the contrast to noise ratio of 77 prostatic cancer lesions at 5 minutes and 10 minutes post-injection in order to optimize the length of the early FCH PET acquisition. No significant difference was observed. Secondly, we sought to define an optimal time sampling of the early FCH PET acquisition comparing 7 different time samplings with a FCH influx as objective extracted from 37 prostatic cancer lesions. The 12x5”-8x30” time sampling was selected. For the last step of this work (iii), we compared FCH PET and multiparametric MRI quantitative parameters extracted from 14 prostatic cancer lesions. The FCH influx was moderately correlated to the vessel permeability measured by the volume transfert constant of gadolinium (r = 0.55). Conclusion: The FCH influx extracted from the early FCH PET acquisition using kinetic analysis seems to be linked to the tumoral differentiation of prostatic cancers. This FCH influx seems also linked to the vessel permeability. However, due to the moderate degree of correlation, these two imaging parameters reflect two different processes. To confirm the results obtained in this work, other studies are needed to enhance the role of the functional parameters derived by FCH PET and multiparametric MRI as biomarkers for prostate cancer.
10

Modélisation d'un réseau électrique de tramway : du composant au système

Morin, Eric 25 January 2005 (has links) (PDF)
L'étude et la modélisation des réseaux d'alimentation électrique de tramway demandent d'adopter une démarche globale de type système. En effet, la présence de nombreuses structures d'électronique de puissance au sein de ces réseaux modifie fortement leur topologie et leur fonctionnement. Les méthodes de modélisation retenues sont ainsi en rupture par rapport aux approches traditionnelles, puisqu'une analyse complète d'un réseau ne peut être dissociée de l'étude de ses éléments constitutifs. Afin de répondre aux enjeux du monde des tramways, le mémoire apporte tout d'abord des méthodes adaptées pour modéliser les lignes de transmission et les transformateurs de sousstation. Deux niveaux d'analyse sont ensuite abordés : un premier dans le domaine temporel (analyse d'un réseau expérimental de tramway), puis un second dans le domaine fréquentiel (développement d'un outil d'estimation spectrale, permettant de calculer les spectres du système de manière exacte).

Page generated in 0.4681 seconds