Robustesse et identification des applications communicantes, Robustness and Identification of Communicating Applications
245 pages
English

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Robustesse et identification des applications communicantes, Robustness and Identification of Communicating Applications

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
245 pages
English
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Sous la direction de Olivier Festor
Thèse soutenue le 07 décembre 2009: Nancy 1
La popularité des réseaux informatiques et d'Internet s'accompagne d'un essor des applications communicantes et de la multiplication des protocoles dont le fonctionnement est plus ou moins compliqué, ce qui implique également des performances différentes en termes de robustesse. Un premier objectif de cette thèse est d'approfondir plus en détails la robustesse de protocoles s'illustrant par d'extraordinaires performances empiriques tels que les botnets. De plus, l'essor et la diversité des protocoles peut s'accompagnee d'un manque de spécification que la rétro-ingénierie tente de retrouver. Une première phase essentielle est de découvrir les types de messages. La technique mise en oeuvre dans cette étude s'appuie sur les machines à vecteurs de supports tout en ayant au préalable spécifié de nouvelles représentations des messages dont la complexité de calcul est très réduite par rapport aux autres techniques existantes. Enfin, il existe généralement un grand nombre d'applications distinctes pour un même protocole et identifier précisément le logiciel ou le type d'équipement utilisé est un atout essentiel dans plusieurs domaines tels que la supervision ou la sécurité des réseaux. S'appuyant uniquement sur les types de messages, le comportement d'un équipement, c'est-à-dire la manière dont il interagit avec les autres, est une information très avantageuse lorsqu'elle est couplée avec les délais entre les messages. Enfin, la grammaire d'un protocole connu permet de construire les arbres syntaxiques des messages, dont le contenu et la structure sémantiquement riche, avaient peu été étudiés jusqu'à maintenant dans le cadre de l'identification des équipements.
-Botnet
-Robustesse
-Fingerprinting
The growth of computer networks like the Internet entailed a huge increase of networked applications and the apparition of multiple, various protocols. Their functioning complexity is very variable implying diverse performances. The first objective of this PhD thesis is to evaluate precisely the robustness of those networked applications, which are known to be very efficient and seem scalable, like for instance, the botnets. Hence, several botnets protocols are imitated. Furthermore, protocol reverse engineering has skyrocketed because many protocols are not always well documented. In this domain, the first necessary step is to discover the message types and this work introduces a novel technique based on support vector machines and new simple message representations in order to reduce the complexity. Finally, there are many distinct applications for a single protocol which can be identified thanks to device fingerprinting techniques whose the domain of application is related to security and network management. The first technique proposed in this PhD thesis can work with the previous contribution about reverse engineering because the devices could be identified only based on the types of messages exchanged which are aggregated into a temporal behavioral tree including message delays. Besides, the syntactic tree structure of a message is also a good discriminative feature to distinguish the different devices but was very little considered until now.
Source: http://www.theses.fr/2009NAN10095/document

Sujets

Informations

Publié par
Nombre de lectures 16
Langue English
Poids de l'ouvrage 11 Mo

Extrait




AVERTISSEMENT

Ce document est le fruit d'un long travail approuvé par le
jury de soutenance et mis à disposition de l'ensemble de la
communauté universitaire élargie.

Il est soumis à la propriété intellectuelle de l'auteur. Ceci
implique une obligation de citation et de référencement lors
de l’utilisation de ce document.

D’autre part, toute contrefaçon, plagiat, reproduction
illicite encourt une poursuite pénale.


➢ Contact SCD Nancy 1 : theses.sciences@scd.uhp-nancy.fr




LIENS


Code de la Propriété Intellectuelle. articles L 122. 4
Code de la Propriété Intellectuelle. articles L 335.2- L 335.10
http://www.cfcopies.com/V2/leg/leg_droi.php
http://www.culture.gouv.fr/culture/infos-pratiques/droits/protection.htm ´D´epartement de formation doctorale en informatique Ecole doctorale IAEM Lorraine
UFR STMIA
Robustesse et Identification des
Applications Communicantes
`THESE
pr´esent´ee et soutenue publiquement le 7 d´ecembre 2009
pour l’obtention du
Doctorat de l’universit´e Henri Poincar´e – Nancy 1
(sp´ecialit´e informatique)
par
J´erˆome Fran¸cois
Composition du jury
´Rapporteurs : Herv´e Debar Professeur, T´el´ecom & Management SudParis, Evry
Philippe Owezarski Charg´e de Recherche, CNRS, Toulouse
Examinateurs : Olivier Festor Directeur de Recherche, INRIA, Nancy
Dominique M´ery Professeur, Universit´e Henri Poincar´e, Nancy
´Cristina Nita-Rotaru Professeur Associ´e, PurdueUniversity, Etats-Unis
Radu State Chercheur, Universit´e du Luxembourg, Luxembourg
Laboratoire Lorrain de Recherche en Informatique et ses Applications — UMR 7503 !"

*&
#$
+,*-.!&/
%&'#
&(#)1
",*
(&.*#$!
'(
+
!
(&.*#$!%<
"#!$%
!
"&'"
1
()*+
!"
&,(
8
-
3!,/
,!.!,/#!,
"&'"
0!%
A
,*11
!$
&,"!',%
:!
!"
0!7'!0
0!%
!"
!2*.#$*"!',%
*'
(!


-
"34%!
7')#0
1
:!
&',
"
0)#$
&',
"5,6"
0*7'!00!
7')#0%
1,&1#/!
1
+#!$
&,"!$
F',
"
"
-
',
.!%
"
",*

8
*'%%#
*'2
1'
(!
"

1
3!,/
(*$%
3!
.!%
!"

1
1
&',
%&$
*
P0'%
8
.*
&#,
1*,!$

0&$G
(!
51
9*#,!

1*,"#!
"&'%?
(!

.&$
*#0
:',;
0)5/
(!
"&'%
"34%!<
0!
!
7'!
,!.!,/#!
(!,$#!,
",4%
%1
%#$/4,!.!$
,!.!,/#!,
"
A+
=0#8#!,
8
>
10'%
!%"&,?
8
.&$
"

9'"
(!
!
"34%!?
+0!
1
7'!
&',
;
.)*
!"
8
(#%L
&#,
.)&$

()*11,&9&$(#,
*'
&'
%!#$
$&.
(!
1,5/#%5.!$
0)57'#1
"%
!
*$$
@AB
(!
CDEF
('
!"
0*


"&'"
(*$%
*'
0*
0&$G
!,%&$$!00!.!$
(!
-

!"
",&#%
0#!'
*$$5!%
7'#
*'
"&'"

.!%
(!%7'!00!%
1*%
:)*#
F"513*$#!?
*11,5/#5
!"
%&$
.)*
%&'"#!$
!"
!"
#
%!%
0)*.
$&.
(!
+,!'2
8

!%"
H!
-
%'#8#
3*$G!
7')#0
",!
*
*'%%#
!I!/"'5
%',
*#$%#
10*$
7'!
!,%&$$!0
%!%
1,&9!%%#&$$!0<


()5/&'"!
10*$?
!"
"#!$%
()5/
5/#*0!.!$
3*$G!
-
.)&$
M'.
"
!,"&
*#(5
(!0$
-
*
,5*0#%!,
!/

:)*#
"
1*,"#/'0#4,!.!$

",*
"34%!<
*#005
!
(&$
%&'3*#"!
0*
5G*0!.!$
&,*"#&$
"
*G,5*+0!
,!.!,/#!,

K*('
,!.!,/#!
F"*"!?
0)!$%!.
.&$
(!%

!,%&$$!%
"
:)*#
(!

"34%!?
!,
7'#?
H=KOA
.*0G,5
(&$
%*
0!%
.

'L
*,#5!%
"*"#&$
"
1,&9!%%#&$$!00!?
!,.#%
$)*
.!%
:*.*#%
1,&9!%%#&$!00!%

$&$
(!
(!
(#*0&G'!,
+,!'2
*
P0'%
8
"?
!/
,!.!,/#!.!$
.&#<
%)*(,!%%!
F!%
C
$&.
Q'!,.!',?
+,!'2
3*,G5


*#$%#
3!
7'!
RDKF?
%*
&',
(#%1

&$#+#0#"5
.)*
9',!$
!"
"
*#(!
(!%
0!
505.!$
(!
"%


1
*'
"?
+
"#!$%
&$
,!.!,/#!,
(5,&'0!.!$
9*.#00!
"
!$
(!
1,!.#!,

.!%
"34%!<
"%
@!%
.)&$
,!.!,/#!.!$

"%
*'
%)*(,!%%!$
(!
"
5"'(!%<
5G*0!.!$
$)&'+0#!
"
.&$
-
&'%!?
0)!$%!.
1
+0!
0)*#(!
(!
0*
0)57'#1
7')!00!
!

@AB
"&'"!%
CDEF
-
*'
.!,/#<
%!#$
!"!#$%!"!&
(! #"!,--$%
)$*+'%

!"
&"
#$!!$%

&$'
(" !2
(".%

!"#$
2
%$&
2
'!()*+$&
2
!
2323
"#$
2

2
)*!*#+,-
2
./
2

2
!"#
2
$%&$%
2
%$
2
'(")*+,-$./0%1
2C
2
2
2
2
2
2
2
2
2
2
2
)
2
2
2
2
2
2
2
2
2
2
2
2
2
G
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
3
2
4
2
!"#
2
$(.)0$."#1
!<%=
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2

2
2
2
2
2
2
2
%$
2
2
2
2
2
2
2
F"$#%$1
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
5
2
3
232
6(7-#.1-$."#
*"7./0%
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
45
2
9%
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
4H
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
5
2

2
!"#$%
2
&
2
'#!#
2
(%
2
)*!"#
2
+,
2
01+2("#-
2
.
2
3+,4
2
+#-5
2C2
-"
2
6
2
$"!-"5
2
7.
2
2
2
8#
2
$("
2

2C24
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
4J
2
!
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
4E
2
F",
2
%
2
2
2
2
2
2
2
2
2
2
2
2
4
2
24
2
;<+"(.%
2
9%
2
*-
2
=.("*"7.%
2
.#>"(,-$./0%
2
2
2
2
2
2
2
2
2324
2
-*
2
;
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents