• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 59
  • 24
  • 6
  • Tagged with
  • 87
  • 33
  • 28
  • 18
  • 16
  • 15
  • 14
  • 13
  • 13
  • 12
  • 12
  • 12
  • 10
  • 10
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Réseaux de transport complexes : résilience, modélisation et optimisation / Complex transportation networks : resilience, modelling and optimisation

Holovatch, Taras 19 October 2011 (has links)
Dans cette étude, nous produisons une analyse des réseaux de transport publics (acronyme PTN en anglais) en combinant des outils de la théorie des réseaux complexes, des simulations numériques et des approches analytiques. Nous avons commencé par une analyse empirique des PTN de 14 villes importantes dans le monde et en avons déterminé les principales caractéristiques en termes de réseaux complexes. Cette apporche empirique montre que les PTN apparaissent comme des réseaux ("small world") fortement corrélés avec des "coefficients d'agrégation" élevés et des "distances les plus courtes moyennes" comparativement faibles. Nous avons ensuite introduit divers modèles de PTN à 1 et 2 dimensions. Nous avons poursuivi cette étude en examinant la résistance des PTN à divers scénarios d?attaques, ce qui permet de définir des critères de robustesse des réseaux considérés / In this study, we have performed a comprehensive analysis of public transport networks(PTN) combining tools of complex network theory, computer modelling, and analytical calculations. We have started from an empirical analysis of the PTN of 14 major cities of the world and have determined their principal characteristics in terms of the complex network theory. Our empirical analysis gives a strong evidence, that the networks under consideration appear to be strongly correlated small-world structures with high values of clustering coefficients and comparatively low mean shortest path values. We further have introduced several PTN models. This was done both in 2d and 1d embedding spaces. We continued our analysis by studying the behavior of PTN under attacks. This enabled us to propose criteria that allow an a priori estimate of PTN robustness
42

Dynamique et stabilité des structures à double fronts d’ablation en fusion par con?nement inertiel en attaque directe

Drean, Virginie 09 December 2009 (has links)
Ce travail de thèse porte sur l’étude de la dynamique et de la stabilité de structures présentant deux fronts d’ablation dans le cadre de la fusion par confinement inertiel (FCI) en attaque directe. Dans un premier temps, des simulations 1D réalisées avec le code d’hydrodynamique CHIC ont permis d’obtenir ces structures. Pour cela, des plaques planes de matériaux de Z modéré, comme l’aluminium, la silice, le plastique dopé au brome, ainsi que le plastique sont éclairées par laser, à des intensités proches de celles requises pour la FCI. Les effets radiatifs, de par leur contribution dans le bilan d’énergie, modifient alors l’hydrodynamique de la cible : deux fronts d’ablation séparés par un plateau de densité quasi-constante sont observés. La dynamique de telles structures est alors caractérisée de manière qualitative. Une étude du préchauffage du combustible (DT) induit par le rayonnement de ces ablateurs de Z modéré est alors réalisée. Un nouveau modèle théorique, basé sur une hypothèse d’isobaricité au front d’ablation, prend en compte deux mécanismes de transport de l’énergie (transport d’électrons et de photons) et permet de reproduire ces structures en supposant un traitement analytique des opacités de la matière. De plus, ce modèle permet de comprendre les mécanismes physiques qui interviennent dans la formation des structures à double front d’ablation. Le code PERLE, dédié à l’étude de la stabilité hydrodynamique d’écoulements en phase linéaire, est alors modifié pour prendre en compte le transport de photons en utilisant les simplifications du modèle théorique. La deuxième partie de cette thèse porte sur la stabilité hydrodynamique de ces structures à double front d’ablation. Les modèles existants pour les problèmes de stabilité au front d’ablation sont insuffisants : les limites de ces modèles sont montrées, mais des premières informations sur le front d’ablation principal sont néanmoins obtenues. Le code PERLE permet alors de calculer les perturbations linéaires au front d’ablation quand la structure à double front d’ablation entière est considérée. Des taux de croissance pour l’instabilité Rayleigh-Taylor ablative sont obtenus et présentent une nouvelle forme non connue, associée directement à la structure à double front d’ablation. Les calculs 2D réalisés avec le code CHIC et une physique plus réaliste confirment ces résultats. L’étude de la localisation spatiale des perturbations montrent la relation entre la structure à deux fronts d’ablation et la forme caractéristique des taux de croissance. Finalement, l’utilisation d’ablateurs de Z modéré peut être une alternative intéressante pour réduire l’instabilité de Rayleigh-Taylor au front d’ablation en FCI par attaque directe. / This PhD thesis adresses the dynamics and the stability of double ablation fronts structures in direct-drive inertial confinement fusion (ICF). In the first part, these structures have been obtained using the hydrodynamic code CHIC calculations. By irradiating solid targets of moderate Z such as aluminium, silicium, brominated doped plastic, and plastic with ICF like laser intensities, radiative effects become non negligibles and modify the target hydrodynamics. Two ablation fronts separated by a quasi-constant density plateau are then observed. The dynamic of such structures is then qualitatively characterized. The fuel (DT) preheat due to self-emitted radition of such ablators is then studied. A new theoretical model, based on an isobaric approximation in the ablation region allows us to understand the complex physical mecanisms involved in the formation and the dynamics of these structures, using analytical expressions for the opacities. The PERLE code, dedicated to the calculation of linear perturbations of unsteady flows, is then modified to take into account the radiative energy transport, using the hypothesis of the new theoretical model. In the second part of this work, a study of the stability of double ablation fronts structures is carried out. The existing models for the ablation front stability problems are no longer sufficient in this case: their limitations are shown, but, nevertheless, firsts informations on the main ablation front are obtained. Then, the PERLE code is used when the whole double ablation fronts structure is considered. The growth rates for the ablative Rayleigh-Taylor instability are estimated, and show a new shape, unknown up to now. The 2D calculations made with the CHIC code using a more realistic physics confirm these results. The study of the spatial localization of perturbations in the structure shows the relation between the two ablation fronts and the characteristic shape of the growth rates obtained. Finally, the use of such moderate Z ablators is an interesting alternative to reduce the Rayleigh-Taylor instability at the ablation front in direct-drive ICF.
43

A multifold approach to address the security issues of stateful forwarding mechanisms in Information-Centric Networks / Une approche multidimensionnelle pour aborder les problèmes de sécurité des mécanismes d'acheminement à états dans les réseaux orientés contenus

Signorello, Salvatore 21 June 2018 (has links)
Ce travail illustre comment les tendances actuelles d'utilisation dominantes sur Internet motivent la recherche sur des architectures futures de réseau plus orientées vers le contenu. Parmi les architectures émergentes pour l'Internet du futur, le paradigme du Information-Centric Networking (ICN) est présenté. ICN vise à redéfinir les protocoles de base d'Internet afin d'y introduire un changement sémantique des hôtes vers les contenus. Parmi les architectures ICN, le Named-Data Networking (NDN) prévoit que les demandes nommées de contenus des utilisateurs soient transmises par leur nom dans les routeurs le long du chemin d'un consommateur à une ou plusieurs sources de contenus. Ces demandes de contenus laissent des traces dans les routeurs traversés qui sont ensuite suivis par les paquets de contenus demandés. La table d'intérêt en attente (PIT) est le composant du plan de données de l'NDN qui enregistre temporairement les demandes de contenus acheminés dans les routeurs. D'une part, ce travail explique que le mécanisme d'acheminement à états de la PIT permet des propriétés comme l'agrégation de requêtes, le multicast de réponses et le contrôle natif de flux hop-by-hop. D'autre part, ce travail illustre comment l'acheminement à états de la PIT peut facilement être mal utilisé par des attaquants pour monter des attaques de déni de service distribué (DDoS) disruptives, appelées Interest Flooding Attacks (IFAs). Dans les IFAs, des botnets vaguement coordonnés peuvent inonder le réseau d'une grande quantité de demandes difficiles à satisfaire dans le but de surcharger soit l'infrastructure du réseau soit les producteurs de contenus. Ce travail de thèse prouve que bien que des contre-mesures contre les IFAs aient été proposées, il manque une compréhension complète de leur efficacité réelle puisque celles-ci ont été testées sous des hypothèses simplistes sur les scénarios d'évaluation. Dans l'ensemble, le travail présenté dans ce manuscrit permet de mieux comprendre les implications des IFAs et les opportunités d'améliorer les mécanismes de défense existants contre ces attaques. Les principales contributions de ce travail de thèse tournent autour d'une analyse de sécurité du plan d'acheminement dans l'architecture NDN. En particulier, ce travail définit un modèle d'attaquant plus robuste pour les IFAs à travers l'identification des failles dans les contre-mesures IFA existantes. Ce travail introduit un nouvel ensemble d'IFAs basé sur le modèle d'attaquant proposé. Les nouveaux IFAs sont utilisés pour réévaluer les plus efficaces contre-mesures IFA existantes. Les résultats de cette évaluation réfutent l'efficacité universelle des mécanismes de défense existants contre l'IFA et, par conséquent, appellent à différentes contre-mesures pour protéger le NDN contre cette menace de sécurité. Pour surmonter le problème révélé, ce travail définit également des contre-mesures proactives contre l'IFA, qui sont de nouveaux mécanismes de défense contre les IFA inspirés par les problèmes rencontrés dans l'état de l'art. Ce travail présente Charon, une nouvelle contre-mesure proactive contre l'IFA, et la teste contre les nouvelles IFAs. Ce travail montre que Charon est plus efficace que les contre-mesures IFA réactives existantes. Enfin, ce travail illustre la conception NDN.p4, c'est-à-dire la première implémentation d'un protocole ICN écrit dans le langage de haut niveau pour les processeurs de paquets P4. Le travail NDN.p4 est la première tentative dans la littérature visant à tirer parti des nouveaux techniques de réseaux programmables pour tester et évaluer différentes conceptions de plan de données NDN. Cette dernière contribution classe également les mécanismes alternatifs d'acheminement par rapport à un ensemble de propriétés cardinales de la PIT. Le travail souligne qu'il vaut la peine d'explorer d'autres mécanismes d'acheminement visant à concevoir un plan de données NDN moins vulnérable à la menace IFA / This work illustrates how today's Internet dominant usage trends motivate research on more content-oriented future network architectures. Among the emerging future Internet proposals, the promising Information-Centric Networking (ICN) research paradigm is presented. ICN aims to redesign Internet's core protocols to promote a shift in focus from hosts to contents. Among the ICN architectures, the Named-Data Networking (NDN) envisions users' named content requests to be forwarded by their names in routers along the path from one consumer to 1-or-many sources. NDN's requests leave trails in traversed routers which are then followed backwards by the requested contents. The Pending Interest Table (PIT) is the NDN's data-plane component which temporarily records forwarded content requests in routers. On one hand, this work explains that the PIT stateful mechanism enables properties like requests aggregation, multicast responses delivery and native hop-by-hop control flow. On the other hand, this work illustrates how the PIT stateful forwarding behavior can be easily abused by malicious users to mount disruptive distributed denial of service attacks (DDoS), named Interest Flooding Attacks (IFAs). In IFAs, loosely coordinated botnets can flood the network with a large amount of hard to satisfy requests with the aim to overload both the network infrastructure and the content producers. This work proves that although countermeasures against IFAs have been proposed, a fair understanding of their real efficacy is missing since those have been tested under simplistic assumptions about the evaluation scenarios. Overall, the work presented in this manuscript shapes a better understanding of both the implications of IFAs and the possibilities of improving the state-of-the-art defense mechanisms against these attacks. The main contributions of this work revolves around a security analysis of the NDN's forwarding plane. In particular, this work defines a more robust attacker model for IFAs by identifying flaws in the state-of-the-art IFA countermeasures. This work introduces a new set of IFAs built upon the proposed attacker model. The novel IFAs are used to re-assess the most effective existing IFA countermeasures. Results of this evaluation disproves the universal efficacy of the state-of-the-art IFA defense mechanisms and so, call for different countermeasures to protect the NDN against this threat. To overcome the revealed issue, this work also defines proactive IFA countermeasures, which are novel defense mechanisms against IFAs inspired by the issues with the state-of-the-art ones. This work introduces Charon, a novel proactive IFA countermeasure, and tests it against the novel IFA attacks. This work shows Charon counteracts latest stealthy IFAs better than the state-of-the-art reactive countermeasures. Finally, this work illustrates the NDN.p4 design, that is, the first implementation of an ICN protocol written in the high-level language for packet processors P4. The NDN.p4 work is the first attempt in the related literature to leverage novel programmable-networks technologies to test and evaluate different NDN forwarding plane designs. This last contribution also classifies existing alternative forwarding mechanisms with respect to a set of PIT cardinal properties. The work outlines that it is worth to explore alternative forwarding mechanisms aiming to design an NDN forwarding plane less vulnerable to the IFA threat
44

Étude des techniques d'analyse de défaillance et de leur utilisation dans le cadre de l’évaluation de la sécurité des composants de traitement de l’information / Considering ways of failure analysis and their use in the security evaluation of the information processing circuits

Di Battista, Jérôme 11 April 2011 (has links)
Les travaux présentés concernent l'exploration des techniques de localisation utilisées en analyse de défaillance dans le but de les appliquer au domaine de la sécurité numérique des circuits et systèmes intégrés. Ces travaux contribuent, d'une part à étendre le champ d'application des techniques d'analyses de vulnérabilités, et d'autre part à apporter des éléments de réponses sur la faiblesse des implémentations cryptographiques sur circuits de type FPGA. Cette thèse s'inscrit donc dans une démarche à la fois de prévention mais aussi de veille technologique en matière d'attaque en apportant un complément d'information sur la faiblesse des implémentations matérielles de systèmes sécurisés. Dans le cadre de l'évaluation des composants de traitement de l'information par les laboratoires agréés (CESTI), l'analyse de vulnérabilité, et plus spécifiquement la cryptanalyse matérielle, a pour but d'éprouver la sécurité des systèmes d'information (composants cryptographiques, carte bancaire, systèmes de cryptage, etc..) dans le but de tester leur résistance face aux attaques connues. En parallèle, dans le cadre de l'analyse de défaillance des circuits utilisés dans le domaine spatial, la localisation de défauts consiste à collecter et analyser les données d'un circuit défaillant afin d'identifier la source du défaut à l'aide de puissants outils. La combinaison de ces deux activités nous a permis dans un premier temps, d'exploiter la lumière émise par un circuit comme un signal de fuite de type « side-channel » par le biais d'une méthode d'attaque semi-invasive par canal auxiliaire, Differential Light Emission Analysis (DLEA). Cette attaque, basée sur un traitement statistique des courbes d'émission de lumière, a permis d'extraire les sous-clés utilisées par un algorithme DES implanté sur circuit FPGA. Dans un second temps, nous avons proposé une seconde technique basée sur la stimulation laser consistant à exploiter l'effet photoélectrique afin d'améliorer les attaques par canaux auxiliaires « classiques ». Pour cela, une attaque DPA améliorée par stimulation laser a été mise en place. Ainsi nous avons démontré que le balayage du faisceau laser sur certains éléments du cryptosystème (algorithme DES implanté sur FPGA) augmente sa signature DPA permettant ainsi de diminuer sensiblement le nombre de courbes de consommation nécessaires pour extraire les sous-clés utilisées par l'algorithme. / The purpose of failure analysis is to locate the source of a defect in order to characterize it, using different techniques (laser stimulation, light emission, electromagnetic emission...). Moreover, the aim of vulnerability analysis, and particularly side-channel analysis, is to observe and collect various leakages information of an integrated circuit (power consumption, electromagnetic emission ...) in order to extract sensitive data. Although these two activities appear to be distincted, they have in common the observation and extraction of information about a circuit behavior. The purpose of this thesis is to explain how and why these activities should be combined. Firstly it is shown that the leakage due to the light emitted during normal operation of a CMOS circuit can be used to set up an attack based on the DPA/DEMA technique. Then a second method based on laser stimulation is presented, improving the “traditional” attacks by injecting a photocurrent, which results in a punctual increase of the power consumption of a circuit. These techniques are demonstrated on an FPGA device.
45

Securing embedded systems based on FPGA technologies / Sécurisation des systèmes embarqués basés sur les technologies FPGA

Devic, Florian 06 July 2012 (has links)
Les systèmes embarqués peuvent contenir des données sensibles. Elles sont généralement échangées en clair entre le système sur puces et la mémoire, mais aussi en interne. Cela constitue un point faible: un attaquant peut observer cet échange et récupérer des informations ou insérer du code malveillant. L'objectif de la thèse est de fournir une solution dédiée et adaptée à ces problèmes en considérant l'intégralité de la durée de vie du système embarqué (démarrage, mises à jour et exécution) et l'intégralité des données (bitstream du FPGA, noyau du système d'exploitation, code et données critiques). En outre, il est nécessaire d'optimiser les performances des mécanismes matériels de sécurité introduits afin de correspondre aux attentes des systèmes embarqués. Cette thèse se distingue en proposant des solutions innovantes et adaptées au monde des FPGAs. / Embedded systems may contain sensitive data. They are usually exchanged in plaintext between the system on chips and the memory, but also internally. This is a weakness: an attacker can spy this exchange and retrieve information or insert malicious code. The aim of the thesis is to provide a dedicated and suitable solution for these problems by considering the entire lifecycle of the embedded system (boot, updates and execution) and all the data (FPGA bitstream, operating system kernel, critical data and code). Furthermore, it is necessary to optimize the performance of hardware security mechanisms introduced to match the expectations of embedded systems. This thesis is distinguished by offering innovative and suitable solutions for the world of FPGAs.
46

Distributed and cooperative intrusion detection in wireless mesh networks / Détection d'intrusion distribuée et coopérative dans les réseaux maillés sans fil

Morais, Anderson 28 November 2012 (has links)
Les réseaux maillés sans fil (WMNs - Wireless Mesh Networks) sont une technologie émergente qui prend de l'importance parmi les traditionnels systèmes de communication sans fil. Toutefois, WMNs sont particulièrement vulnérables à des attaques externes et internes en raison de leurs attributs inhérents tels que le moyen de communication ouverte et l'architecture décentralisée. Dans cette recherche, nous proposons un système complet de détection d'intrusion distribué et coopératif qui détecte efficacement et effectivement des attaques au WMN en temps réel. Notre mécanisme de détection d'intrusion est basé sur l'échange fiable des événements du réseau et la coopération active entre les nœuds participants. Dans notre approche distribuée, systèmes de détection d'intrusion (IDS - Intrusion Detection System,) sont indépendamment installé dans chaque nœud mesh pour surveiller passivement le comportement de routage du nœud et en même temps surveiller le comportement de son voisinage. Sur cette base, nous avons d'abord développé un Analyseur de Protocole de Routage (APR) qui génère avec précision des événements de routage à partir du trafic observée, qui sont ensuite traités par le propre nœud et échangés entre les nœuds voisins. Deuxièmement, nous proposons un Mécanisme de Détection d'Intrusion Distribué (MDID) pratique, qui calcule périodiquement des Métriques de mal comportement précises en faisant usage des événements de routage générés et des Contraintes de Routage prédéfinies qui sont extraites à partir du comportement du protocole. Troisièmement, nous proposons un Mécanisme de Consensus Coopérative, qui est déclenché parmi les nœuds voisins si tout comportement malveillant est détecté. Le Mécanisme de Consensus Coopérative analyse les Métriques de mal comportement et partage les Résultats de Détection d'Intrusion parmi les voisins pour traquer la source de l'intrusion. Pour valider notre recherche, nous avons mis en œuvre la solution de détection d'intrusion distribuée en utilisant une plate-forme de réseau mesh virtualisée composé de machines virtuelles (VM - Virtual Machines) interconnectés. Nous avons également implémenté plusieurs attaques de routage pour évaluer la performance des mécanismes de détection d'intrusion / Wireless Mesh Network (WMN) is an emerging technology that is gaining importance among traditional wireless communication systems. However, WMNs are particularly vulnerable to external and insider attacks due to their inherent attributes such as open communication medium and decentralized architecture. In this research, we propose a complete distributed and cooperative intrusion detection system for efficient and effective detection of WMN attacks in real-time. Our intrusion detection mechanism is based on reliable exchange of network events and active cooperation between the participating nodes. In our distributed approach, Intrusion Detection Systems (IDSs) are independently placed at each mesh node to passively monitor the node routing behavior and concurrently monitor the neighborhood behavior. Based on that, we first implement a Routing Protocol Analyzer (RPA) that accuracy generates Routing Events from the observed traffic, which are then processed by the own node and exchanged between neighboring nodes. Second, we propose a practical Distributed Intrusion Detection Engine (DIDE) component, which periodically calculates accurate Misbehaving Metrics by making use of the generated Routing Events and pre-defined Routing Constraints that are extracted from the protocol behavior. Third, we propose a Cooperative Consensus Mechanism (CCM), which is triggered among the neighboring nodes if any malicious behavior is detected. The CCM module analyzes the Misbehaving Metrics and shares Intrusion Detection Results among the neighbors to track down the source of intrusion. To validate our research, we implemented the distributed intrusion detection solution using a virtualized mesh network platform composed of virtual machines (VMs) interconnected. We also implemented several routing attacks to evaluate the performance of the intrusion detection mechanisms
47

Nanosondes fluorescentes pour l'exploration des pressions et des températures dans les films lubrifiants / Fluorescent nanoprobes for the exploration of pressures and temperatures in movies lubricants

Hajjaji, Hamza 14 October 2014 (has links)
L’objectif de ce travail est d’utiliser les nanoparticules (NPs) de nanosondes fluorescentes de température en particulier dans les films lubrifiants. Le développement de ces nanosondes nécessite la détermination de leurs sensibilités thermiques afin de pouvoir sélectionner les NPs les plus prometteuses. Pour atteindre cet objectif, nous avons présenté deux méthodes d’élaboration utilisées pour la synthèse des nanostructures à base de SiC-3C, la méthode d’anodisation électrochimique et la méthode d’attaque chimique. Dans le premier cas, les analyses FTIR,RAMAN et MET des NPs finales ont montré que la nature chimique de ces NPs est majoritairement formée de carbone graphitique. L’étude détaillée de la photoluminescence de ces NPs a montré que le processus d’émission dépend de la chimie de surface des NPs, du milieu de dispersion et de sa viscosité, de la concentration des suspensions et de la température du milieu. Pour la deuxième famille de NP de SiC, les analyses cohérentes MET, DLS et PL ont montrées une taille moyenne de 1.8 nm de diamètre avec une dispersion de ±0.5nm. Le rendement quantique externe de ces NPs est de l’ordre de 4%. Les NPs dispersées dans l’éthanol, n’ont pas montré une dépendance à la température exploitable pour notre application. Par contre, les NPs de SiC produites par cette voie, étant donné la distribution en taille resserrée et le rendement quantique « honorable » pour un matériau à gap indirect, sont prometteuses pour des applications comme luminophores en particulier pour la biologie grâce à la non toxicité du SiC. Dans le cas des NPs de Si, nous avons également étudié deux types différents de NPs. Il s’agit de : (i) NPs obtenues par anodisation électrochimique et fonctionnalisées par des groupements alkyls (décène, 1-octadécène). Nous avons mis en évidence pour la première fois une très importante variation de l’énergie d’émission dEg/dT avec la température de type red-shift entre 300 et 400K. Les mesures de(T) conduisent à une sensibilité thermique de 0.75%/°C tout à fait intéressante par rapport aux NPs II-VI. De plus il a été montré que la durée de vie mesurée n’est pas fonction de la concentration. (ii) NPs obtenue par voie humide et fonctionnalisées par le n-butyl. Pour ce type de NPs nous avons mis pour la première fois en évidence un comportement de type blue-shift pour dEg/dT de l’ordre de -0.75 meV/K dans le squalane. Pour ces NPs, la sensibilité thermique pour la durée de vie de 0.2%°C est inférieure à celle des NPs de type (i) mais largement supérieure à celle des NPs de CdSe de 4 nm (0.08%/°C). La quantification de cette la sensibilité à la température par la position du pic d’émission dEg/dT et de la durée de vie nous permet d’envisager la conception de nanosondes de température basée sur les NPs de Si avec comme recommandations l’utilisation de NPs obtenues par anodisation électrochimique et de la durée de vie comme indicateur des variations en température. / The goal of this study is the use of Si and SiC nanoparticles (NPs) as fluorescent temperature nanoprobes particularly in lubricating films. The development of these nanoprobes requires the determination of their thermal sensitivity in order to select the best prospects NPs. To achieve this goal, we presented two preparation methods used for the synthesis of 3C-SiC based nanostructures : (i) anodic etching method and (ii) chemical etching method. In the first case, the FTIR, Raman and TEM analysis of final NPs showed that the chemical nature of these NPs is formed predominantly of graphitic carbon. The detailed photoluminescence study of these NPs showed that the emission process depends on the surface chemistry of the NPs, the dispersion medium and its viscosity, the suspension concentration and temperature of the environment.. In the second case, coherent TEM, DLS and PL analyzes showed an average size of 1.8 nm in diameter with a dispersion of ±0.5 nm. The external quantum efficiency of these NPs is 4%. NPs dispersed in ethanol, did not show an exploitable fluorescence dependence on temperature for our application. On the other hand, 3C-SiC NPs produced by this way, given the narrow size distribution and the reasonably high quantum yield for an indirect bandgap material, are promising for applications such as luminophores in particular in the biology field thanks to nontoxicity of SiC. In the case of Si we studied also two different types of NPs. (i) NPs obtained by anodic etching and functionalized by alkyl groups (decene, octadecene). We have demonstrated for the first time an important red-shift in the emission energy dEg/dT with temperature from 300 to 400K. The PL lifetime measurement(T) lead to a thermal sensitivity of 0.75% /°C very interesting compared to II-VI NPs. Furthermore it has been shown that t is not depending on the concentration. (ii) NPs obtained by wet-chemical process and functionalized with n-butyl. For this type of NPs we have identified for the first time a blue-shift behavior of dEg dT in the order of -0.75 meV/K in squalane. The thermal sensitivity for the PL lifetime of these NPs is 0.2%/°C, which is lower than that of NPs obtained by anodic etching method, but much greater than that of CdSe NPs with 4 nm of diameter (0.08%/°C). Quantification of the temperature sensitivity by the position of emission peak dEg/dT and the PL lifetime dτ/dT allows us to consider the realization of temperature nanoprobes based on Si NPs with recommendations to use Si NPs obtained by anodic etching method and PL lifetime as an indicator of temperature changes.
48

Contributions à la vérification automatique de protocoles de groupes.

Chridi, Najah 11 September 2009 (has links) (PDF)
Les protocoles cryptographiques sont cruciaux pour sécuriser les transactions électroniques. La confiance en ces protocoles peut être augmentée par l'analyse formelle de leurs propriétés de sécurité.<br />Bien que beaucoup de travaux aient été dédiés pour les protocoles classiques comme le protocole de Needham-Schroeder, très peu de travaux s'adressent à la classe des protocoles de groupe dont les caractéristiques principales sont : les propriétés de sécurité spécifiques qu'ils doivent satisfaire, et le nombre arbitraire des participants qu'ils impliquent. <br /> Cette thèse comprend deux contributions principales. La première traite la première caractéristique des protocoles de groupe. <br />Pour cela, nous avons défini un modèle appelé modèle de services que nous avons utilisé pour proposer une stratégie de recherche d'attaques se basant sur la résolution de contraintes. L'approche proposée a permis de retrouver d'anciennes attaques et d'en découvrir de nouvelles sur quelques protocoles de groupe. Certaines attaques ont aussi pu être généralisées pour couvrir le cas de $n$ participants. La deuxième contribution principale de cette thèse consiste à définir un modèle synchrone qui généralise les modèles standards de protocoles en permettant les listes non bornées à l'intérieur des messages. Ceci est assuré par l'introduction d'un nouvel opérateur appelé $mpair$ qui représente une liste construite sur un même patron. Dans ce modèle étendu, nous avons proposé une procédure de décision pour une classe particulière des protocoles de groupe appelée classe de protocoles bien-tagués avec clefs autonomes, en présence d'un intrus actif et avec des clefs composées.
49

Évaluation par simulation de la sécurité des circuits face aux attaques par faute

Faurax, Olivier 03 July 2008 (has links) (PDF)
Les circuits microélectroniques sécuritaires sont de plus en plus présents dans notre quotidien (carte à puce, carte SIM) et ils renferment des informations sensibles qu'il faut protéger (numéro de compte, clé de chiffrement, données personnelles).<br /> Récemment, des attaques sur les algorithmes de cryptographie basées sur l'utilisation de fautes ont fait leur apparition. L'ajout d'une faute lors d'un calcul du circuit permet d'obtenir un résultat faux. À partir d'un certain nombre de résultats corrects et de résultats faux correspondants, il est possible d'obtenir des informations secrètes et dans certains cas des clés cryptographiques complètes.<br /> Cependant, les perturbations physiques utilisées en pratique (impulsion laser, radiations, changement rapide de la tension d'alimentation) correspondent rarement aux types de fautes nécessaires pour réaliser ces attaques théoriques.<br /> Dans ce travail, nous proposons une méthodologie pour tester les circuits face aux attaques par faute en utilisant de la simulation. L'utilisation de la simulation permet de tester le circuit avant la réalisation physique mais nécessite beaucoup de<br />temps. C'est pour cela que notre méthodologie aide l'utilisateur à choisir les fautes les plus importantes pour réduire significativement le temps de simulation.<br /> L'outil et la méthodologie associée ont été testés sur un circuit cryptographique (AES) en utilisant un modèle de faute utilisant des délais. Nous avons notamment montré que l'utilisation de délais pour réaliser des fautes permet de générer des fautes correspondantes à des attaques connues.
50

Supervision des réseaux pair à pair structurés appliquée à la sécurité des contenus

Cholez, Thibault 23 June 2011 (has links) (PDF)
L'objectif de cette thèse est de concevoir et d'appliquer de nouvelles méthodes de supervision capables d'appréhender les problèmes de sécurité affectant les données au sein des réseaux P2P structurés (DHT). Ceux-ci sont de deux types. D'une part les réseaux P2P sont utilisés pour diffuser des contenus illégaux dont l'activité est difficile à superviser. D'autre part, l'indexation des contenus légitimes peut être corrompue (attaque Sybil). Nous proposons tout d'abord une méthode de supervision des contenus basée sur l'insertion de sondes et le contrôle du mécanisme d'indexation du réseau. Celle-ci permet d'attirer l'ensemble des requêtes des pairs pour un contenu donné, puis de vérifier leur intention en générant des appâts très attractifs. Nous décrivons ainsi les faiblesses du réseau permettant la mise en œuvre de notre méthode en dépit des protections existantes. Nous présentons les fonctionnalités de notre architecture et en évaluons l'efficacité sur le réseau P2P KAD avant de présenter un déploiement réel ayant pour but l'étude des contenus pédophiles. Nous considérons ensuite la sécurité des données indexées dans une DHT. Nous supervisons le réseau KAD et montrons que celui-ci est victime d'une pollution particulièrement néfaste affectant 2/3 des fichiers mais aussi de nombreuses attaques ciblées affectant la sécurité des contenus stockés. Nous proposons un moyen de détecter efficacement cette dernière attaque en analysant la distribution des identifiants des pairs autour d'une référence ainsi qu'une contre-mesure permettant de protéger les pairs à un coût négligeable. Nous terminons par l'évaluation de la protection au sein de réseaux P2P réels.

Page generated in 0.0403 seconds