1 |
La Rémorine, une protéine végétale impliquée dans la propagation virale ; implication des modifications post-traductionnelles / Remorin, a plant protein involved in virus movement; implication of the post-translational modificationsPerraki, Artemis 17 December 2012 (has links)
Les Rémorines (REM) du groupe 1 sont des protéines spécifiques du monde végétale. Malgré leur caractère hydrophile elles sont localisées à la membrane plasmique. La phosphorylation des REM serait potentiellement impliquée dans la signalisation précoce et la défense des végétaux contre les pathogènes. Benschop et al. (2007) détecte AtREM1.3 (Arabidopsis thaliana, groupe 1b) phosphorylée en réponse au traitement par l'éliciteur générale flg22, tandis que Widjaja et al. (2008) a suggéré que la phosphorylation de AtREM1.2 est potentiellement impliquée dans la signalisation précoce à l'infection par Pseudomonas syringae. La fonction précise de la phosphorylation des protéines REM du groupe 1 reste inconnue. Des travaux antérieurs dans le laboratoire ont montré que le mouvement du virus X de la pomme de terre (PVX) est inversement corrélée à l'accumulation de StREM1.3 (Solanum tuberosum) et que StREM1.3 peut interagir physiquement avec la protéine de mouvement TRIPLE GENE BLOC Protein 1 (TGBp1) du PVX (Raffaele et al., 2009). Dans ce travail, nous avons étudié les mécanismes qui sous-tendent les interactions REM-TGBp1 et nous avons essayé de caractériser biochimiquement la kinase qui phosphoryle REM. Les conséquences physiologiques de l'interaction TGBp1 / StREM1.3 et de la phosphorylation de REM en terme de propagation des virus, d’inactivation génique post-transcriptionnelle, de régulation de l’ouverture des plasmodesmes, et d’activation de kinase ont également été étudiés. / The group 1 Remorin (REM) proteins are plant-specific oligomeric proteins that have been reported to localize to the plasma membrane despite their overall hydrophilic nature. There is evidence that the REM protein phosphorylation is potentially implicated in the early signaling and defense. Benschop et al. (2007) detected the AtREM1.3 (Arabidopsis thaliana group 1b of REM protein family) to be phosphorylated in response to treatment with the general elicitor flg22, while the Widjaja et al. (2008) suggested that the phosphorylation of AtREM1.2 is potentially implicated in early signaling upon infection with Pseudomonas syringae. The precise exact function of the group 1 REM protein phosphorylation remains unknown. Previous work in the laboratory showed that Potato virus X (PVX) movement is inversely correlated to potato StREM1.3 accumulation and that StREM1.3 can physically interacts with the movement protein TRIPLE GENE BLOCK PROTEIN 1 (TGBp1) from PVX (Raffaele et al., 2009). In this work, we studied the mechanism underlying the REM-TGBp1 interactions and we tried to characterise biochemically the kinase that phosphorylate REM. The physiological consequences of TGBp1/ StREM1.3 interaction and REM phosphorylation in terms of virus spreading, post-transcriptional gene silencing, plasmodesmata gating, kinase activation were also investigated.
|
2 |
Μοντέλα ασυνήθους δικτυακής κυκλοφορίας σε TCP/IP δικτυακά υπολογιστικά περιβάλλοντα / Models of abnormal network traffic in TCP/IP networking computer environmentsΚομνηνός, Θεόδωρος 16 March 2009 (has links)
Στην διδακτορική διατριβή αναπτύξαμε μοντέλα για την ασυνήθη δικτυακή κυκλοφορία βασισμένη σε χαρακτηριστικά της TCP/IP επικοινωνίας ανάμεσα σε υπολογιστικά συστήματα, αλλά και στην συμπεριφορά συστημάτων και χρηστών κάτω από επιθέσεις ιών και δικτυακών σκουληκιών.
Για την ανάπτυξη συνδυάσαμε το μαθηματικό φορμαλισμό πάνω σε πραγματικά χαρακτηριστικά που εντοπίσαμε πως υπάρχουν σχεδόν σε όλες τις προσπάθειες επίθεσης προς υπολογιστικά και δικτυακά συστήματα από προσπάθειες επιτιθέμενων, αλλά και με αυτοματοποιημένα συστήματα μετάδοσης ιών.
Υλοποιήσαμε ένα πραγματικό κατανεμημένο σύστημα έγκαιρης και έγκυρης προειδοποίησης και λήψης άμεσων μέτρων για την προστασία δικτύων υπολογιστών από τη διάδοση των ιών και από τις διαρκώς εξελισσόμενες επιθέσεις των hackers. Τέλος η αυξανόμενη παρουσία δυνατοτήτων για fast worms μας παρακίνησε να μοντελοποιήσουμε την συμπεριφορά ιών που μεταδίδονται μέσα από τα κοινωνικά δίκτυα που σχηματίζονται από τον κατάλογο που έχουν οι χρήστες για γνωστούς και φίλους σε e-mail και Instant Messaging. Προτείνουμε λοιπόν δύο μοντέλα: ένα μοντέλο που περιγράφει την συμπεριφορά fast worms βασισμένα σε κοινωνικά δίκτυα στηριζόμενοι στο μαθηματικό μοντέλο σε Constraint Satisfaction Problems (CSP), αλλά και ένα μοντέλο για τη μετάδοση ιών και την εξουδετέρωσή τους, που λαμβάνει υπόψη την δικτυακή κίνηση και την λειτουργία των εξυπηρετητών βασισμένοι στο M/M/1 μοντέλο ουρών.
Στην διατριβή προτείνουμε ένα είδος διαδραστικότητας ανάμεσα στους antivirus Agents και τους ιούς και αναλύουμε ένα μαθηματικό μοντέλο για την διάδοση πληθυσμού ιών και antivirus βασισμένα σε θεωρίες ουρών. / In this PhD Thesis we developed models for the abnormal network traffic based on TCP/IP communication protocol of computer systems, and the behavior of systems and users under viruses and worms attacks.
For the development we combined mathematical formalism on real attributes that characterize almost all attacking efforts of hackers, virus and worms against computers and networking systems.
Our main goal was based upon the theoretic models we proposed, to provide a useful tool to deal with intrusions. Thus we developed a Software Tool for Distributed Intrusion Detection in Computer Networks. Based on an improved model we produced a real time distributed detection system for early warning administrators of worm and virus propagation and hackers’ attacks.
Also in this work we propose a discrete worm rapid propagation model based on social networks that are built using the address book of e-mail and instant messaging clients using the mathematic formalism of Constraint Satisfaction Problems (CSP). The address book, which reflects the acquaintance profiles of people, is used as a “hit-list”, to which the worm can send itself in order to spread fast. We also model user reaction against infected email as well as the rate at which antivirus software is installed. We then propose a worm propagation formulation based on a token propagation algorithm, further analyzed with a use of a system of continuous differential equations, as dictated by Wormald’s theorem on approximating “well-behaving” random processes with deterministic functions.
Finally in this work we present a virus propagation and elimination model that takes into account the traffic and server characteristics of the network computers. This model partitions the network nodes into perimeter and non-perimeter nodes. Incoming/outgoing traffic of the network passes through the perimeter of the network, where the perimeter is defined as the set of the servers which are connected directly to the internet. All network nodes are assumed to process tasks based on the M/M/1 queuing model. We study burst intrusions (e.g. Denial of Service Attacks) at the network perimeter and we propose a kind of interaction between these agents that results using the formalism of distribution of network tasks for Jackson open networks of queues.
|
Page generated in 0.1388 seconds