L'objectif de cette thèse est de concevoir et d'appliquer de nouvelles méthodes de supervision capables d'appréhender les problèmes de sécurité affectant les données au sein des réseaux P2P structurés (DHT). Ceux-ci sont de deux types. D'une part les réseaux P2P sont utilisés pour diffuser des contenus illégaux dont l'activité est difficile à superviser. D'autre part, l'indexation des contenus légitimes peut être corrompue (attaque Sybil).Nous proposons tout d'abord une méthode de supervision des contenus basée sur l'insertion de sondes et le contrôle du mécanisme d'indexation du réseau. Celle-ci permet d'attirer l'ensemble des requêtes des pairs pour un contenu donné, puis de vérifier leur intention en générant des appâts très attractifs. ...
Les travaux présentés dans ce rapport ont pour but de détecter les attaques dont le réseau pair à pa...
Peer-to-peer networks allow to design low cost and high availability large systems. Contrary to clie...
Les systèmes de recommandation essayent de déduire les intérêts de leurs utilisateurs afin de leurs ...
L'objectif de cette thèse est de concevoir et d'appliquer de nouvelles méthodes de supervision capab...
The purpose of this thesis is to design and implement new monitoring solutions which are able to dea...
Le modèle pair à pair (P2P) est aujourd'hui utilisé dans des environnements contraints. La décentral...
Les systèmes Pair-à-Pair sont devenus très à la mode ces dernières années. Cette thèse a été motivée...
L'intérêt grandissant pour l'Internet des Objets (IdO) s'est traduit par le déploiement à grande éch...
Les travaux décrits dans ce mémoire portent sur la supervision du trafic dans le coeur de réseau, au...
Traffic monitoring at the application level: application to security and network engineering. The wo...
Les communautés en ligne pair-a-pair (P2P), comme les communautés professionnelles (p. ex., médicale...
Le sujet de ma thèse consiste à analyser la sécurité d'un système de stockage pair à pair. Durant la...
Les algorithmes et les protocoles auto-organisants ont récemment suscité beaucoup d'intérêt aussi bi...
National audienceLes réseaux pair à pair (P2P) sont les applications les plus utilisées sur l'Intern...
Les Tables de Hachage Distribuées (DHT) permettent la construction de réseaux pair-à-pair structurés...
Les travaux présentés dans ce rapport ont pour but de détecter les attaques dont le réseau pair à pa...
Peer-to-peer networks allow to design low cost and high availability large systems. Contrary to clie...
Les systèmes de recommandation essayent de déduire les intérêts de leurs utilisateurs afin de leurs ...
L'objectif de cette thèse est de concevoir et d'appliquer de nouvelles méthodes de supervision capab...
The purpose of this thesis is to design and implement new monitoring solutions which are able to dea...
Le modèle pair à pair (P2P) est aujourd'hui utilisé dans des environnements contraints. La décentral...
Les systèmes Pair-à-Pair sont devenus très à la mode ces dernières années. Cette thèse a été motivée...
L'intérêt grandissant pour l'Internet des Objets (IdO) s'est traduit par le déploiement à grande éch...
Les travaux décrits dans ce mémoire portent sur la supervision du trafic dans le coeur de réseau, au...
Traffic monitoring at the application level: application to security and network engineering. The wo...
Les communautés en ligne pair-a-pair (P2P), comme les communautés professionnelles (p. ex., médicale...
Le sujet de ma thèse consiste à analyser la sécurité d'un système de stockage pair à pair. Durant la...
Les algorithmes et les protocoles auto-organisants ont récemment suscité beaucoup d'intérêt aussi bi...
National audienceLes réseaux pair à pair (P2P) sont les applications les plus utilisées sur l'Intern...
Les Tables de Hachage Distribuées (DHT) permettent la construction de réseaux pair-à-pair structurés...
Les travaux présentés dans ce rapport ont pour but de détecter les attaques dont le réseau pair à pa...
Peer-to-peer networks allow to design low cost and high availability large systems. Contrary to clie...
Les systèmes de recommandation essayent de déduire les intérêts de leurs utilisateurs afin de leurs ...