Approche formelle pour la vérification des IDS
Approche formelle pour la vérification des Systèmes de Détection d'Intrusions: Utilisation de TLA+
Les Systèmes de Détection d'Intrusions (IDS) ont de nos jours une importance capitale dans la sécurisation des réseaux, ce qui a fait d'eux des cibles d'attaques privilégiées.
Face à cet état de fait, le test de leur bon fonctionnement est devenu primordial dans tout processus de sécurisation d'un réseau.
Cependant les techniques de test usuelles s'avèrent aujourd'hui insuffisantes.
Nous nous sommes intéressés dans ce travail à la modélisation, la spécification, et la vérification formelle des propriétés, des mécanismes, et des protocoles de sécurité des IDS.
Pour ce faire, nous avons utilisé le langage de spécification formelle TLA+, et son Model Checker TLC.
TLA+ ayant été conçu pour la spécification des systèmes concurrents et répartis, nous l'avons adopté dans le cadre de ce travail pour couvrir des problématiques de sécurité.
Après un travail de spécification et de validation des IDS, nous avons proposé une extension à TLA+ et à TLC, afin de pouvoir détecter les cycles indésirables pouvant surgir suite à une spécification erronée.
Slim Rekhis a reçu son Ph.D en Télécommunications de l'ÉcoleSupérieure des Télécommunications de Tunis (SUP'Com) en 2007.
Ilest membre de l'unité de recherche Réseaux de communications etSécurité.
Il s'intéresse à l'investigation numérique desincidents de sécurité, les méthodes formelles en sécurité, et lasécurité dans les réseaux sans fil.
Fiche technique
- Auteur
- Slim Rekhis
- Langue
- Français
- Éditeur
- Éditions universitaires européennes
- Année
- 2010
- Pages
- 148
- Pays
- Tunisie
30 autres produits dans la même catégorie :
Voir toutAide mémoire pour bien défendre son Travail de Fin de Cycle en MERISE
- Nouveau
From the traditional library to the digital consultation space
Caractérisation morphologique du poivre par traitement d'images
Prise en compte de la date de soumission, de la durée de traitement
Regroupement textuel pour les systèmes de recommandation industriels
Analyse et reconnaissance des caractères par différentes approches
Extraction de patrons pour l'identification des relations sémantiques.
Algo de clustering et théorie des jeux pour la détection d'attaques
Les Réseaux Bayésiens pour l'Estimation de la Fiabilité des Systèmes
Analyse d'ordonnançabilité des STR multiprocesseur basée sur les RdPs
Distribution et Parallélisation de Simulations Orientées Agent
- Nouveau