Thématiques de Recherche

Thèmes de recherche : évaluation de performance, vérification quantitative, sécurité, Réseaux, service Web, cybersécurité.

Contexte

La complexité croissante des systèmes informatiques rend l'analyse, l'évaluation des performances et la garantie de bon fonctionnement de plus en plus nécessaire. De plus, la prolifération de nouvelles applications et services, de nouveaux supports de transmissions et nouveaux équipements met la qualité de service (QoS) au cœur du développement de ces systèmes. L'évaluation des performances devient une tâche essentielle afin de vérifier les contraintes de QoS. Cependant les modèles des systèmes réels sont complexes et de très grande taille, ce qui engendre une explosion combinatoire du nombre d’états. Il n'est donc pas possible d'utiliser les techniques d'évaluations de performance existantes sans y apporter des modifications. Il convient donc de les adapter aux problèmatiques de complexité actuelle. En premier lieu, il s'agit d'analyser parmi les techniques, lesquelles seront appropriées aux modèles. Une autre approche consiste à développer de nouvelles techniques qui tirent profit de la structure particulière de certains modèles. Enfin une validation expérimentale est indispensable afin de mesurer les gains en complexité obtenus dans des cas réels. Nos contributions concernent d’une part, la modélisation, l’évaluation, la vérification quantitative et la sécurité dans les domaines des réseaux sans fil et des architectures de services Web. D’autre part, un axe cybersécurité a été développé en s’intéressant d’une part aux problèmes de déni de service dans les réseaux contre les attaques de déni de service et aux vulnérabilités dans le code pour des applications développées en langage C.

Contributions

Modélisation.

La difficulté des systèmes informatiques, réseaux actuels et des nouvelles technologies logicielles est tout d’abord de trouver des outils qui permettent de construire des modèles qui reproduisent le plus fidèlement possible ces systèmes réels et ensuite de trouver des méthodes adaptées pour la résolution. Dans nos travaux de recherche, nous avons utilisé les réseaux de files d'attente, les réseaux de Petri pour lesquels de nombreux résultats existent dans la littérature. Nous avons également utilisé les Réseaux d'Automates Stochastiques (RAS) qui permettent de modéliser efficacement le comportement dynamique d'un système en spécifiant l'ensemble de toutes les transitions possibles entre les différents états de ce système. De plus il existe des formules compactes basées sur les produits et les sommes tensoriels pour le générateur et la matrice de transition associés aux chaines de Markov.


Réseaux sans fils.

Les réseaux sans fils sont en constantes évolutions et nécessitent une bonne gestion des ressources afin de répondre au mieux aux différentes exigences en terme de QoS pour les différents services que véhiculent ces réseaux. Dans le cadre des réseaux WIMAX nous nous sommes intéressés à l'architecture proposée dans le standard IEEE 802.16e avec l'introduction des différentes classes de service (UGS, rtPS, nrtPS, BE). Nous avons contribué sur deux fonctions de l'architecture : le contrôle d'admission et sur le traffic policing. Une évaluation de performance basée sur des modèles markoviens a été menée. Nous avons aussi travaillé sur le contrôle de congestion afin d'économiser l'énergie dans les réseaux de capteurs, La méthode proposée REFIACC (Reliable, Efficient, Fair and Interference Aware Congestion Control) maximise l’utilisation des liens en minimisant la congestion et les interférences et l’objectif principal étant la minimisation de la consommation d’énergie. Nous avons proposé un modèle markovien en utilisant des modèles de COX. Une évaluation quantitative de notre schéma a été menée pour calculer le débit global du système et le taux d’occupation des files. Une application concrète sur l’utilisation des réseaux de capteurs se basant sur des drones a été également proposée. L’objectif étant de développer des algorithmes de graphe de placement de drones afin de créer des barrières logiques. Nous avons aussi proposé un contrôle d’admission (AC) dans les réseaux sans fils basé le Weighted Round Robin (WRR). Nous avons modélisé notre AC en utilisant les chaines de Markov et nous l’avons évalué par une méthode numérique.

Cybersécurité.

Dans cet axe nous nous intéressons à différents aspects de la sécurité dans le cyberespace, deux aspects sont développés. L’un sur la sécurité dans les réseaux contre les attaques de déni de servie et l’autre sur la sécurité du code contre la violation d’attaques sur le système. Sur la sécurité dans les réseaux, nous sommes intéressés à la protection contre les attaques dites par « déni de service », qui visent à perturber le fonctionnement normal du réseau. Nos travaux sont basés d’une part sur l’utilisation de capteurs de surveillance, qui sont périodiquement renouvelés pour répartir la consommation en énergie et d’autre part sur la détection des attaques de déni de service dans les réseaux véhiculaires (VANETS). Dans les réseaux de capteurs Nous avons proposé de nouveaux mécanismes pour établir un processus de sélection efficace de ces capteurs, en optimisant la simplicité de déploiement (sélection aléatoire), la répartition de la charge énergétique (sélection selon l’énergie résiduelle) ou encore la sécurité du réseau (élection démocratique basée sur un score de réputation et une élection accordéon qui est une technique adaptative). Nous avons fourni différents outils pour modéliser les systèmes obtenus sous forme de chaines de Markov à temps continu, de réseaux de Petri stochastiques (réutilisables pour des opérations de model checking) ou encore de jeux quantitatifs. Dans les réseaux de Vanets, une nouvelle méthode de détection d’attaque de déni de service de type jamming ciblant la disponibilité dans les réseaux véhiculaires a été développée en utilisant le PDR (Packet Data Ratio). Son évaluation a été faite par une approche stochastique à base de chaîne de Markov et par simulation sous NS2 afin de déterminer les seuils pour faire la différence entre une attaque ou une mauvaise qualité de transmission.

Détection de vulnérabilité dans le langage C.

Sur la sécurité du code, nous nous sommes intéressés aux vulnérabilités provenant de l'usage des fonctions du langage C. Ce travail a fait partie d’une thèse cifre que j’ai eu avec safeRiver. Nous avons dressé une liste de vérifications pour la détection des portions de code causant des vulnérabilités de sécurité. Ces vérifications ont été implémentées dans l'outil Carto-C et expérimentées sur la base de test Juliet et les sources d'applications réelles. Nous avons également étudié la détection de vulnérabilités exploitables au niveau du code binaire. Nous avons proposé une méthode expliquant comment rechercher des motifs de comportement de vulnérabilité dans les traces de comportements d'une application. Cette méthode a été implémentée dans notre outil Vyper et expérimentée avec succès sur la base de test Juliet et les binaires d'applications réelles.

Services Web.

Nous nous sommes intéressés à l’évaluation de performance et aux méthodes de sélection de services Web. Nous avons proposé une méthode multicritères hybride qui combinent trois méthodes nommées skyline, BWM et VIKOR dans l’optique d’une sélection rapide des meilleurs services web. Nous avons également proposé une autre méthode de compromis basée sur le classement de différentes méthodes multicritères pour une sélection efficace des meilleurs services. Nous avons proposé une nouvelle méthode hybride de sélection basée sur les contraintes utilisateur. Cette méthode propose un classement des meilleurs services sur des intervalles de contraintes fixés par l’utilisateur. Nous avons proposé une méthode à base de communautés et théorie des jeux dans le but de diminuer considérablement le temps de réponses d’une sélection de service web composite.