241 |
Détection d'intrusions comportementale par diversification de COTS : application au cas des serveurs webMajorczyk, Frédéric 03 December 2008 (has links) (PDF)
L'informatique et en particulier l'Internet jouent un rôle grandissant dans notre société. Un grand nombre d'applications critiques d'un point de vue de leur sécurité sont déployées dans divers domaines comme le domaine militaire, la santé, le commerce électronique, etc. La sécurité des systèmes informatiques devient alors une problématique essentielle tant pour les individus que pour les entreprises ou les états. Il est donc important de définir une politique de sécurité pour ces systèmes et de veiller à son respect. Néanmoins les mécanismes de sécurité préventifs mis en place ne sont pas incontournables. Il est nécessaire de mettre en œuvre des outils permettant de détecter toute violation de la politique de sécurité, c'est-à-dire toute intrusion. Ces outils sont appelés des systèmes de détection d'intrusions ou IDS. Souvent en collaboration avec les IDS, il est possible de mettre en place des outils et techniques de tolérance aux intrusions. Ces outils et techniques ont pour objectif que les intrusions affectant un composant du système n'entrainent pas de violations de la politique de sécurité du système global.<br />Notre travail s'inscrit dans le domaine de la détection d'intrusions, de manière essentielle, et permet une certaine tolérance aux intrusions. Contrairement aux méthodes de détection classiques en détection comportementale pour lesquelles il est nécessaire de définir et construire un modèle de référence du comportement de l'entité surveillée, nous avons suivi une méthode issue de la sureté de fonctionnement fondée sur la programmation N-versions pour laquelle le modèle de référence est implicite et est constitué par les autres logiciels constituant l'architecture. Nous proposons l'utilisation de COTS en remplacement des versions spécifiquement développées car développer N-versions est couteux et est réservé à des systèmes critiques du point de vue de la sécurité-innocuité. D'autres travaux et projets ont proposé des architectures fondées sur ces idées. Nos contributions se situent à différents niveaux. Nous avons pris en compte dans notre modèle général de détection d'intrusions les spécificités liées à l'utilisation de COTS en lieu et place de versions spécifiquement développées et proposé deux solutions pour parer aux problèmes induits par ces spécificités. Nous avons proposé deux approches de détection d'intrusions fondées sur cette architecture : l'une suivant une approche de type boite noire et l'autre suivant une approche de type boite grise. Notre méthode de type boite grise peut, en outre, aider l'administrateur de sécurité à effectuer un premier diagnostic des alertes. Nous avons réalisé une implémentation de ces deux approches dans le cadre des serveurs web et avons évalué pratiquement la pertinence et de la fiabilité de ces deux IDS.
|
242 |
Diagnostic et surveillance des processus complexes par réseaux bayésiensVerron, Sylvain 13 December 2007 (has links) (PDF)
Cette thèse porte sur la surveillance (détection et diagnostic) des procédés multivariés par réseaux bayésiens. Ceci permet l'unification dans le même outil, un réseau bayésien, de plusieurs méthodes dédiées à la surveillance des procédés, telles que les cartes de contrôles multivariées, l'analyse discriminante ou bien la méthode MYT. Le premier chapitre expose les différents points clés de la surveillance des procédés, en étudiant les diverses approches permettant de réaliser celle-ci. Des méthodes de surveillance supervisées et non-supervisées sont présentées et une étude de différents classifieurs pour la surveillance est effectuée. Le choix d'un classifieur se porte alors sur les réseaux bayésiens. Le second chapitre est l'objet d'une présentation plus approfondie des réseaux bayésiens et des extensions possibles et intéressantes de ce genre d'outil dans le contexte de la surveillance des procédés. Puis, un état de l'art des méthodes de surveillance ou de diagnostic basées sur les réseaux bayésiens est étudié. Le troisième chapitre expose les contributions apportées au domaine de la surveillance des procédés par réseaux bayésiens. Les contributions apportées se répartissent en trois parties : détection, diagnostic supervisé et diagnostic nonsupervisé. En s'appuyant sur ces contributions, la structure complète d'un réseau bayésien dédié à la surveillance des procédés est proposée. Le dernier chapitre présente une application de la méthode proposée sur un exemple classique : le procédé Tennessee Eastman. Les performances du réseau en terme de détection et de diagnostic sont évaluées. Finalement, les conclusions et perspectives de l'approche proposée sont émises.
|
243 |
Outils de traitement d'images adaptés au traitement d'images omnidirectionnellesBigot-Marchand, Stéphanie 15 October 2008 (has links) (PDF)
Cette thèse est consacrée au développement d'outils de traitement adaptés aux images omnidirectionnelles grâce à la "sphère équivalente". En effet, l'utilisation directe de méthodes classiques (c'est-à-dire appropriées aux images réelles) sur des images omnidirectionnelles introduit des erreurs car elle ne prend pas en considération les distorsions introduites par le miroir. Projeter les images omnidirectionnelles sur cette sphère offre l'avantage de pouvoir effectuer les différents traitements sur un espace plus uniforme. Dans un premier temps, nous rappelons le principe de la vision omnidirectionnelle, puis nous nous attardons sur un capteur en particulier, celui composé d'une caméra observant un miroir parabolique. Nous donnons ensuite les éléments de démonstration pour justifier l'existence de la "sphère équivalente". Dans un second temps, nous présentons différents outils mathématiques (harmoniques sphériques, convolution sphérique...) nécessaires au développement de nos méthodes sphériques. Nous proposons ensuite la construction de plusieurs traitements bas-niveaux adaptés aux images sphériques : débruitage et détection de contours. Ces différentes méthodes ont fait l'objet de tests afin de déterminer leurs avantages par rapport aux "méthodes classiques" de traitements d'images omnidirectionnelles. Ces comparaisons ont mis en évidence l'avantage de ces "méthodes sphériques" qui offrent un traitement uniforme sur toute l'image.
|
244 |
CONTRIBUTION A L'ETUDE DE LA DIVERSITE GENETIQUE BACTERIENNE ET A LA CARACTERISATION DE BACTERIES PRESENTES DANS DES PRELEVEMENTS ATMOSPHERIQUESPrieur, Agnès 04 September 2001 (has links) (PDF)
La détection, voire l'identification, de bactéries dans l'air trouve une large application dans le domaine civil (diagnostic médical, surveillance de la qualité des aliments, de l'eau, de l'air ou du sol,...) et militaire (défense biologique). L'objectif principal de cette thèse a été, d'une part, d'étudier la diversité génétique de Bacillus anthracis et, d'autre part, d'analyser la composition bactérienne de prélèvements atmosphériques. L'identification précise de souches de B. anthracis (étude de la diversité de cette espèce bactérienne) repose, d'une part, sur une approche par typage de répétitions en tandem et, d'autre part, sur une approche par typage de mutations ponctuelles. Les résultats obtenus par ces deux méthodes indépendantes sont en accord. Cependant, les répétitions en tandem apportent une bien meilleure résolution. L'étude de la composition bactérienne de l'air participe à la validation d'un système de détection. Celui-ci doit être capable de caractériser en moins d'une heure, la présence de quelques bactéries par litre d'air de l'environnement. Le protocole développé ici permet de détecter 1 pg d'ADN pur en moins de deux heures, sans faire appel à une étape d'amplification génique. L'analyse du bruit de fond atmosphérique tire parti de ce protocole, à l'exception de quelques modifications qui permettent d'analyser un plus grand nombre d'échantillons. Les résultats de quatre collectes soulignent que le bruit de fond atmosphérique peut varier de demi-heure en demi-heure. Le seuil de sensibilité de la méthode est d'environ 100 bactéries par litre d'air.
|
245 |
Protocole de diffusion fiable pour réseaux locaux à diffusionKhider, Amar 19 May 1983 (has links) (PDF)
Dans cette thèse, nous tentons, dans le cadre des réseaux locaux à diffusion, d'allier la performance des techniques de diffusion à la fiabilité des techniques de transport bi-points. A la suite d'une brève synthèse sur les réseaux locaux, nous présentons un protocole de conversation permettant d'utiliser la proprieté de diffusion dans les protocoles d'applications réparties. La définition des services offerts à l'utilisateur par ce protocole est suivie de l'étude et de la comparaison de deux approches de détection et de récupération des erreurs. Les autres mécanismes mis en oeuvre pour assurer ces services sont décrits. Une comparaison du protocole de conversation avec le protocole de connexion bi-points est effectuée et les algorithmes proposés sont simulés. Des éléments d'implémentation d'une station de transport à diffusion fiable sont présentés.
|
246 |
Détection de l'hybridation de l'ADN sur réseaux de transistors à effet de champ avec fixation polylysineGentil, Cédric 26 May 2005 (has links) (PDF)
Ce manuscrit présente l'étude d'une nouvelle méthode de détection électronique différentielle de l'hybridation entre nucléotides, utilisant des réseaux de transistors à effet de champ et une fixation des ADN sondes de type polylysine. Les structures employées sont des réseaux d'EOSFETs, possédant une interface du type électrolyte/oxyde/semi-conducteur (EOS), qui peuvent être immergés dans un électrolyte de mesure dans lequel est plongée une électrode de référence. <br />La première partie de ce travail détaille les expériences nous ayant permis de montrer le faisabilité d'une détection électronique d'abord de polylysine, puis d'ADN sur une réseau d'EOSFETs. Des micro- ou macro-gouttelettes de solutions contenant ces bio-polymères chargés ont été déposées en des endroits prédéfinis sur les réseaux de capteurs. Ces dépots locaux induisent des variations des caractéristiques courant-tension des transistors exposés, pouvant être corrélées à un apport de charges soit positives dans le cas de la polylysine, soit négatives en ce qui concerne l'ADN. Le signal électronique est proportionnel au nombre moyen d'oligonucléotides de 20 bases par unité de surface, tant que celui-ci reste inférieur à 1000-10000 molécules par µm², avec une variation de 10 mV pour 100 à 1000 molécules déposées par µm². Une saturation du signal électronique est observée au delà. La détection de micro-dépots de faibles concentrations en bio-polymères est limitée par l'existence de signaux électroniques parasites observés avec des solutions servant aux dilutions. La variations des signaux électroniques en fonction de la concentration en sel a également été caractérisée.<br />L'utilisation d'un protocole d'hybridation sur fixation polylysine, sans étape de blocage visant à limiter l'adsorption non spécifique de cibles a conduit à la mise en évidence d'un signal différentiel de l'ordre de 5 mV lors d'hybridations et de mesures dans un électrolyte de KCl 20 mM. L'hybridation à haut sel et la détection à bas sel permettent d'obtenir des différences d'environ 15 mV. Aucun signal électronique significatif d'appariement n'a été observé en utilisant un bloqueur. La sensibilité de détection électronique de l'hybridation, estimée à 100-1000 double-brins de 20 paires de bases par µm² est proche de celle associée à la technique classique de fluorescence (0,5 à 80 double-brins par µm²).
|
247 |
Décomposition et détection de structures géométriques en imagerieGilles, Jérôme 22 June 2006 (has links) (PDF)
Dans cette thèse, nous nous intéressons aux méthodes permettant de décomposer une image en deux parties: l'une contenant les structures (ou objets) de l'image et l'autre les textures. Le point de départ de ces travaux est le modèle proposé par Yves Meyer en 1999 puis les travaux de Jean-François Aujol pour les aspects algorithmiques.<br />Après une étude théorique de ces approches, nous proposons une extension au cas des images bruitées nous permettant d'obtenir alors une décomposition en trois composantes: structures + textures + bruit.<br />Par ailleurs, nous proposons une méthode spécifique en vue d'évaluer les résultats obtenus à partir des différents alggorithmes. <br />Enfin, nous présentons quelques applications des ces méthodes de décomposition d'image, notamment un algorithme de détection de réseaux routiers en imagerie aérienne ou satellitaire. Cet algorithme combine décomposition d'image, détection d'alignements par la théorie de la Gestalt et modèle déformable.
|
248 |
Surveillance et diagnostic des phases transitoires des systèmes hybrides basés sur l'abstraction des dynamiques continues par réseau de Petri temporel flouRocha Loures, Eduardo 18 January 2006 (has links) (PDF)
Les systèmes de surveillance et de supervision jouent un rôle majeur pour la sécurité des installations industrielles et la disponibilité des équipements. Signaler le plus tôt possible à l'opérateur les écarts détectés par rapport au comportement nominal prévu est fondamental pour la mise en œuvre des actions préventives et correctives sur le procédé. Certains types d'installations tels que les procédés chimiques et de traitement par lots (batch systems) présentent une grande complexité pour la commande/surveillance en raison de leur caractère hybride (aspects continus et discrets étroitement liés), du nombre de variables mis en jeu et de la complexité de leurs relations. Cette complexité est accentuée par la nécessité de nombreux changements de modes opératoires qui conduisent à de nombreuses phases transitoires. <br />La surveillance de ces phases transitoires est délicate. Le nombre élevé de variables à considérer rend difficile l'interprétation du comportement du procédé. En cas de défaut, un diagnostic devient alors une tâche complexe. Les écarts, même marginaux, par rapport au comportement nominal souhaité doivent être surveillés de façon à avertir l'opérateur sur des évolutions non prévues qui peuvent aboutir à une défaillance. Les écarts marginaux peuvent indiquer un dysfonctionnement qui dégénère lentement ou encore une conduite inadéquate de l'opérateur ou du système de pilotage. <br />Pour faire face à la complexité, le système de commande/surveillance est hiérarchisé selon la hiérarchie procédurale proposée par la norme ISA88. Notre démarche de surveillance et diagnostic se situe à deux niveaux hauts de cette hiérarchie procédurale : i) au niveau d'une opération et plus particulièrement lors du transitoire du mode opératoire (MOt) où les relations d'influence entre les variables sont faiblement connues ou non connues, ii) au sein d'une phase où les relations d'influence sont connues dans un intervalle de temps appartenant à l'horizon du mode opératoire.<br />Concernant la complexité des relations des variables mises en jeu, il n'est pas toujours facile et forcément nécessaire une modélisation précise de la dynamique du procédé. Dans ce cas, les approches qualitatives permettent une représentation avec un degré d'abstraction plus en adéquation avec le niveau haut de surveillance considéré. <br />Pour cela, nous proposons une abstraction des dynamiques continues basée sur un raisonnement temporel et événementiel compatibles avec les niveaux de la hiérarchie de surveillance. Cette abstraction est basée sur un partitionnement temporel flou de la dynamique des variables importantes définissant ainsi un ensemble d'états qualitatifs. Des mécanismes de vérification et de rétablissement de cohérence temporelle entre les variables sont proposés de façon à décrire les relations dynamiques locales existantes. Pour son pouvoir de représentation et pour rester cohérent avec une approche hiérarchique basée réseau de Petri, les Réseaux de Petri Temporels Flous ont été choisis.
|
249 |
Comparaison Vecteurs-Images pour la détection des changements des bâtiments d'une base de données topographiquesJAMET, Olivier 01 December 1998 (has links) (PDF)
Cette thèse s'attache à l'étude de la détection des changements du thème bâti, par comparaison automatique d'une base de données à un couple de photographies aériennes, en vue d'éviter l'examen visuel par un opérateur d'une partie des scènes traitées. La démarche adoptée propose une comparaison géométrique de la base de données avec les extractions 3D issues de l'appariement d'un couple d'images récent, et tente d'en assurer la fiabilité par une modélisation de l'incertitude des données utilisées. L'extraction d'information 3D sur le couple d'images fait l'objet d'une approche formelle qui conduit à la proposition d'un algorithme original permettant la mise en concurrence de solutions contradictoires, et la qualification des points extraits en 3D par une probabilité qui reflète l'ambiguité de la décision. Cette probabilité est utilisée conjointement à une modélisation sommaire de l'incertitude des données topographiques pour construire des indicateurs de changement dans le cadre de la théorie des croyances de Dempster-Shafer. Les modèles proposés sont évalués par rapport à des données réelles, tant en ce qui concerne la modélisation de l'appariement elle-même, que l'ensemble de la modélisation de l'incertitude, dont l'apport à la détection des changements est étudié dans le cadre du contrôle de l'emprise planimétrique du bâti de la Base de Données Topographiques nationale française.
|
250 |
Contribution à l'utilisation pratique de l'évaluation dynamique pour la détection d'endommagements dans les pontsAlvandi, Alireza 10 October 2003 (has links) (PDF)
La thèse présente une démarche complète de l'évaluation structurale des ponts par essais dynamiques. Les deux enjeux essentiels traités sont respectivement la réalisation d'essais dynamique sous charge d'exploitation et la détection et/ou la localisation d'endommagements. Le premier objectif necessite le développement de techniques d'identification modale appropriées tandis que le second requiert la mise en uvre de méthodes d'évaluation performantes, sensibles, fiables ne reposant pas sur un modèle numérique aux éléments finis souvent inexistant.<br />La première partie de ce mémoire est consacrée à la problèmatique de l'identification modale sous excitation ambiante dont la réalisation d'essais vibratoires, le choix de l'excitation et l'intérêt de recourir à des sources d'excitation ambiante. Cette partie détaille en particulier une version vectorielle du décrément aléatoire qui sera largement utilisée pour identifier les paramètres modaux (fréquences propres, déformées propres et coefficients d'amortissement) des structures étudiées dans la thèse. Sa mise en uvre permet, notamment de déterminer diverses statistiques sur les estimateurs modaux.<br />La deuxième partie présente quelques stratégies de détection et de localisation des endommagements les plus couramment utilisées ne nécessitant que la connaissance des paramètres modaux de la structure ; il s'agit en particulier des méthodes de flexibilité, de courbure de flexibilité et de courbure des déformées propres. Parallèllement, une méthode de l'indicateur d'endommagement, basée sur l'étude de rapports d'énergie de déformation entre deux séries de mesures, est présentée en détail et généralisée aux cas de poutres tridimensionnelles et de plaques minces. En effectuant des simulations de Monte-Carlo, la sensibilité de ces méthodes et leur fiabilité à détecter et localiser des endommagements ont été aussi évaluées au travers de l'étude des probabilités de fausse alarme et de détection.<br />Afin de répondre à la problématique de la mise en oeuvre pratique de l'évalaution dynamique comme méthode de diagnostic, l'ensemble des développements théoriques est appliqué à de nombreux exemples expérimentaux de poutres et de ponts.
|
Page generated in 0.0817 seconds