• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 59
  • 24
  • 6
  • Tagged with
  • 87
  • 33
  • 28
  • 18
  • 16
  • 15
  • 14
  • 13
  • 13
  • 12
  • 12
  • 12
  • 10
  • 10
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Effet de l'attaque sulfatique externe sur la durabilité des bétons autoplaçants / Effect of external sulfate attack on the self-compacting concrete durability

Khelifa, Mohammed Rissel 20 June 2009 (has links)
Les bétons autoplaçants (BAP) se distinguent des bétons ordinaires (BO) ou vibrés, par leurs propriétés à l’état frais. Ils sont capables de s’écouler sous leur propre poids, quelque soit le confinement du milieu, et restent homogènes au cours de l’écoulement. Pour parvenir à ce cahier de charge, les BAP sont formulés différemment des BO. En général, ils possèdent un même dosage en ciment et en eau que les BO ainsi qu’un volume de sable assez proche. L’apport de la pâte (ciment + eau + adition) est privilégié au détriment des gravillons. L’objectif du travail de recherche présenté dans cette thèse porte sur l’effet de l’attaque sulfatique externe sur les bétons autoplaçants. Pour cela quatre types de bétons autoplaçants à base de ciments, de granulats concassés et d’adjuvants ont été confectionnés. Chaque béton a subit quatre protocoles différents d’attaque sulfatique externe à savoir l’immersion totale, l’immersion-séchage à 105°C, l’immersion-séchage à 60°C et l’exposition des éprouvettes à un brouillard salin. Ces ambiances visent à reproduire de manière accélérée les différentes sources de pollutions capables de générer des attaques sulfatiques externes. A terme de six mois d’exposition des échantillons en béton et en mortier, il a été possible de dresser les principales conclusions reposant sur des études macroscopiques et microscopiques des échantillons testés. Trois comportements différents des bétons ont pu êtres distingués : bétons résistent à l’attaque sulfatique externe, bétons endommagés suite à cette attaque et bétons endommagés par la précipitation des sels et non par une réaction sulfatique externe. En conclusion, cette recherche a permis d’identifier les protocoles accélérés les plus adaptés aux études de la durabilité des bétons et de classer les bétons autoplaçants confectionnés avec des granulats concassés selon leurs résistants aux attaques sulfatiques externes (pollutions industrielles ou construction sur des sols gypseux). / The aim of the presented research in this thesis focuses on the effect of external sulfate attack on the durability of self-compacting concrete. For that, four types of concretes based on Aigerian cement, crushed aggregates and plasticizers have been made. Each type of concrete has undergone four different protocols of external sulfate attack which are the total immersion, the immersion 1drying at 105 CC, the immersion 1drying at 60 CC and the exposure of specimens to a salt spray. These environments are designed to reproduce the different accelerated sources of pollution that can generate external sulfate attack. A term of six months of exposure of the samples in concrete and mortar, it was possible to draw the main conclusions based on macroscopic and microscopie studies of the sam pies tested. Three different behaviors of concrete have been distinguished: concrete resistant to external sulfate attack, concrete damaged after tis attack and concrete damaged by salt precipitation and not by external sulfate reaction.
22

Qualification des matériaux cimentaires exposés à l’attaque sulfatique externe : étude des mécanismes et proposition d’indicateurs / Specification of cementitious materials exposed to external sulphate attack : Study of mechanisms and proposal of indicators

Boudache, Sonia 29 October 2019 (has links)
L’attaque sulfatique externe est un processus de dégradation au cours duquel les propriétés mécaniques et la composition chimique d’un matériau cimentaire vont être fortement affectées par la pénétration de sulfates en solution. La réponse à ce problème repose en partie sur la maîtrise de la composition des ciments. A ce titre, la capacité d’un ciment CEM I à former de l’ettringite lors de l’ASE et donc, par extension, d’être considéré comme résistant ou pas face aux sulfates, peut être évaluée par la formule de Sadran qui prend en compte les taux du C3A et C3S. Nous avons mis en place une méthode de caractérisation pour analyser le comportement de ciments CEM I de différents indices de Sadran. L’analyse s’appuie sur une méthodologie permettant une caractérisation globale de la dégradation. La teneur en C3A plus que l’indice de Sadran détermine le type de dégradation d’un ciment. La méthode de suivi et d’analyse utilisée sur les CEM I a été appliquée pour l’étude de ciments composés CEM V afin de comparer leur comportement avec celui de ciments résistants aux sulfates. Un essai incluant un pré conditionnement thermique, pour l’accélération de la dégradation, a été choisi et les résultats obtenus ont été comparés à ceux de l’essai développé précédemment au GeM. Il a été démontré que le pré conditionnement thermique ne permet pas une accélération significative de la dégradation. De plus, le séchage mis en place modifie la microstructure des échantillons de mortiers CEM V ; il ralentit la progression des sulfates et donc allonge le temps de réponse. L’adsorption des sulfates par les C-S-H fait l’objet de la dernière partie de cette thèse, tout en ouvrant sur des perspectives. / During external sulphate attack the mechanical properties and the chemical composition of a cementitious material are strongly affected by the penetration of sulphate in solution. The answer to this problem lies partly in the control of the composition of the cements. The ability of CEM I cements to form ettringite during external sulfate attack and therefore to be considered resistant, or not, to sulphates, can be evaluated by the formula of Sadran which considers the rates of C3A and C3S. We set up a characterization method to analyze the behavior of CEM I cements with different Sadran indexes. Two degradation mechanisms were observed, marked by either expansive phase precipitation or leaching. The monitoring and analysis method used on the CEM I cements has been applied to the study of CEM V blended cements in order to compare their behavior with that of sulphate resistant cements. A test including a thermal pre-conditioning was chosen and the results obtained were compared with those of the test previously developed at GeM. It has been shown that thermal pre-conditioning does not allow a significant acceleration of degradation. The adsorption of sulphates by C-S-H, as well as the loss of calcium, is the subject of the last part of this thesis, while opening up perspectives. The first results showed that sulphate fixation by C-S-H increases with the concentration of the sulphate solution.
23

Etude de la vulnérabilité des circuits cryptographiques l'injection de fautes par laser. / Study of the vulnerability of cryptographic circuits by laser fault injection.

Mirbaha, Amir-Pasha 20 December 2011 (has links)
Les circuits cryptographiques peuvent etre victimes d'attaques en fautes visant leur implementation materielle. elles consistent a creer des fautes intentionnelles lors des calculs cryptographiques afin d'en deduire des informations confidentielles. dans le contexte de la caracterisation securitaire des circuits, nous avons ete amenes a nous interroger sur la faisabilite experimentale de certains modeles theoriques d'attaques. nous avons utilise un banc laser comme moyen d'injection de fautes.dans un premier temps, nous avons effectue des attaques en fautes dfa par laser sur un microcontroleur implementant un algorithme de cryptographie aes. nous avons reussi a exclure l'effet logique des fautes ne correspondants pas aux modeles d’attaque par un jeu precis sur l'instant et le lieu d'injection. en outre, nous avons identifie de nouvelles attaques dfa plus elargies.ensuite, nous avons etendu nos recherches a la decouverte et la mise en place de nouveaux modeles d'attaques en fautes. grace a la precision obtenue lors de nos premiers travaux, nous avons developpe ces nouvelles attaques de modification de rondes.en conclusion, les travaux precedents constituent un avertissement sur la faisabilite averee des attaques par laser decrites dans la litterature scientifique. nos essais ont temoigne de la faisabilite toujours actuelle de la mise en place des attaques mono-octets ou mono-bits avec un faisceau de laser qui rencontre plusieurs octets ; et egalement reveler de nouvelles possibilites d’attaque. cela nous a amenes a etudier des contre-mesures adaptees. / Cryptographic circuits may be victims of fault attacks on their hardware implementations. fault attacks consist of creating intentional faults during cryptographic calculations in order to infer secrets. in the context of security characterization of circuits, we have examined practical feasibility of some theoretical models of fault attacks. we used a laser bench as a means of the fault injection.at the beginning, we performed laser fault injections on a microcontroller implementing an aes cryptographic algorithm. we succeeded to exclude the logical effect of mismatched faults by temporal and spatial accuracy in fault injection. moreover, we identified extended new dfa attacks.then, we extended our research to identify and to implement new fault attack models. with the precision obtained in our earlier work, we developed new round modification analysis (rma) attacks.in conclusion, the experiments give a warning for the feasibility of described attacks in the literature by laser. our tests have demonstrated that single-byte or single-bit attacks are still feasible with a laser beam that hits additional bytes on the circuit when the laser emission is accurate and associated with other techniques. they also revealed new attack possibilities. therefore, it conducted us to study of appropriate countermeasures.
24

Développement de nouveaux composites cimentaires à bas module d'élasticité : propriétés mécaniques et durabilité vis-à-vis des sollicitations environnementales / Development of new low-modulus cementitious composites : mechanical properties and durability towards environmental solicitations

Blanc, Gaël 14 March 2017 (has links)
Cette thèse, menée dans le cadre d'une Convention Industrielle de Formation par la Recherche (CIFRE) avec l'entreprise MENARD, est consacrée à l'étude de la durabilité d'un procédé particulier de renforcement de sol appelé Colonnes à Module Contrôlé (CMC). Cette application consiste en la mise en place d'un réseau d'inclusions verticales semi-rigides dans un sol afin d'améliorer les caractéristiques globales du terrain avant construction. Ces travaux font suite aux travaux de thèse de François Duplan (2011-2014) sur le développement de nouveaux composites cimentaires destinés à cette application. Dans ce but, il avait optimisé des compositions de mortiers incorporant des granulats spéciaux tels que des billes d'argile expansée ou des granulats en caoutchouc issus du broyage de pneus usagés. Les effets de l'introduction de ces granulats dans les composites ont été analysés aussi bien à l'état frais qu'à l'état durci et complètent les précédentes analyses de F. Duplan, notamment en termes d'indicateur de durabilité (perméabilité aux gaz, diffusion aux ions chlorures) et de comportement mécanique à long terme (retrait et fluage). A l'issue d'une analyse environnementale de l'application, trois mécanismes potentiels de dégradation ont été sélectionnés pour des investigations sur la durabilité des CMC : l'attaque acide, l'attaque sulfatique externe et la dégradation par cristallisation de sels. La réalisation d'essais accélérés en laboratoire a permis de mettre en évidence la pertinence du ciment CEM III/C, utilisé actuellement par MENARD, dans la majorité des cas. La faible teneur en C3A de ce liant permet en effet de limiter la production d'éléments expansifs dans le cas d'une attaque sulfatique externe et sa proportion limitée en hydrates du clinker (en particulier en portlandite) ainsi que le faible rapport C/S des C-S-H assurent une meilleure tenue aux attaques acides. La dégradation par remontée capillaire et cristallisation de sels dépendant avant tout des caractéristiques du réseau poreux et des conditions d'évaporation et beaucoup moins du type de ciment, l'utilisation du ciment CEM III/C présente moins d'intérêt. L'incorporation de granulats en caoutchouc ou de billes d'argile expansée dans les composites ne modifie qu'à la marge leur tenue aux mécanismes de dégradations testés. La majorité des phénomènes de dégradation de l'application étant liée à la pénétration d'agents agressifs au cœur des composites cimentaires, la prédiction des propriétés diffusives du matériau est essentielle dans l'estimation des risques encourus par l'application. Un nouveau modèle prédictif est proposé et comporte deux échelles d'homogénéisation : la première au niveau de la pâte de ciment et la deuxième au niveau du mortier. Les résultats obtenus par ce modèle sont fidèles aux résultats expérimentaux avec des erreurs relatives inférieures à 15%. L'estimation du coefficient de diffusion est globalement plus précise pour les composites incorporant des billes d'argile expansée que pour ceux incorporant des granulats en caoutchouc, une conséquence de la forme sphérique de ces billes mieux en accord avec les hypothèses du modèle mis en œuvre. / This CIFRE PhD-thesis carried out within the framework of Convention Industrielle de Formation par la REcherche (CIFRE) with the company MENARD, focuses on the durability of a specific soil-reinforcement system called Controlled Modulus Columns (CMC) which consists in a network of semi-rigid vertical inclusions cast into the ground in order to enhance its global characteristics before building. This study comes after the PhD work conducted by François Duplan (2011-2014) on the design of new cementitious composites intended for the CMC application and incorporating innovative aggregates like expanded clay grains or rubber aggregates obtained by grinding end-of-life tyres. The effects of addition of such aggregates into the composites have been studied both at fresh and hardened states and complete Duplan previous findings in particular with regards durability indicators (gas permeability, chloride diffusion) and mechanical long-term behaviour (creep and shrinkage). Three potential degradation mechanisms have been selected for the CMC system after an environmental analysis: acid attack, external sulphate attack and salt crystallisation. Laboratory accelerated tests highlighted that CEM III/C cement, actually used by MENARD, is suitable in most of the cases. The low C3A content of this binder reduces the production of expansive products in the case of external sulphate attack and its limited clinker hydrates proportions (in particular in portlandite), along with the low C/S ratio of the C-S-H enhance the resistance to acid attack. Salt crystallisation through capillary rise primarily depends on the porous network characteristics and less on the cement ones, meaning that CEM III/C cement is less relevant in that specific case. Based on the tested degradation mechanisms, incorporating rubber aggregates or expended clay ones into the cementitious composites does not significantly affect their durability. Most of the application degradation phenomenon being linked to the ingress of aggressive agents into the composites; the prediction of their diffusive properties is crucial to assess the risks involved for the application. A new predictive model is proposed with a dual homogenisation process: the first one at the cement paste level and the second one on the mortar level. Predicted results are in agreement with ones from experimental tests with a relative error less than 15%. Diffusion coefficient estimates are globally better for composites that contain expended clay aggregates than those incorporating rubber aggregates due to spherical shape of the first in accordance with the model hypotheses.
25

Balancing energy, security and circuit area in lightweight cryptographic hardware design / L'équilibre entre consommation énergétique, sécurité et surface de circuit dans la conception de matériel cryptographique léger

Portella, Rodrigo 27 October 2016 (has links)
Cette thèse aborde la conception et les contremesures permettant d'améliorer le calcul cryptographique matériel léger. Parce que la cryptographie (et la cryptanalyse) sont de nos jours de plus en plus omniprésentes dans notre vie quotidienne, il est crucial que les nouveaux systèmes développés soient suffisamment robustes pour faire face à la quantité croissante de données de traitement sans compromettre la sécurité globale. Ce travail aborde de nombreux sujets liés aux implémentations cryptographiques légères. Les principales contributions de cette thèse sont : - Un nouveau système d'accélération matérielle cryptographique appliqué aux codes BCH ; - Réduction de la consommation des systèmes embarqués et SoCs ; - Contre-mesures légères des attaques par canal auxiliaire applicables à l'algorithme de chiffrement reconfigurable AES ;- CSAC : Un pare-feu sécurisé sur la puce cryptographique ; - Attaques par analyse fréquentielle ; - Un nouveau protocole à divulgation nulle de connaissance appliquée aux réseaux de capteurs sans fil ; - OMD : Un nouveau schéma de chiffrement authentifié. / This thesis addresses lightweight hardware design and countermeasures to improve cryptographic computation. Because cryptography (and cryptanalysis) is nowadays becoming more and more ubiquitous in our daily lives, it is crucial that newly developed systems are robust enough to deal with the increasing amount of processing data without compromising the overall security. This work addresses many different topics related to lightweight cryptographic implementations. The main contributions of this thesis are: - A new cryptographic hardware acceleration scheme applied to BCH codes; - Hardware power minimization applied to SoCs and embedded devices; - Timing and DPA lightweight countermeasures applied to the reconfigurable AES block cipher; - CSAC: A cryptographically secure on-chip firewall; - Frequency analysis attack experiments; - A new zero-knowledge zero-knowledge protocol applied to wireless sensor networks; - OMD: A new authenticated encryption scheme.
26

Experimental pore scale analysis and mechanical modeling of cement-based materials submitted to delayed ettringite formation and external sulfate attacks / Analyse expérimentale à l'échelle des pores et modélisation mécanique de matériaux cimentaires soumis à la formation différée de l'ettringite et à l’attaque sulfatique externe

Gu, Yushan 11 December 2018 (has links)
Ce travail de recherche a pour but d’étudier des matériaux cimentaires soumis à des attaques sulfatiques selon trois différentes conditions : attaques sulfatiques externes (ASE), formation différée d’ettringite communément appelée attaque sulfatique interne et l’effect couplé des deux réactions, ainsi que de proposer un mécanisme uniforme pour les dégradations causées par ces réactions. En se basant sur le mécanisme proposé, un model poro-mécanique est proposé pour simuler l’expansion induite par les produits expansifs néoformés pendant la dégradation. Cette étude inclut trois parties : dans la première partie, les dégradations des éprouvettes de pâte de ciment correspondant à deux types de ciments (CEM I et CEM III) et deux dimensions exposées à trois différents types d’attaques sulfatiques (ASE, ASI, et le couplage des deux réactions), sont étudiés et comparés : variations de longueur, de masse, ainsi que des observations visuelles. Les éprouvettes exposées au couplage ASE-ASI montrent la cinétique d’expansion la plus rapide et le degré de dégradation le plus important, comparé aux autres cas. Ensuite, la structure poreuse des pâtes de ciment avant et après les attaques sulfatiques est caractérisée en utilisant différentes techniques : porosimétrie à mercure (MIP), sorption dynamique de vapeur (DVS), porosité accessible à l’eau ou essais de dissolution par traitement thermique. En comparant les variations de la distribution de la taille des pores des pâtes de ciment exposées à différentes conditions, les cristaux néoformés se trouvent précipités à la fois dans les pores capillaires et les pores des C-S-H. En plus de l’évolution de la distribution de la taille des pores pendant l’ASI, un mécanisme de dégradation est proposé : les cristaux néoformés (l’ettringite) sont précipités dans les grands pores, sans provoquer une expansion manifeste, et ils sont ensuite précipités dans les pores capillaires et les pores des C-S-H, ce qui induit un gonflement. Par ailleurs, le volume des pores occupé par les produits de l’ASI sont libérés après des essais de dissolution par traitement thermique, ce qui confirme la formation de produits d’expansion dans cette gamme de pores. Enfin, en se basant sur les résultats expérimentaux montrant que l’ettringite se forme en allant des grands pores vers les plus petits, un model poro-mécanique est proposé pour simuler l’expansion des matériaux cimentaires soumis à des attaques sulfatiques. Le modèle est basé sur la croissance contrôlée en surface et les propriétés physicochimiques pour l’ASE et l’ASI, malgré les différences entre ces deux réactions. Deux constantes indépendantes : ai et ap sont proposées pour représenter la cinétique de l’invasion des cristaux et la déformation. De plus, le modèle peut être couplé avec toutes les théories mécaniques, par exemple : l’élasticité, la plasticité, la théorie de l’endommagement ou autres. Le modèle illustre bien le processus de cristallisation et il prédit l’expansion correspondante à la fois à l’ASE et l’ASI / This work aims to study cement-based materials subjected to sulfate attacks in three different conditions: External Sulfate Attack (ESA), Delayed Ettringite Formation (DEF) and the Coupling effect of both, and to propose the same damage mechanism for all of them. Based on the proposed mechanism, a poromechanical model is established to simulate the expansion induced by expansive crystals during the degradation. The study includes the following three parts. In the first part, the degradation of cement paste specimens with two kinds of cement type (CEM I and CEM III) and two dimensions (2 2 12 cm3 and 11 11 22 cm3) exposed to three sulfate attack conditions (ESA, DEF, and Coupling effect) are studied and compared, including the length variation, mass variations, and observations. The specimens exposed to the coupling effect show the fastest kinetics and the most serious degree of degradation compared to the other cases. Then, the pore structure of cement pastes before and after sulfate attacks is characterized via different techniques: MIP, DVS, water accessible tests and heat-based dissolution tests. By comparing the variation of pore size distribution of cement pastes exposed to different conditions, the generated crystals are found to be precipitated both in capillary and gel pores. In addition to the evolution of pore size distribution during DEF, a damage mechanism is proposed: the generated crystals (ettringite) precipitate in the big pores without inducing an obvious expansion, and then penetrate into capillary and gel pores, which leads to a swelling. Moreover, the pore volume occupied by DEF induced products is released after heat-based dissolutiontests, which further confirms the formation of expansive products in that porerange. Finally, based on the experimental conclusion that ettringite forms through the large to small pores in all cases, a poromechanical model is proposed to simulate the expansion of cement-based materials submitted to sulfate attacks. The model is based on the surface-controlled growth and physicochemical properties both for ESA and DEF, despite the different source of sulfate ions. Two independent constants, ai and ap, are proposed to represent the kinetics of crystal invasion and deformation. Moreover, the model could be coupled with any mechanical theories, e.g. elasticity, plasticity, damage theory or any other. The model well illustrates the crystallization process and well predicts the corresponding expansion both in ESA and DEF
27

Approche robuste pour l’évaluation de la confiance des ressources sur le Web / A robust approach for Web resources trust assessment

Saoud, Zohra 14 December 2016 (has links)
Cette thèse en Informatique s'inscrit dans le cadre de gestion de la confiance et plus précisément des systèmes de recommandation. Ces systèmes sont généralement basés sur les retours d'expériences des utilisateurs (i.e., qualitatifs/quantitatifs) lors de l'utilisation des ressources sur le Web (ex. films, vidéos et service Web). Les systèmes de recommandation doivent faire face à trois types d'incertitude liés aux évaluations des utilisateurs, à leur identité et à la variation des performances des ressources au fil du temps. Nous proposons une approche robuste pour évaluer la confiance en tenant compte de ces incertitudes. Le premier type d'incertitude réfère aux évaluations. Cette incertitude provient de la vulnérabilité du système en présence d'utilisateurs malveillants fournissant des évaluations biaisées. Pour pallier cette incertitude, nous proposons un modèle flou de la crédibilité des évaluateurs. Ce modèle, basé sur la technique de clustering flou, permet de distinguer les utilisateurs malveillants des utilisateurs stricts habituellement exclus dans les approches existantes. Le deuxième type d'incertitude réfère à l'identité de l'utilisateur. En effet, un utilisateur malveillant a la possibilité de créer des identités virtuelles pour fournir plusieurs fausses évaluations. Pour contrecarrer ce type d'attaque dit Sybil, nous proposons un modèle de filtrage des évaluations, basé sur la crédibilité des utilisateurs et le graphe de confiance auquel ils appartiennent. Nous proposons deux mécanismes, l'un pour distribuer des capacités aux utilisateurs et l'autre pour sélectionner les utilisateurs à retenir lors de l'évaluation de la confiance. Le premier mécanisme permet de réduire le risque de faire intervenir des utilisateurs multi-identités. Le second mécanisme choisit des chemins dans le graphe de confiance contenant des utilisateurs avec des capacités maximales. Ces deux mécanismes utilisent la crédibilité des utilisateurs comme heuristique. Afin de lever l'incertitude sur l'aptitude d'une ressource à satisfaire les demandes des utilisateurs, nous proposons deux approches d'évaluation de la confiance d'une ressource sur leWeb, une déterministe et une probabiliste. La première consolide les différentes évaluations collectées en prenant en compte la crédibilité des évaluateurs. La deuxième s'appuie sur la théorie des bases de données probabilistes et la sémantique des mondes possibles. Les bases de données probabilistes offrent alors une meilleure représentation de l'incertitude sous-jacente à la crédibilité des utilisateurs et permettent aussi à travers des requêtes un calcul incertain de la confiance d'une ressource. Finalement, nous développons le système WRTrust (Web Resource Trust) implémentant notre approche d'évaluation de la confiance. Nous avons réalisé plusieurs expérimentations afin d'évaluer la performance et la robustesse de notre système. Les expérimentations ont montré une amélioration de la qualité de la confiance et de la robustesse du système aux attaques des utilisateurs malveillants / This thesis in Computer Science is part of the trust management field and more specifically recommendation systems. These systems are usually based on users’ experiences (i.e., qualitative / quantitative) interacting with Web resources (eg. Movies, videos and Web services). Recommender systems are undermined by three types of uncertainty that raise due to users’ ratings and identities that can be questioned and also due to variations in Web resources performance at run-time. We propose a robust approach for trust assessment under these uncertainties. The first type of uncertainty refers to users’ ratings. This uncertainty stems from the vulnerability of the system in the presence of malicious users providing false ratings. To tackle this uncertainty, we propose a fuzzy model for users’ credibility. This model uses a fuzzy clustering technique to distinguish between malicious users and strict users usually excluded in existing approaches. The second type of uncertainty refers to user’s identity. Indeed, a malicious user purposely creates virtual identities to provide false ratings. To tackle this type of attack known as Sybil, we propose a ratings filtering model based on the users’ credibility and the trust graph to which they belong. We propose two mechanisms, one for assigning capacities to users and the second one is for selecting users whose ratings will be retained when evaluating trust. The first mechanism reduces the attack capacity of Sybil users. The second mechanism chose paths in the trust graph including trusted users with maximum capacities. Both mechanisms use users’ credibility as heuristic. To deal with the uncertainty over the capacity of a Web resource in satisfying users’ requests, we propose two approaches for Web resources trust assessment, one deterministic and one probabilistic. The first consolidates users’ ratings taking into account users credibility values. The second relies on probability theory coupled with possible worlds semantics. Probabilistic databases offer a better representation of the uncertainty underlying users’ credibility and also permit an uncertain assessment of resources trust. Finally, we develop the system WRTrust (Web Resource Trust) implementing our trust assessment approach. We carried out several experiments to evaluate the performance and robustness of our system. The results show that trust quality has been significantly improved, as well as the system’s robustness in presence of false ratings attacks and Sybil attacks
28

Contribution to the Intelligent Transportation System : security of Safety Applications in Vehicle Ad hoc Networks / Contribution aux systèmes de transport intelligents : sécurité des applications de sureté dans les réseaux de véhicules ad hoc

Nguyen-Minh, Huong 29 September 2016 (has links)
Le développement du transport partout dans le monde a fourni un grand nombre d'avantages pour de nombreux aspects de la vie humaine. Les systèmes de transport intelligents (ITS) sont des applications avancées qui visent à rendre les réseaux de transport plus sûrs, plus pratiques et plus intelligents. Selon leurs usages, ils peuvent être classés en deux types d'applications ITS, qui sont des applications de sûreté et des applications non-sûreté. Le réseau de véhicules ad hoc (VANET) est un élément clé des systèmes ITS, car il permet la communication entre les unités de transport. Ces communications prennent en charge différentes applications ITS avec différentes propriétés. Parmi les deux types d'applications, nous nous intéressons aux applications de sûreté qui ont des contraintes de qualité de service et des contraintes de sécurité plus strictes. Selon le scénario considéré et l'application de sûreté donnée, les informations échangées entre les véhicules doivent être diffusé localement dans une communication à un seul saut et / ou également notifiées aux véhicules à large dimension. L'objectif principal de cette thèse est d'améliorer les performances des applications de sûreté en termes de qualité de service et de sécurité, à la fois dans une communication à un saut et dans une communication multi-sauts. Nous nous intéressons à la fiabilité, la connectivité et le déni de service (DoS). Nous étudions et proposons des solutions techniques provenant de couches inférieures (Physique, Liaison et Réseaux) qui jouent un rôle fondamental dans l'atténuation des défis créés par la nature de l'environnement des véhicules. Tout d'abord, nous introduisons une nouvelle méthode efficace pour fiabiliser la radiodiffusion. Dans notre système, les messages de sécurité sont rediffusés lorsque l'expéditeur est sollicité. Cela augmente le pourcentage de véhicules qui reçoivent les messages alors que le nombre de messages dupliqués reste limité. En second lieu, en tenant compte de la fragmentation du réseau, nous étudions des solutions qui permettent de pallier la déconnexion temporaire du réseau pour apporter l'information de sécurité aux destinataires. Basé sur les propriétés sociales des réseaux de véhicules, nous proposons un protocole de transfert basé sur des relations sociales pour relayer la communication entre les véhicules et des points d'intérêt qui fournissent des services de sécurité avec des contraintes de temps plus souples, telles que la recherche et le sauvetage. Troisièmement, nous étudions l'attaque de brouillage, une sorte d'attaques DoS, qui est cruciale pour les applications de sûreté et qui et facilement réalisable au niveau des couches inférieures. Nous modélisons l'attaque de brouillage afin d'étudier la dégradation causée par l'attaque sur les performances du réseau. La dégradation à un certain niveau dans les performances du réseau est une indication de présence d'attaques de brouillage dans le réseau; donc les résultats de cette analyse nous permettent de déterminer les seuils de performance du réseau pour distinguer entre les scénarios normaux et les scénarios attaqués. Toutefois, selon cette analyse, le procédé utilisant la dégradation comme une indication pour détecter une attaque de brouillage est impossible pour des applications temps réel. Par conséquent, nous proposons des nouvelles méthodes afin de détecter les attaques de brouillage temps réel. Nos méthodes permettent la détection en temps réel avec une grande précision, non seulement chez le moniteur central mais aussi au niveau de chaque véhicule. Par conséquent, les véhicules sont avertis sur l'attaque assez tôt pour récupérer la communication et réagir à ces attaques. / The development of transportation all over the world has been providing a lot of benefits for many aspects of human life. Intelligent Transportation Systems (ITS) are advanced applications that aim to make the transport networks safer, more convenient and smarter. According to their usages, they can be classified into two types of ITS applications, which are safety applications and non-safety applications. Vehicular ad hoc network (VANET) is a key component of ITS since it enables communications among transportation units. These communications support different ITS applications with various properties. Between two types of applications, we are interested in safety applications which have tighter quality and security constraints. Depending on an applied scenario of a given safety application, the exchanged information among vehicles must be broadcast locally within one-hop communication and/or also be notified to vehicles in large range. The main objective of this thesis is to improve the performance of safety applications in term of the quality of service and security, in both one-hop communication and multi-hop communication. We focus on reliability, connectivity and Denial of Services (DoS) attack. We study and propose technical solutions coming from lower layers (Physical, MAC and network layers) which play a fundamental role in mitigation to challenges created by the nature of the vehicular environment. Firstly, we introduce a reliable scheme to achieve the reliability for broadcasting. In our scheme, the safety messages are rebroadcast when the sender is solicited. This increases the percentage of vehicles receiving the messages while duplicated messages are limited. Secondly, with consideration of the fragmentation of the network, we study solutions that overcome the temporary disconnection in the network to bring the safety information to the recipients. Based on the social properties of vehicular networks, we propose a social-based forwarding protocol to support the communication between vehicles to points of interest that provide safety services with looser time constraints, such as search and rescue. Thirdly, we investigate jamming attack, a kind of DoS attacks, which is crucial for safety applications because of the adequate condition of the attack at the lower layers. We model jamming attack on broadcasting in order to study the degradation caused by the attack on network performance. The degradation at a certain level in network performance is an indication of a jamming attack presence in the network; therefore results from this analysis will allow us to determine network performance thresholds to distinguish between normal and attacked scenarios. However, according to our analysis, the method using the degradation as an indication to detect a jamming attack is not feasible for real-time applications. Hence, we propose methods to detect jamming attacks in real-time. Our methods allow real-time detection with high accuracy, not only at the central monitor but also at each vehicle. Therefore, vehicles are noticed about the attack soon enough to recover the communication and react to these attacks.
29

Modelization and identification of multi-step cyberattacks in sets of events / Modélisation et identification de cyberattaques multi-étapes dans des ensembles d'événements

Navarro Lara, Julio 14 March 2019 (has links)
Une cyberattaque est considérée comme multi-étapes si elle est composée d’au moins deux actions différentes. L’objectif principal de cette thèse est aider l’analyste de sécurité dans la création de modèles de détection à partir d’un ensemble de cas alternatifs d’attaques multi-étapes. Pour répondre à cet objectif, nous présentons quattre contributions de recherche. D’abord, nous avons réalisé la première bibliographie systématique sur la détection d’attaques multi-étapes. Une des conclusions de cette bibliographie est la manque de méthodes pour confirmer les hypothèses formulées par l’analyste de sécurité pendant l’investigation des attaques multi-étapes passées. Ça nous conduit à la deuxième de nos contributions, le graphe des scénarios d’attaques abstrait ou AASG. Dans un AASG, les propositions alternatives sur les étapes fondamentales d’une attaque sont répresentées comme des branches pour être évaluées avec l’arrivée de nouveaux événements. Pour cette évaluation, nous proposons deux modèles, Morwilog et Bidimac, qui font de la détection au même temps que l’identification des hypothèses correctes. L’évaluation des résultats par l’analyste permet l’évolution des modèles.Finalement, nous proposons un modèle pour l’investigation visuel des scénarios d’attaques sur des événements non traités. Ce modèle, qui s’appelle SimSC, est basé sur la similarité entre les adresses IP, en prenant en compte la distance temporelle entre les événements. / A cyberattack is considered as multi-step if it is composed of at least two distinct actions. The main goal of this thesis is to help the security analyst in the creation of detection models from a set of alternative multi-step attack cases. To meet this goal, we present four research contributions. First of all, we have conducted the first systematic survey about multi-step attack detection. One of the conclusions of this survey is the lack of methods to confirm the hypotheses formulated by the security analyst during the investigation of past multi-step attacks. This leads us to the second of our contributions, the Abstract Attack Scenario Graph or AASG. In an AASG, the alternative proposals about the fundamental steps in an attack are represented as branches to be evaluated on new incoming events. For this evaluation, we propose two models, Morwilog and Bidimac, which perform detection and identification of correct hypotheses. The evaluation of the results by the analyst allows the evolution of the models. Finally, we propose a model for the visual investigation of attack scenarios in non-processed events. This model, called SimSC, is based on IP address similarity, considering the temporal distance between the events.
30

La cryptanalyse différentielle et ses généralisations

Blondeau, Céline 07 November 2011 (has links) (PDF)
Le travail de recherche présenté dans cette thèse se place en cryptographie symétrique. En particulier, nous nous intéressons à l'analyse et à la conception des systèmes de chiffrement par blocs. Les années 90 ont vu l'avènement de nombreuses attaques statistiques sur ces systèmes de chiffrement. Durant cette thèse, je me suis intéressée aux généralisations de la cryptanalyse différentielle. La première partie de ce manuscrit est dédiée à la présentation d'un certain nombre d'attaques statistiques sur les systèmes de chiffrement par blocs. Dans cette thèse nous donnons une méthode générale qui permet de calculer la complexité en donnée et la probabilité de succès des attaques statistiques simples. En en utilisant plusieurs différentielles nous généralisons la cryptanalyse différentielle et la cryptanalyse différentielle tronquée et nous étudions les complexités de cette attaque différentielle multiple. La seconde partie de cette thèse est dédiée à l'étude des critères sur les boîtes-S des systèmes de chiffrement par blocs qui permettent de prémunir ces systèmes de chiffrement contre les attaques différentielles. À la suite d'une étude approfondie de la résistance des boîtes-S, nous avons introduit un nouveau critère, plus précis que l'uniformité différentielle, nous permettant de mesurer la vulnérabilité des boîtes-S aux attaques différentielles. Dans cet manuscrit, nous introduisons la notion de spectre différentiel et étudions le spectre différentiel de différentes classes de fonctions puissances.

Page generated in 0.0542 seconds