• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1344
  • 345
  • 144
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1971
  • 824
  • 335
  • 300
  • 270
  • 262
  • 227
  • 206
  • 205
  • 198
  • 197
  • 191
  • 163
  • 150
  • 133
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
211

Optimisation de trajectoire pour l'augmentation des capacités des manipulateurs robotiques

Gallant, André 27 February 2021 (has links)
Aujourd’hui, les manipulateurs robotiques sont appelés à effectuer une gamme de plus en plus large de tâches allant au-delà des applications traditionnelles. Un tel type d’application est l’interaction physique humain-robot. Pour que ces systèmes soient sécuritaires, il peut être souhaitable de réduire leur poids et leur force en réduisant la taille de leurs actionneurs. En effet, réduire la taille des actionneurs augmente la sécurité de deux manières, l’inertie du manipulateur diminue et les couples générés par les moteurs sont fortement réduits. Cependant, le principal inconvénient de ces manipulateurs est la réduction de leur capacité de charge utile. C’est pourquoi une meilleure utilisation des capacités articulaires est nécessaire pour leur permettre d’accomplir des tâches qu’elles ne pourraient normalement pas accomplir. Ainsi, cette thèse présente une étude de deux types principaux de tâches pour lesquelles une stratégie d’optimisation de trajectoire efficace peut être particulièrement utile. La première tâche consiste à soulever des objets lourds, c’est-à-dire, qui dépassent la capacité de charge utile d’un manipulateur. L’étude de cette tâche pourrait mener à la conception de manipulateurs plus légers et plus capables. Ce travail se concentre sur l’étude des méthodes de génération de trajectoires permettant aux manipulateurs ayant des actionneurs relativement faibles de soulever des charges lourdes en exploitant pleinement leur dynamique. La deuxième tâche étudiée dans cette thèse est la tâche de lancer des objets. Plus précisément, la portée des manipulateurs est étudiée, c’est-à-dire, la distance maximale à laquelle un objet peut être lancé avec un manipulateur donné est recherchée. Cette tâche est étudiée à trois niveaux de complexité : la recherche de la distance maximale possible avec des contraintes de vitesse, la recherche de la capacité maximale de lancement en considérant une trajectoire complète avec des contraintes cinématiques et la recherche de la capacité maximale de lancement en considérant une trajectoire complète avec des contraintes dynamiques. Enfin, des critères de performance sont établis à partir de ces deux types de tâches afin d’aider au processus de conception d’un nouveau manipulateur. Ainsi, une simulation d’optimisation de la conception est effectuée à titre de preuve de concept. / Today, robotic manipulators are being called upon to perform an increasingly wide range of tasks that extend beyond the conventional ones required in traditional applications. One such type of application is physical human-robot interaction. In order for such systems to be safe, it can be desirable to decrease their weight and strength by reducing the size of their actuators.Indeed, reducing the size of the actuators increases safety in two manners, the inertia of the manipulator decreases and the torques generated by the motors are greatly reduced. However, the main drawback of such manipulators is the reduction of their payload capacity.Therefore, better usage of the limited joint efforts is required to enable them to perform tasks that they would normally not be able to accomplish. Thus, this thesis presents a study of two main types of tasks where an effective trajectory optimisation strategy can be particularly valuable. The first task is that of lifting heavy objects, i.e., objects that exceed the conservative estimate of the payload capacity of a manipulator. Studying this task could lead to the design of lighter,more capable manipulators. This work focuses on studying trajectory generation methods to enable manipulators with relatively weak actuators to lift heavy payloads by fully utilizing their dynamics. The second task studied in this thesis is the task of throwing objects. Specifically, the distance throwing capabilities of manipulators is studied where the maximum distance that an object can be thrown with a given manipulator is sought. This task is studied at three levels of complexity: finding the maximum possible throwing capacity of manipulators with velocity constraints, finding the maximum throwing capacity considering a full trajectory with kinematic constraints, and finding the maximum throwing capacity considering a full trajectory with dynamic constraints. Finally, performance criteria are established from these two types of tasks in order help in the process of designing a new manipulator. Thus, a simple design optimisation simulation is performed as a proof of concept.
212

Détection du code malicieux : système de type à effets et instrumentation du code

Khoury, Raphaël 11 April 2018 (has links)
Ce mémoire traite en premier lieu des avantages et des désavantages des différentes approches visant à assurer la sûreté et la sécurité des logiciels. En second lieu, il présente une nouvelle approche pour combiner l'analyse statique et l'analyse dynamique afin de produire une architecture de sécurité plus puissante. Les premiers chapitres du mémoire comportent une revue analytique des différentes approches statiques, dynamiques et hybrides qui peuvent être utilisées afin de sécuriser le code potentiellement malicieux. L'exposé identifie alors les avantages et les inconvénients de chaque approche ainsi que le champ des politiques de sécurité dans lesquels on peut l'appliquer. Le dernier chapitre traite de la possibilité de combiner l'analyse statique et l'analyse dynamique par une nouvelle approche hybride. Cette approche consiste à instrumenter le code seulement là où c'est nécessaire pour assurer satisfaire une politique de sécurité définie par l'usager et exprimée en un ensemble de propriétés exprimées μ-calcul modal. Cette instrumentation est guidée par une analyse statique effectuée à priori et basée sur un système de type à effets. Les effets représentent les accès aux ressources protégées du système. / The purpose of this thesis is twofold. In the first place it presents a comparative study of the advantages and drawbacks of several approaches to insure software safety and security. It then focuses more particularly on combining static analyses and dynamic monitoring in order to produce a more powerful security architecture. The first chapters of the thesis present an analytical review of the various static, dynamic and hybrid approaches that can be used to secure a potentially malicious code. The advantages and drawbacks of each approach are thereby analyzed and the field of security properties that can be enforced by using it are identified. The thesis then focuses on the possibility of combining static and dynamic analysis through a new hybrid approach. This approach consists in a code instrumentation, that only alters those parts of a program where it is necessary to do so to insure the respect of a user-defined security policy expressed in a set of modal μ-calculus properties. this instrumentation is guided by a static analysis based on a type and effect system. The effects represent the accesses made to pretested system ressources.
213

Sécurisation de code basée sur la combinaison de la vérification statique et dynamique : génération de moniteur à partir d'un automate de Rabin

Chabot, Hugues 16 April 2018 (has links)
Ce mémoire présente une nouvelle approche pour sécuriser du code potentiellement malicieux à l'aide d'un moniteur incorporé au code. Les premiers chapitres du mémoire introduisent les notions préliminaires à la présentation de l'approche. Plus précisément, les concepts fondamentaux de la vérification de modèle et du contrôle des systèmes à événements discrets. Le dernier chapitre présente les fondements théoriques de l'approche en généralisant les résultats de Ligatti, Bauer et Walker, et montre une classe de moniteurs qui est plus puissante lorsqu'on précise son contexte d'application. Cette observation mène à l'élaboration d'une approche consistant à instrumenter un programme, dans le but de le rendre sécuritaire, à partir d'un modèle du programme et d'une propriété de sécurité représentée par un automate de Rabin.
214

Enforcing virtualized systems security / Renforcement de la sécurité des systèmes virtualisés

Benzina, Hedi 17 December 2012 (has links)
La virtualisation est une technologie dont la popularité ne cesse d’augmenter dans le monde de l’entreprise, et ce pour l’efficacité et la facilité de gestion qu’elle apporte. Cependant, le problème majeur de cette technologie est la sécurité. Dans cette thèse, nous proposons de renforcer la sécurité des systèmes virtualisés et nous introduisons de nouvelles approches pour répondre aux différents besoins en sécurité de cette technologie et aussi aux aspects liés à à son fonctionnement et son déploiement. Nous proposons une nouvelle architecture de supervision qui permet de contrôler la totalité de la plateforme virtualisée en temps réel. L’idée est de simuler une supervision décentralisée (plusieurs postes) sur un seul poste physique. Nous étudions les avantages et les limites de cette approche et nous montrons que cette solution est incapable de réagir é à un certain nombre d’attaques nouvelles. Comme remède, nous introduisons une nouvelle procédure qui permet de sécuriser les ressources critiques d’un système virtualisé pour s’assurer que des familles d’attaques ne peuvent être exécutées en ayant accès à ces ressources. Nous introduisons une variante de LTL avec de nouveaux opérateurs de passé et nous démontrons comment des politiques de sécurité formulées à l’aide de ce langage peuvent être facilement traduites en signatures d’attaques qui sont indispensables à la détection des intrusions dans le système. Nous analysons aussi l’impact d’une communication réseau non sécurisée entre machines virtuelles sur la sécurité globale du système virtualisé. Nous proposons un modèle d’une politique de sécurité multi-niveaux qui couvre la majorité des opérations liées au réseau et qui peuvent être exécutées par une machine virtuelle. Notre modèle couvre aussi des opérations de gestion de l’infrastructure virtualisée et étudie les contraintes de sécurité qui doivent être satisfaites. / Virtual machine technology is rapidly gaining acceptance as a fundamental building block in enterprise data centers. It is most known for improving efficiency and ease of management. However, the central issue of this technology is security. We propose in this thesis to enforce the security of virtualized systems and introduce new approaches that deal with different security aspects related not only to the technology itself but also to its deployment and maintenance. We first propose a new architecture that offers real-time supervision of a complete virtualized architecture. The idea is to implement decentralized supervision on one single physical host. We study the advantages and the limits of this architecture and show that it is unable to react according to some new stealthy attacks. As a remedy, we introduce a new procedure that permits to secure the sensitive resources of a virtualized system and make sure that families of attacks can not be run at all. We introduce a variant of the LTL language with new past operators and show how policies written in this language can be easily translated to attack signatures that we use to detect attacks on the system. We also analyse the impact that an insecure network communication between virtual machines can have on the global security of the virtualized system. We propose a multilevel security policy model that covers almost all the network operations that can be performed by a virtual machine. We also deal with some management operations and introduce the related constraints that must be satisfied when an operation is performed.
215

Le rôle, l'importance et l'implication de la Turquie dans la construction de l'Europe de la défense : perspectives et opportunités / The role, the importance and the implication of Turkey in the construction of European defense policy : perspectives and opportunities

Antunes, Camille 04 September 2012 (has links)
L’intégration de la Turquie à l’Union européenne pose la question de l’essence de cette construction, de ses origines, de son devenir et de sa sécurité. Cette thèse a pour objet de proposer une analyse de l’évolution des coopérations politiques et militaires entre l’Europe et la Turquie, d’en envisager les perspectives et les opportunités futures, à travers l’étude des paramètres passés et actuels de la Politique de défense et de sécurité commune, mais également de l’implication et du rôle de la Turquie dans la construction de l’Europe de la défense depuis 1945. Il s’agit de cerner les enjeux de ce débat, à la lumière des approches convergentes et divergentes de la sécurité européenne et internationale des deux partenaires. Il s’agit également de circonscrire les lacunes, définir les besoins et déterminer le cadre adéquat de l’existence de ce partenariat, au regard des mutations récentes de la scène internationale. Du début de la République kémaliste à nos jours, la Turquie, dans l’étau des continents européen et asiatique, a préféré s’associer et imaginer son futur avec les Européens. La position inédite de la Turquie dans l’architecture de la défense européenne repose sur l’attachement de la Turquie au cercle occidental, à ses valeurs et à ses desseins. Elle a toujours cherché à participer et à peser dans l’équation de la sécurité en Europe. La Turquie est membre de l’OTAN, de l’OSCE et coopère avec les Européens en matière de sécurité, grâce aux multiples forums institutionnalisés à cet effet et auxquels elle contribue. La Turquie est européenne dans sa démarche de sécurité. Elle est de culture plurielle mais toujours liée aux intérêts occidentaux, dont elle partage les valeurs et les comportements de sécurité. Malgré une Histoire contemporaine commune, échaudée par des différends encore d’actualité, comme la situation sur l’île de Chypre, elle n’est pas perçue par la communauté internationale comme faisant définitivement partie du bloc occidental. La Turquie est considérée comme un pont, un rempart ou une médiatrice entre deux mondes, que certains analystes comme Samuel Huntington, aime opposer. La Politique de sécurité et de défense commune de l’Union européenne souffre de nombreux maux. Les Etats membres n’accordent pas suffisamment de crédits à cette politique non intégrée et ne lui offre pas les moyens capacitaires de mettre en oeuvre la Stratégie européenne de sécurité. Elle est mise en échec par le manque de détermination politique des Etats membres et par leur trop faible engagement diplomatique et militaire. Les différentes politiques mises en place depuis la signature des accords Berlin plus ont certes permis la conduite de nombreuses opérations militaires et civiles, mais elles ont maintenu certaines problématiques, accentuées par l’élargissement de l’Union européenne. Néanmoins la clarification des relations transatlantiques, dont la Turquie est à l’initiative, peut être considérée comme l’alpha de la légitimation du développement d’une Europe de la défense parallèle à l’OTAN. La démarche constructiviste privilégiée dans cette thèse, invite le lecteur à lire le chantier de la sécurité européenne comme construit par les apports et les perceptions, intérieurs et extérieurs au projet européen. [...] / The Turkish candidacy to European Union points out the question of the origins, the future and the security construction of EU. Through the studies of past and actual parameters of the defense and security common policy and also regarding the involvement of Turkey in the construction of EU defense policy, this thesis proposes an analysis of the politic and military cooperation's between Turkey and EU members from 1945 until today. The Turkish and the European visions of European and international security might converge or diverge somehow, but our aim is to determinate the challenges, the needs, and the lacks of their partnership in order to draw a compatible frame according to the recent changes of the international scene. The Constructivist approach highlighted in this thesis, invites the reader to understand the European project of security as designed by the internai and external feedings and perceptions to the European project. Taking into account the past common initiatives, and keeping in mind the feedbacks related to the needs of both Common Security and Defense Policy and Turkish security system; it seems obvious to question ourselves on the benefits of the enlargement to Turkey for the EU security policy (1). It appears possible to understand the future dimension of European and Turkish policies, but also to appreciate their potential impact on the global order, by the analysis of the several European apprehensions and the political evolution of Turkey (II).
216

Validation formelle d'implantation de patrons de sécurité / Formal validation of security patterns implementation

Obeid, Fadi 22 May 2018 (has links)
Les architectures de systèmes à logiciel posent des défis pour les experts de sécurité. nombreux travaux ont eu pour objectif d’élaborer des solutions théoriques, des guides méthodologiques et des recommandations, pour renforcer la sécurité et protéger ces systèmes.Une solution proposée est d’intégrer des patrons de sécurité comme solutions méthodologiques à adapter aux spécificités des architectures considérées. Une telle solution est considérée fiable si elle résout un problème de sécurité sans affecter les exigences du système.Une fois un modèle d’architecture implante les patrons de sécurisé, il est nécessaire de valider formellement ce nouveau modèle au regard des exigences attendues. Les techniques de model checking permettent cette validation en vérifiant, d’une part, que les propriétés des patrons de sécurité sont respectées et, d’autre part, que les propriétés du modèle initial sont préservées.Dans ce travail de thèse, nous étudions les méthodes et les concepts pour générer des modèles architecturaux respectant des exigences de sécurité spécifiques. Àpartir d’un modèle d’architecture logicielle, d’une politique de sécurité et d’une librairie des patrons de sécurité, nous souhaitons générer une architecture sécurisée. Chaque patron de sécurité est décrit par une description formelle de sa structure et de son comportement, ainsi qu’une description formelle des propriétés de sécurité associées à ce patron.Cette thèse rend compte des travaux sur l’exploitation de techniques de vérification formelle des propriétés, par model-checking. L’idée poursuivie est de pouvoir générer un modèle d’architecture qui implante des patrons de sécurité, et de vérifier que les propriétés de sécurité, comme les exigences de modèle, sont respectées dans l’architecture résultante.En perspective, les résultats de notre travail pourraient s'appliquer à définir une méthodologie pour une meilleure validation de la sécurité des systèmes industriels comme les SCADA. / Software-based architectures pose challenges for security experts. Many studieshave aimed to develop theoretical solutions, methodological guides and recommendations to enhance security and protect these systems.One solution proposed is to integrate security patterns as methodological solutions to adapt to the specificities of the considered architectures. Such a solution is considered reliable if it solves a security problem without affecting systemrequirements. Once an architecture model implements the security patterns, it is necessary to formally validate this new model against the expected requirements. Model checking techniques allow this validation by verifying, on one hand, that theproperties of the security patterns are respected and, on the other hand, that the properties of the initial model are preserved.In this thesis work, we study the methods and concepts to generate architectural models that meet specific security requirements. Starting with a software architecture model, a security policy and a library of security patterns, we want to generate a secure architecture. Each security pattern is described by aformal description of its structure and behavior, as well as a formal description of the security properties associated with that pattern.This thesis reports work on the technical exploitation of formal verification of properties, using model-checking.The idea is to be able to generate an architecture model that implements security patterns, and to verify that the security properties, as well as the model requirements, are respected in the resulting architecture.In perspective, the results of our work could be applied to define a methodology for a better validation of the security of industrial systems like SCADA.
217

Produire la santé, produire la sécurité : développer une culture collective de sécurité en radiothérapie

Nascimento, Adelaide 25 November 2009 (has links) (PDF)
Cette thèse porte sur la sécurité des patients, plus particulièrement dans le domaine de la radiothérapie, spécialité médicale qui utilise des rayonnements ionisants pour le traitement des cancers. Si cette technique contribue à l'amélioration de la prise en charge des patients, elle présente des risques qui peuvent conduire à des conséquences graves sur leur santé, comme en témoignent les derniers accidents ayant eu lieu en France. Le caractère collectif de la construction des traitements notamment, engageant quatre métiers différents, peut être à la fois une source de défaillance et une ressource pour la sécurité. L'objectif de cette thèse est d'apporter des éléments de compréhension sur la gestion de la sécurité en radiothérapie et de fournir des pistes d'amélioration de la sécurité des patients, au travers du développement de la culture collective de sécurité. Plus spécifiquement, il s'agit de comprendre comment les professionnels gèrent, individuellement et collectivement, les contraintes et les ressources disponibles afin de répondre aux objectifs de production de la santé et de la sécurité des patients. Pour ce faire, trois études empiriques ont été conduites : dans un premier temps, 14 sujets (médecins, physiciens médicaux, dosimétristes et manipulatrices) ont analysé des situations d'écart à la norme ; dans un second temps, l'activité des manipulatrices a été analysée au moyen d'observations in situ ; dans un dernier temps, 14 physiciens médicaux ont pu, via des allo-confrontations individuelles, commenter des dosimétries réalisées par leurs confrères. Cinq résultats principaux ont été mis en évidence : - le manque de procédures formelles relatives à la sécurité des patients ; - l'existence de sous-cultures de sécurité propres aux professions et aux établissements ; - une gestion de la sécurité qui repose sur la sécurité gérée, c'est-à-dire fondée sur les connaissances que possèdent les opérateurs sur les situations, l'organisation et l'activité de leurs collègues, et qui, dans la majorité des cas, s'éloigne des règles formelles ; - une gestion de la qualité qui repose davantage sur les règles formelles (qualité réglée), issues des référentiels thérapeutiques et des démarches d'assurance-qualité ; - un besoin de développement durable de la culture collective de sécurité, c'est-à-dire fondée sur la conscience partagée à propos des risques, d'une part, et sur la présence de l'activité de tous dans l'activité de chacun, d'autre part. L'analyse de la sécurité (ou de l'insécurité) dans ce secteur médical peut fournir des idées nouvelles quant aux modèles de fiabilité humaine et organisationnelle. Cette thèse débouche sur une vision de la sécurité totale qui articule qualité et sécurité – réglées ou gérées – où la qualité est tributaire de la sécurité. Les résultats ont montré que la sécurité totale repose en partie sur la connaissance du travail des collègues. De manière générale et de façon à pouvoir assurer la sécurité totale, c'est-à-dire la production de la qualité (santé) en sécurité, il faut accorder aux organisations des ressources matérielles et humaines ainsi qu'une place au développement du collectif et de l'organisation prescrite.
218

La confiance dans le routage Ad hoc : étude du protocole OLSR

Adnane, Hassiba Asmaa 03 December 2008 (has links) (PDF)
La notion de confiance, quoique implicite, est toujours présente dans le fonctionnement des protocoles, en particulier, entre les entités qui participent aux opérations de routage. <br />Dans notre travail, nous nous sommes intéressés à la gestion de la confiance (trust management) comme une solution de sécurité pour le protocole OLSR (Optimized Link State Routing Protocol). Cette approche s'adapte particulièrement à la nature mobile, ad-hoc, distribuée et auto-organisée des réseaux ad-hoc. De plus, la gestion explicite de la confiance permet aux entités de raisonner avec et à propos de la confiance, les rendant ainsi plus robustes pour la prise de décisions concernant les autres entités.<br />Nous commençons par une analyse du fonctionnement du protocole OLSR sous l'optique de la confiance. Ensuite, nous proposons un raisonnement basé sur la confiance pour permettre à chaque noeud d'évaluer le comportement des autres noeuds, de détecter les comportements malveillants, et donc de pouvoir décider de faire confiance ou non. Enfin, nous proposons une solution de prévention et des contremesures pour résoudre le cas d'une incohérence et contrer les comportements malveillants. Ces solutions ne nécessitent que peu de modifications sur le protocole OLSR et peuvent être étendues selon le type d'attaque et les besoins des utilisateurs.
219

Vers un système d'administration de la sécurité pour les réseaux autonomes

Aljnidi, Mohamad 14 December 2009 (has links) (PDF)
L'administration de la sécurité dans les réseaux sans infrastructures est assez complexe pour être réalisée efficacement par des êtres-humains. Notre objectif est de la rendre autonome. Dans ce cadre, cette thèse propose un système autonome de contrôle d'accès. On fixe la définition d'un réseau autonome, et certaines bases de la sécurité autonome. Ensuite, on définit un type de réseau autonome, organisationnel et sans infrastructure, et on l'appelle iorg-autonet. Les nœuds d'un iorg-autonet sont catégorises en termes de fiabilité, disponibilité et capacités, ce qui leur permet d'acquérir différents rôles, dont certains donnent droit a coopérer avec d'autres nœuds pour gérer le réseau. On définit pour les iorg-autonets un modèle de contrôle d'accès base sur les relations sécurisées, et on l'appelle srbac. Ses politiques sont a appliquer quand deux nœuds, déjà relies par une relation sécurisée leur spécifiant des rôles, se communiquent. Le modèle srbac est une version développée et adaptée du modèle rbac. On propose aussi une extension du profile rbac du langage xacml v2.0 pour la spécification des politiques srbac. On définit pour srbac le modèle administratif associe asrbac pour parvenir a notre système autonome de contrôle d'accès. Le modèle asrbac est une extension du modèle administratif distribue arbac02 qui est associe au modèle rbac. Cette extension rajoute des aspects contextuels, cognitifs, adaptatifs, coopératifs et autonomes. Asrbac est base sur srbac lui-même, ce qui représente la base du comportement autonome dans notre solution. Un exemple d'un système srbac/asrbac d'un réseau domestique et un modèle de réalisation valident et matérialisent nos contributions.
220

Sécurité des échanges. Conception et validation d'un nouveau protocole pour la sécurisation des échanges.

Hajjeh, Ibrahim 12 1900 (has links) (PDF)
De nombreux mécanismes de sécurité ont été proposés pour les réseaux fixes et mobiles. Bien que ces mécanismes aient pu répondre à un ensemble d'exigences de sécurité, ils demeurent uniquement efficaces dans un contexte spécifique lié aux hypothèses et aux exigences restrictives qui ont été émises lors de la conception. Dans un premier temps, nous définissons une liste d'exigences en sécurité qui permet d'analyser les solutions de sécurité les plus déployées. Dans un second temps, nous proposons d'étendre le protocole SSL/TLS avec de nouveaux services. SSL/TLS est une solution de sécurité générique et transparente aux applications. Ainsi, il ne couvre pas les besoins spécifiques à certaines classes d'application telles que les applications de paiement sur Internet. Notre propositions d'intégrer le protocole d'échange des clés ISAKMP avec SSL/TLS permet de fournir, entre autres, la protection d'identité des utilisateurs et l'unification des associations de sécurité. Afin d'étendre l'utilisation de SSL/TLS vers les systèmes de paiement sur Internet, nous intégrons un module générique pour la génération d'une preuve de non répudiation dans le protocole SSL/TLS. Par ailleurs, toutes ces propositions restent, cernées par le problème d'interopérabilité avec les anciennes versions de chaque protocole. Ce qui rend la satisfaction de tous les besoins à travers un des protocoles existants irréalisables. Pour cela, nous proposons finalement de concevoir et de valider un nouveau protocole de sécurité qui intègre nativement l'évolution des protocoles de sécurité des échanges et des réseaux d'une manière performante. Nous avons appelé ce protocole SEP (Secure and Extensible Protocol)

Page generated in 0.0932 seconds