The study carried out during this thesis focuses on the security of distributed applications. Although security concerns are addressed during application development, an attack may affect the services provided or allow access to confidential data. To detect intrusions, we consider an anomaly detection mechanism that is based on a model of the normal behavior of the monitored application. During a model construction phase, the application is run multiple times to observe some of its correct behaviors. Each trace collected makes it possible to identify events and their causal relationships, without the need of a global clock. The model constructed is twofold: it includes an automaton and a list of probable invariants which both characterize a...
Version définitive de la thèse (dépôt Université)Intrusion detection aims to automate the detection ...
version non-définitive de la thèse, présentée lors de la soutenance.L'informatique et en particulier...
This paper illustrates an approach to add security policies to a component-based system. We consider...
The study carried out during this thesis focuses on the security of distributed applications. Althou...
L’étude réalisée durant cette thèse porte sur la sécurité des applications distribuées. Bien que les...
International audienceAlthough security issues are now addressed during the development process of d...
Ces dernières années, le piratage est devenu une industrie à part entière, augmentant le nombre et l...
Web applications are the backbone of modern information systems. The Internet exposure of these appl...
Les applications Web sont l’épine dorsale des systèmes d’information modernes. L’exposition sur Inte...
Les anomalies réseaux, et en particulier les attaques par déni de service distribuées, restent une m...
As distributed computations become more and more common in highly distributed environments like the ...
Modern organisations rely intensively on information and communicationtechnology infrastructures. Su...
La thèse contient deux parties principales: la première partie est consacrée à l’extraction du forma...
Les architectures réseau de type Software Defined Networking (SDN) ont été introduites dans l'object...
En considérant la vitesse avec laquelle la technologie des systèmes embarqués progresse, il n’est pa...
Version définitive de la thèse (dépôt Université)Intrusion detection aims to automate the detection ...
version non-définitive de la thèse, présentée lors de la soutenance.L'informatique et en particulier...
This paper illustrates an approach to add security policies to a component-based system. We consider...
The study carried out during this thesis focuses on the security of distributed applications. Althou...
L’étude réalisée durant cette thèse porte sur la sécurité des applications distribuées. Bien que les...
International audienceAlthough security issues are now addressed during the development process of d...
Ces dernières années, le piratage est devenu une industrie à part entière, augmentant le nombre et l...
Web applications are the backbone of modern information systems. The Internet exposure of these appl...
Les applications Web sont l’épine dorsale des systèmes d’information modernes. L’exposition sur Inte...
Les anomalies réseaux, et en particulier les attaques par déni de service distribuées, restent une m...
As distributed computations become more and more common in highly distributed environments like the ...
Modern organisations rely intensively on information and communicationtechnology infrastructures. Su...
La thèse contient deux parties principales: la première partie est consacrée à l’extraction du forma...
Les architectures réseau de type Software Defined Networking (SDN) ont été introduites dans l'object...
En considérant la vitesse avec laquelle la technologie des systèmes embarqués progresse, il n’est pa...
Version définitive de la thèse (dépôt Université)Intrusion detection aims to automate the detection ...
version non-définitive de la thèse, présentée lors de la soutenance.L'informatique et en particulier...
This paper illustrates an approach to add security policies to a component-based system. We consider...