Session Sécurité RéseauInternational audienceDans cet article, nous nous intéressons aux attaques ciblées dans le cadre des systèmes pair-à-pair large échelle. Ces attaques ont pour but d'affaiblir les nœuds ciblés de manière à diminuer leur capacité à fournir ou à utiliser des services de l'overlay. Pour se prémunir de telles attaques, nous tirons parti du clustering de l'overlay sous-jacent. Cela permet de mettre en place un système de churn induit préservant la répartition aléatoire des identifiants des nœuds dans l'overlay et ainsi rendre impossible toute prédiction de l'adversaire quant à celle-ci. Nous montrons qu'en randomisant légèrement les opérations élémentaires de l'overlay, ainsi qu'en introduisant des temps de séjour adaptés, ...
National audienceCe chapitre présente les résultats de travaux portant sur la détection et la quanti...
International audienceLe Cloud Computing est un modèle récent qui tend à résoudre les situations qui...
National audienceNous étudions la problématique de recherche distribuée de pairs correspondant à un ...
Session Sécurité RéseauInternational audienceDans cet article, nous nous intéressons aux attaques ci...
Session 7 : sécuritéNational audienceNous nous intéressons à la détection d'attaques sur le réseau I...
International audienceLa communication en réseaux ad hoc, tels que des réseaux de capteurs sans fil,...
National audienceSeveral large scale P2P networks are based on a distributed hash table. They all su...
Colloque avec actes et comité de lecture. internationale.International audienceAvec l'émergence de n...
Session Réseaux de capteursInternational audienceL'endormissement cyclique permet l'élaboration de p...
National audienceCet article se place dans le cadre de l'évaluation des résultats d'algorithmes de c...
National audienceNous proposons une nouvelle méthode pour améliorer significativement la performance...
International audienceDans cet article, nous étudions la capacité des réseaux radio maillés dédiés à...
In this thesis, we consider the use of codes in both distributed dissemination systems and self-heal...
Les Réseaux d'Automates Stochastiques (RAS) constituent un outil de prédilection pour modéliser le c...
National audienceIl existe plusieurs moyens pour parer aux défaillances d'un système distribué, dans...
National audienceCe chapitre présente les résultats de travaux portant sur la détection et la quanti...
International audienceLe Cloud Computing est un modèle récent qui tend à résoudre les situations qui...
National audienceNous étudions la problématique de recherche distribuée de pairs correspondant à un ...
Session Sécurité RéseauInternational audienceDans cet article, nous nous intéressons aux attaques ci...
Session 7 : sécuritéNational audienceNous nous intéressons à la détection d'attaques sur le réseau I...
International audienceLa communication en réseaux ad hoc, tels que des réseaux de capteurs sans fil,...
National audienceSeveral large scale P2P networks are based on a distributed hash table. They all su...
Colloque avec actes et comité de lecture. internationale.International audienceAvec l'émergence de n...
Session Réseaux de capteursInternational audienceL'endormissement cyclique permet l'élaboration de p...
National audienceCet article se place dans le cadre de l'évaluation des résultats d'algorithmes de c...
National audienceNous proposons une nouvelle méthode pour améliorer significativement la performance...
International audienceDans cet article, nous étudions la capacité des réseaux radio maillés dédiés à...
In this thesis, we consider the use of codes in both distributed dissemination systems and self-heal...
Les Réseaux d'Automates Stochastiques (RAS) constituent un outil de prédilection pour modéliser le c...
National audienceIl existe plusieurs moyens pour parer aux défaillances d'un système distribué, dans...
National audienceCe chapitre présente les résultats de travaux portant sur la détection et la quanti...
International audienceLe Cloud Computing est un modèle récent qui tend à résoudre les situations qui...
National audienceNous étudions la problématique de recherche distribuée de pairs correspondant à un ...