Spelling suggestions: "subject:"gestion dde réseaux"" "subject:"gestion dee réseaux""
1 |
Vulnerability management for safe configurations in autonomic networks and systems / Gestion des vulnérabilités dans les réseaux et systèmes autonomesBarrère Cambrún, Martín 12 June 2014 (has links)
Le déploiement d'équipements informatiques à large échelle, sur les multiples infrastructures interconnectées de l'Internet, a eu un impact considérable sur la complexité de la tâche de gestion. L'informatique autonome permet de faire face à cet enjeu en spécifiant des objectifs de haut niveau et en déléguant les activités de gestion aux réseaux et systèmes eux-mêmes. Cependant, lorsque des changements sont opérés par les administrateurs ou par les équipements autonomes, des configurations vulnérables peuvent être involontairement introduites. Ces vulnérabilités offrent un point d'entrée pour des attaques de sécurité. À cet égard, les mécanismes de gestion des vulnérabilités sont essentiels pour assurer une configuration sûre de ces environnements. Cette thèse porte sur la conception et le développement de nouvelles méthodes et techniques pour la gestion des vulnérabilités dans les réseaux et systèmes autonomes, afin de leur permettre de détecter et de corriger leurs propres expositions aux failles de sécurité. Nous présenterons tout d'abord un état de l'art sur l'informatique autonome et la gestion de vulnérabilités. Nous décrirons ensuite notre approche d'intégration du processus de gestion des vulnérabilités dans ces environnements, et en détaillerons les différentes facettes, notamment : extension de l'approche dans le cas de vulnérabilités distribuées, prise en compte du facteur temps en considérant une historisation des paramètres de configuration, et application en environnements contraints en utilisant des techniques probabilistes. Nous présenterons également les prototypes et les résultats expérimentaux qui ont permis d'évaluer ces différentes contributions / Over the last years, the massive deployment of computing devices over disparate interconnected infrastructures has dramatically increased the complexity of network management. Autonomic computing has emerged as a novel paradigm to cope with this challenging reality. By specifying high-level objectives, autonomic computing aims at delegating management activities to the networks themselves. However, when changes are performed by administrators and self-governed entities, vulnerable configurations may be unknowingly introduced. Nowadays, vulnerabilities constitute the main entry point for security attacks. Therefore, vulnerability management mechanisms are vital to ensure safe configurations, and with them, the survivability of any autonomic environment. This thesis targets the design and development of novel autonomous mechanisms for dealing with vulnerabilities, in order to increase the security of autonomic networks and systems. We first present a comprehensive state of the art in autonomic computing and vulnerability management. Afterwards, we present our contributions which include autonomic assessment strategies for device-based vulnerabilities and extensions in several dimensions, namely, distributed vulnerabilities (spatial), past hidden vulnerable states (temporal), and mobile security assessment (technological). In addition, we present vulnerability remediation approaches able to autonomously bring networks and systems into secure states. The scientific approaches presented in this thesis have been largely validated by an extensive set of experiments which are also discussed in this manuscript
|
2 |
Développement urbain et insécurité routière: l'influence complexe des formes urbainesMillot, Marine 12 1900 (has links) (PDF)
La question des effets du développement urbain sur la sécurité routière a été peu traitée dans la littérature et peut être abordée au travers des formes urbaines qu'il engendre. Le lien entre urbanisme et sécurité routière est complexe. Il suppose de tenir compte du caractère dynamique des espaces urbains. Il nécessite le passage par l'analyse des propriétés des formes urbaines ayant une influence sur la sécurité. Ces propriétés sont obtenues et étudiées à partir d'analyses monographiques de formes urbaines typiques résidentielles. Elles relèvent de la morphologie et de la structure des formes urbaines ainsi que de leur aménagement. Le recours à ces propriétés permet d'expliciter les problèmes de sécurité engendrés par les formes urbaines et de s'interroger sur leur traitement possible. Il n'est pas apparu de forme urbaine plus sûre que d'autres. Mais certaines formes présentent une insécurité plus facilement gérable par l'aménagement que d'autres.
|
3 |
Simulation de spécifications d'applications de gestion de réseaux de télécommunicationsCougoulic, Alain 28 June 1999 (has links) (PDF)
La complexité des réseaux de télécommunications et des applications qui les gérent a conduit à la définition de plusieurs modèles de gestion tels OSI, ODP, etc. La simulation des spécifications des applications permet de valider et de mettre au point leurs fonctions et leurs architectures avant la phase d'implantation. Dans cette thèse, nous nous sommes intéressés plus particuliérement à la validation de la dynamique des applications (egalement appelée comportement), et donc à la modélisation de cette derniére. La technique de formalisation des comportements que nous avons étudiée permet d'étendre les langages de spécifications existants en intégrant le schéma classique d'invariants et de couples de pré/post-conditions définis par un langage d'assertions simple. La simulation des spécifications d'une application doit permettre de définir ses états successifs. Cependant, l'ambiguité des assertions peut engendrer une explosion combinatoire dans le test de toutes les successions d'états possibles. Le but de cette thèse n'est pas de traiter les ambiguités mais de mettre en évidence les parties non ambigues des assertions ceci afin de faciliter la simulation. Pour cela, nous avons introduit dans les langages d'assertions un prédicat intégrant du déterminisme explicite. Nous avons mis en oeuvre notre solution dans le langage Q-GDMO-GRM, langage de spécifications du point de vue information du modéle TINA (application du modéle ODP pour les télécommunications). Nous avons développé le simulateur QG2S prenant en compte la sémantique opérationnelle relative au déterminisme explicite présenté dans cette thése.
|
4 |
Maîtrise de la dynamique dans l'Internet -- de l'adaptation des protocoles à la sécurité des services --Chrisment, Isabelle 21 October 2005 (has links) (PDF)
De nouveaux modèles d'organisation de réseaux et de routage ainsi que de nouveaux services apparaissent face à une dynamique de plus en plus croissante au niveau de l'Internet : services multicast, services pair à pair, réseaux ad hoc et réseaux de capteurs. Ceci s'explique en partie par la convergence du monde fixe et du monde mobile, du monde des télécommunications et du monde IP. L'ensemble des contributions présentées dans ce mémoire met en évidence comment nous avons pris en compte l'aspect dynamique offert par les réseaux et les services rencontrés actuellement dans l'Internet. Nous nous sommes orientés vers la gestion de ces réseaux dynamiques avec une focalisation sur un axe crucial pour leur développement, celui de la sécurité. Dans une première partie, nous étudions comment nous pouvons adapter les protocoles aux besoins des applications tant au niveau transport que réseau. Nous montrons comment nos travaux relatifs à ALF (Application Layer Framing) nous ont conduits à nous intéresser au paradigme des réseaux actifs et plus <br />particulièrement à leur gestion. La deuxième partie est concentrée autour d'un service de gestion spécifique ; celui de la sécurité dans le contexte de la communication de groupe. L'environnement multicast représente un excellent domaine d'application grâce à son aspect dynamique : tout membre peut quitter ou joindre le groupe à tout moment. Ce qui implique des renouvellements de clés fréquents et pose des problèmes de passage à l'échelle. Nos travaux ont abouti à la définition de protocoles de distribution de clés adaptés à la communication de groupe. Avec le déploiement des réseaux sans fil, le besoin de créer et d'interconnecter des réseaux autonomes et spontanés, appelés aussi réseaux ad hoc, va en augmentant. Le support du multicast dans ce type de réseau est important notamment pour des applications militaires ou des opérations de sécurité civile qui requièrent des communications de groupe pour l'échange d'informations confidentielles. Ces applications sont très sensibles et demandent un niveau de sécurité relativement élevé. Dans ce <br />contexte, nous présentons comment nous avons adapté nos protocoles de distribution de clés de groupe ‡ l'environnement ad hoc. Nous proposons aussi une nouvelle approche de gestion de clés dans les réseaux MANETs (Mobile Ad hoc NETworks) pour des applications spécifiques de diffusion de flux multimédia de 1 vers n séquentiel.
|
5 |
Routage dans les réseaux mobiles ad hocMolo, Badji 12 April 2018 (has links)
Un réseau mobile ad hoc constitue un ensemble de noeuds mobiles interconnectés par une technologie sans fil, formant un réseau décentralisé, sans infrastructure fixe. Ce type de réseau est caractérisé par une topologie dynamique qui varie aléatoirement en fonction du temps. Ce comportement aléatoire rend difficile la détermination d’un chemin entre deux noeuds mobiles, d’où la difficulté de mettre en place des algorithmes de routage efficaces pour ces réseaux. Dans ce contexte, les travaux du groupe de normalisation MANET (Mobile Ad hoc NETwork) ont donné lieu à deux catégories d’algorithmes de routage : les algorithmes proactifs et les algorithmes réactifs. Les algorithmes proactifs disposent en permanence d’une route pour chaque paire de sources/destinations dans le réseau, ce qui génère un trafic de signalisation important. Au contraire, pour les algorithmes réactifs, les routes sont construites à la demande et sont détruites après leur utilisation. Cela génère à priori un faible trafic de signalisation, mais également un délai supplémentaire lors de la construction (ou de la reconstruction) des routes. Dans ce mémoire, nous proposons une formulation du problème de routage en tenant compte des paramètres tels que le délai moyen de bout-en-bout, le taux de paquets reçus et le taux d’information de contrôle. Les résultats de simulation montrent que les performances du réseau dépendent à la fois de l’intensité du trafic et du degré de mobilité des noeuds. / A mobile ad hoc network is a set of mobile nodes interconnected by a wireless technology, forming a decentralised network, without any fixed infrastructure. This type of network is characterised by a dynamic topology which randomly varies with the time. Such behaviour makes difficult the determination of routes between two mobile nodes, from where the difficulty in setting up effective routing algorithms for these networks. In this context, the MANET (Mobile Ad hoc NETwork) group proposes two categories of routing algorithms : proactive and reactive. The proactive algorithms permanently have a route for each pair of source/destination nodes, which generates an important signaling traffic. On the contrary, for the reactive algorithms, the routes are built on demand and are destroyed after their use, generating a priori a weak traffic of signalisation but also an additional delay to the construction delay (or rebuilding) of routes. Within this memory, we propose a formulation of the routing problem by taking account of the parameters such as the average end-to-end delay, the packet delivery fraction and the routing overhead. The results of simulation show that the performances of the network depend on both the traffic intensity and the nodes mobility degree.
|
6 |
Le routage de l'information dans les réseaux véhiculaires mobilesRivaton, Olivier 24 April 2018 (has links)
Les réseaux véhiculaires mobiles, ou Vehicular Ad-hoc NETworks (VANETs), existent depuis les années 80, mais sont de plus en plus développés depuis quelques années dans différentes villes à travers le monde. Ils constituent un apport d’informations aux réseaux routiers grâce à la mise en place de communications entre ses constituants : principalement les véhicules, mais aussi certaines infrastructures de bords de routes liées directement aux automobilistes (feux de circulation, parcomètres, infrastructures spécialisées pour les VANETs et bien d’autres). L’ajout des infrastructures apporte un support fixe à la dissémination des informations dans le réseau. Le principal objectif de ce type de réseau est d’améliorer la sécurité routière, les conditions de circulations, et d’apporter aux conducteurs et aux passagers quelques applications publicitaires ou de divertissement. Pour cela, il est important de faire circuler l’information de la manière la plus efficace possible entre les différents véhicules. L’utilisation des infrastructures pour la simulation de ces réseaux est bien souvent négligée. En effet, une grande partie des protocoles présentés dans la littérature simulent un réseau ad-hoc avec des noeuds se déplaçant plus rapidement et selon une carte définie. Cependant, ils ne prennent pas en compte les spécificités même d’un réseau véhiculaire mobile. Le routage de l’information dans les réseaux véhiculaires mobiles utilise les infrastructures de façon certes opportuniste, mais à terme, les infrastructures seront très présentes dans les villes et sur les autoroutes. C’est pourquoi nous nous sommes concentrés dans ce mémoire à l’étude des variations des différentes métriques du routage de l’information lors de l’ajout d’infrastructures sur une autoroute avec l’utilisation du protocole de routage AODV. De plus, nous avons modifié le protocole AODV afin d’obliger les messages à emprunter le chemin passant par les infrastructures si celles-ci sont disponibles. Les résultats présentés sont encourageants, et nous montrent qu’il est important de simuler les réseaux VANETs de manière complète, en considérant les infrastructures. / Vehicular Ad-hoc NETwork (VANET) were created in the early 80’s but have been developped for the last few years in many cities around the world. They add informations to the road network by including wireless communications between its component. Mainly the vehicles, but also numerous RoadSide Units (RSU) which are directly in relation with the road network (traffic light, meter, but also specialized units and more). The addition of RSUs help the network to disseminate the informations across the network. The main goal of this type of networks is to improve road safety and road traffic, as well as providing driver and passengers with advertisement and entertainment applications. In order to accomplish these aims, a good routing of the information in this kind of networks is a key. Unfortunately, the use of the RSUs in the simulations of VANETs is often missed. Indeed, the major parts of research on the matter of routing in VANETs are a simulation of a mobile ad-hoc network with only some improvements : controlled movement of faster nodes. They do not use the full description of a vehicular ad-hoc network. The routing in these networks use RSU in an opportunistic way but in the end, the RSUs should be deployed massively so they have to be ackowledged. In this research, we concentrate on the study of the variations of routing metrics when RSUs are added to the simulations. The routing protocol used is AODV, and we present a modification of it, to force messages to use the path which contains RSU(s) if they exist. The results are encouraging and show us that in the simulation of a real vehicular ad-hoc networks, it is important to consider the roadside units.
|
7 |
Supervision des réseaux et services pair à pairDoyen, Guillaume 12 December 2005 (has links) (PDF)
Le modèle pair à pair (P2P) est aujourd'hui utilisé dans des environnements contraints. Néanmoins, pour pouvoir garantir un niveau de service, il requiert l'intégration d'une infrastructure de supervision adaptée. Ce dernier point constitue le cadre de notre travail. Concernant la modélisation de l'information de gestion, nous avons conçu une extension de CIM pour le modèle P2P. Pour la valider, nous l'avons implantée sur Jxta. Nous avons ensuite spécialisé notre modèle de l'information pour les tables de hachage distribuées (DHT). Nous avons abstrait le fonctionnement des DHTs, proposé un ensemble de métriques qui caractérisent leur performance, et déduit un modèle de l'information qui les intègre. Enfin, concernant l'organisation du plan de gestion, nous avons proposé un modèle hiérarchique, qui permet aux pairs de s'organiser selon une arborescence de gestionnaires et d'agents. Cette proposition a été mise en oeuvre sur une implantation de Pastry.
|
8 |
Contrôle d'accès et gestion des réseaux 4G hétérogènesHecker, Artur 03 1900 (has links) (PDF)
Dans ce travail, nous poursuivons l'idée de la prochaine génération des réseaux mobiles capable de fournir globalement un accès adaptatif aux services. Nous discutons les problèmes des technologies sans fil et mobiles actuelles et argumentons pour une vision de la 4e Génération en tant qu'un système intégrant d'une manière opportuniste des technologies hétérogènes, se concentrant sur l'utilisateur et ses besoins. Nous identifions le contrôle d'accès aux services et la gestion des utilisateurs et de l'infrastructure en tant que défis majeurs et points critiques dans cette vision 4G. Dans notre vision, l'accès aux services doit être adaptatif et indépendant de l'opérateur et de l'infrastructure, permettre un contrôle rapide et garantir le passage à l'échelle. Quant à l'accès logique aux services dans 4G, nous discutons les solutions proposées et démontrons les limites du contrôle d'accès sur les couches basses et les problèmes de sécurité avec le contrôle sur les couches hautes. Nous proposons une solution nouvelle basée sur la virtualisation des mécanismes du contrôle d'accès. Nous présentons une réalisation possible dans notre vision 4G et montrons une implémentation fonctionnelle pour les réseaux 802.11. Concernant la gestion, nous étudions d'abord le contrôle d'accès centralisé et discutons les problématiques dans 4G, notamment la séparation de l'interface d'utilisateur de l'organisation interne des réseaux des opérateurs. Nous proposons deux approches classiques et une approche nouvelle appliquant les paradigmes égal-à-égal (P2P) dans le plan de contrôle. Finalement, nous présentons les perspectives de recherches.
|
9 |
Supervision des Réseaux et Services Ad-HocBadonnel, Rémi 11 December 2006 (has links) (PDF)
Les réseaux ad-hoc sont des réseaux auto-organisés formés spontanément à partir d'un ensemble d'entités mobiles sans nécessiter d'infrastructure fixe pré-existante. La supervision de ces réseaux dynamiques représente une tâche définitivement plus complexe que celle des réseaux traditionnels. En effet, la topologie est soumise à des changements très fréquents. De plus, les stations mobiles sont caractérisées par de multiples contraintes en énergie, bande passante et capacité système. Cette thèse présente une nouvelle approche de gestion pour les réseaux et services ad-hoc capable de prendre en compte leur nature dynamique et leurs ressources limitées. Pour ce faire, nous définissons tout d'abord un modèle d'information de gestion complet et générique permettant d'identifier les éléments caractéristiques d'un tel réseau et de les spécifier à l'aide d'un formalisme commun. Nous décrivons ensuite l'architecture de gestion sous-jacente en proposant une méthode probabiliste permettant une plus grande flexibilité du plan de gestion. Enfin, nous adaptons les opérations de gestion en utilisant différentes méthodes d'analyse telles que l'analyse de la centralité par vecteur propre et la classification par k-means. Ceci nous permet d'établir une vue opérationnelle du réseau et d'évaluer l'état de fonctionnement des noeuds. Nous exploitons autant que possible les informations déjà disponibles dans le plan de routage afin d'aboutir à une solution à faible coût. Indépendamment des modèles analytiques mis en oeuvre, nos contributions ont été évaluées par la simulation et le prototypage.
|
10 |
AirNet, le modèle de virtualisation « Edge-Fabric » comme plan de contrôle pour les réseaux programmables / AirNet, the "edge-fabric" virtualization model as a control plane for programmable networksAouadj, Messaoud 08 November 2016 (has links)
Les travaux de cette thèse s'inscrivent dans le contexte général des réseaux logiciels, dits "Software-Defined Networking" (SDN). Ce paradigme récent est l'une des initiatives les plus notables pour rendre les réseaux actuels programmables ou, en d'autres termes, plus simple à configurer, à tester, à corriger et à faire évoluer. Dans un écosystème SDN, l'interface nord (Northbound API) est utilisée par l'administrateur réseaux pour définir ses politiques et programmer le plan de contrôle, elle représente donc un enjeu majeur. Idéalement, cette interface nord devrait permettre aux administrateurs de décrire, le plus simplement possible, des services réseaux et leurs interactions, plutôt que de spécifier comment et sur quels équipements physiques ils doivent être déployés. Des travaux existants montrent que cela peut être notamment réalisé grâce à des solutions de virtualisation de réseaux et des langages de programmation dédiés de haut niveau. L'objectif de ce travail de thèse est de proposer une nouvelle interface nord qui, d'une part, exploiterait la virtualisation de réseau et, d'autre part, exposerait ses services sous la forme d'un langage de programmation dédié. Actuellement, plusieurs langages intégrant des solutions de virtualisation de réseau existent. Néanmoins, nous pensons que les modèles d'abstraction qu'ils utilisent pour construire des réseaux virtuels restent inappropriés pour assurer des critères de simplicité, modularité et flexibilité des topologies virtuelles et des programmes de contrôle. Dans ce contexte, nous proposons un nouveau langage de contrôle de réseaux nommé AirNet. Ce dernier intègre un modèle d'abstraction dont la principale caractéristique est d'offrir une séparation nette entre les équipements de bordure (Edge) et de cœur de réseau (Fabric). Cette idée est bien connue et acceptée dans le domaine des architectures réseaux. L'originalité de notre contribution étant de faire remonter ce concept au niveau du plan de contrôle virtuel et non de le restreindre au seul plan physique. Ainsi, des frontières logiques entre les différents types de politiques existeront (fonctions de contrôle et de données vs. fonctions de transport), garantissant ainsi la modularité et la réutilisabilité de tout ou partie du programme de contrôle. De plus, dans l'approche proposée, la définition du réseau virtuel et des politiques peut être totalement dissociée de l'infrastructure physique cible, favorisant ainsi la portabilité des applications de contrôle. Une implémentation du langage AirNet a également été réalisée. Ce prototype inclut en particulier une bibliothèque des primitives et opérateurs du langage, ainsi qu'un hyperviseur qui assure la composition des politiques de contrôle sur un réseau virtuel, et leur transposition (mapping) sur l'infrastructure physique. Afin de s'appuyer sur des contrôleurs SDN existants, l'hyperviseur inclut des modules d'intégration des contrôleurs POX et RYU. Une validation expérimentale a été menée sur différents cas d'étude (filtrage, répartition de charge, authentification dynamique, limitation de bande passante, etc.) dont les résultats attestent de la faisabilité de la solution. Enfin, des mesures de performances ont montré que le surcoût apporté par cette nouvelle couche d'abstraction est parfaitement acceptable. / The work of this thesis falls within the general context of software-defined networking (SDN). This new paradigm is one of the most significant initiatives to enable networks programmability or, in other words, to make current networks easier to configure, test, debug and evolve. Within an SDN ecosystem, the Northbound interface is used by network administrators to define policies and to program the control plane, it thus represents a major challenge. Ideally, this northbound interface should allow administrators to describe, as simply as possible, network services and their interactions, rather than specifying how and on what physical device they need to be deployed. Current related works show that this can be partly achieved through virtualization solutions and high-level domain specific languages (DSL). The objective of this thesis is to propose a new Northbound interface which will, on the one hand, rely on network virtualization and, on the other hand, expose its services as a domain specific programming language. Currently, several languages that include network virtualization solutions exist. Nevertheless, we believe that the abstract models they are using to build virtual networks remain inadequate to ensure simplicity, modularity and flexibility of virtual topologies and control programs. In this context, we propose a new network control language named AirNet. Our language is built on top of an abstraction model whose main feature is to provide a clear separation between edge and core network devices. This concept is a well-known and accepted idea within the network designer community. The originality of our contribution is to lift up this concept at the virtual control plane, not limiting it solely at the physical plane. Thus, logical boundaries between different types of policies will exist (control and data functions vs. transport functions), ensuring modularity and reusability of the control program. Moreover, in the proposed approach, the definition of the virtual network and policies is totally dissociated from the target physical infrastructure, promoting the portability of control applications. An implementation of the AirNet language has also been done. This prototype includes in particular a library that implements the primitives and operators of the language, and a hypervisor that achieves the composition of the control policies on the virtual network, and their mapping on the physical infrastructure. In order to rely on existing SDN controllers, the hypervisor includes integration modules for the POX and RYU controllers. An experimental validation has been also conducted on different use cases (filtering, load balancing, dynamic authentication, bandwidth throttling, etc.), whose results demonstrate the feasibility of our solution. Finally, performance measurements have shown that the additional cost brought by this new abstraction layer is perfectly acceptable.
|
Page generated in 0.1159 seconds