By Topic

Network Security and Systems (JNS2), 2012 National Days of

Date 20-21 April 2012

Filter Results

Displaying Results 1 - 25 of 34
  • [Front cover]

    Page(s): c1
    Save to Project icon | Request Permissions | PDF file iconPDF (541 KB)  
    Freely Available from IEEE
  • [Title page]

    Page(s): i
    Save to Project icon | Request Permissions | PDF file iconPDF (37 KB)  
    Freely Available from IEEE
  • [Copyright notice]

    Page(s): ii
    Save to Project icon | Request Permissions | PDF file iconPDF (22 KB)  
    Freely Available from IEEE
  • Table of contents

    Page(s): iii - iv
    Save to Project icon | Request Permissions | PDF file iconPDF (34 KB)  
    Freely Available from IEEE
  • Preface

    Page(s): v - vi
    Save to Project icon | Request Permissions | PDF file iconPDF (27 KB)  
    Freely Available from IEEE
  • Committies

    Page(s): vii - viii
    Save to Project icon | Request Permissions | PDF file iconPDF (22 KB)  
    Freely Available from IEEE
  • Jns2 (2012) - formalisation des politiques de securite, gestion de la confiance, management de la securite

    Page(s): 1
    Save to Project icon | Request Permissions | PDF file iconPDF (13 KB)  
    Freely Available from IEEE
  • Modélisation des processus de la norme ISO 27005

    Page(s): 1 - 6
    Save to Project icon | Request Permissions | Click to expandQuick Abstract | PDF file iconPDF (98 KB) |  | HTML iconHTML  

    The aim of this paper consists of the presentation of a UML modeling of different processes of ISO 27005, in order to translate the guidelines "theoretical" standard of risk management and implement on the ground. This modeling is demonstrated through risk management relating to the case study presented below. View full abstract»

    Full text access may be available. Click article title to sign in or learn about subscription options.
  • A maturity metric based approach for eliciting SOA security requirements

    Page(s): 7 - 11
    Save to Project icon | Request Permissions | Click to expandQuick Abstract | PDF file iconPDF (125 KB) |  | HTML iconHTML  

    The emergence of service-oriented architecture (SOA) as an approach for integrating applications that expose services presents many new challenges to organizations resulting in significant risks to their business. Particularly important among those risks are failures to effectively address quality attribute requirements such as security. Properly defining and configuring security requirements in SOA applications is quite difficult for developers and business experts because they are not necessary security experts. SOA security requirements identification is a challenging and promising research area. In this article, we propose an SOA Security requirement elicitation approach based on the maturity assessment of security processes and controls applicable in the context of SOA. View full abstract»

    Full text access may be available. Click article title to sign in or learn about subscription options.
  • Formalisation d'une session collaborative sécurisée

    Page(s): 12 - 17
    Save to Project icon | Request Permissions | Click to expandQuick Abstract | PDF file iconPDF (283 KB)  

    Les applications collaboratives sont des applications distribuées à travers lesquelles plusieurs utilisateurs peuvent interagir et partager les mêmes objets pour atteindre un objectif commun. Ainsi la sécurité des interactions entre les membres d'un groupe collaboratif constitue un défi majeur auquel il faut faire face. Ceci afin d'assurer des interactions sécurisées et offrir un bon degré de confiance dans l'utilisation d'une application collaborative. Ce travail présente un mécanisme de sécurité lors d'une session collaborative, appelé « sécurité à base de session ». L'approche proposée est basée sur le modèle de contrôle d'accès OrBAC, en l'augmentant d'un niveau intermédiaire appelé « Niveau Session » entre le niveau organisationnel et le niveau concret du modèle OrBAC. Ensuite, une démarche formelle à base de règles et d'arbres de permissions est proposée pour être intégrée à ce modèle, afin de contrôler l'accès au niveau des sessions collaboratives. Enfin, nous présentons une spécification formelle de notre approche pour une application collaborative distribuée pour le télédiagnostic dans le domaine de la neuroscience. Cette spécification est implémentée et vérifiée à l'aide du langage Prolog (Programmation Logique). View full abstract»

    Full text access may be available. Click article title to sign in or learn about subscription options.
  • Etat de l'art des systèmes de réputation en e-commerce

    Page(s): 18 - 23
    Save to Project icon | Request Permissions | Click to expandQuick Abstract | PDF file iconPDF (71 KB)  

    La confiance est un pré-requis nécessaire à tout utilisateur d'une application e-commerce. Certes pour ‘installer’ la confiance chez un utilisateur, des systèmes de gestion de la confiance ont été développés pour pouvoir créer et faire propager la confiance au sein des communautés en ligne. Les systèmes de réputation sont des systèmes de gestion de confiance particuliers dont l'objectif est d'évaluer et d'attribuer des scores aux différentes ressources demandées et/ou utilisées par les utilisateurs d'une application. Ces évaluations reposent sur les différentes notes suggérées par les utilisateurs. Bien évidemment ces notes restent subjectives et dépendent du contexte dans lequel l'utilisateur a évalué la ressource et son intention derrière l'évaluation. L'intention peut être purement informative comme elle peut être porteuse de menace d'attaque dans le but est de falsifier le score. La force d'un système de réputation réside dans son pouvoir de détecter ces fraudes et les éliminer pour pouvoir générer un score le plus fiable possible. A ce propos, l'objectif de cet article est de présenter un état de l'art des principaux systèmes de réputation visant à les analyser et à montrer leurs forces et leurs limitations ainsi que les approches quils adoptent pour des fins d'évaluation. View full abstract»

    Full text access may be available. Click article title to sign in or learn about subscription options.
  • Vers une formalisation des politiques de sécurité

    Page(s): 24 - 29
    Save to Project icon | Request Permissions | Click to expandQuick Abstract | PDF file iconPDF (319 KB)  

    En général, les politiques de sécurité sont des règles exprimant des contraintes pour sécuriser un système donné. Souvent ces règles sont exprimées sous forme de texte informel, ce qui mène alors à des ambigüités et à des contradictions lors de leur implémentation. L'objectif de ce travail est : étant donné un système S et une politique de sécurité P comment peut-on générer un système Sp qui est une version sécurisée de S ? Ceci ne peut être réalisé que si le système et la politique de sécurité sont exprimés dans un même langage. En vue d'une formalisation de politiques de sécurité et partant du fait quune politique de sécurité est un ensemble de règles, nous proposons une démarche de construction d'une Machine à Etats Finis (MEF) à partir d'une politique de sécurité. Un cas de politique de sécurité d'un firewall est utilisé pour illustrer notre démarche. View full abstract»

    Full text access may be available. Click article title to sign in or learn about subscription options.
  • Cryptographie, watermarking, tatouage [breaker page]

    Page(s): 1
    Save to Project icon | Request Permissions | PDF file iconPDF (12 KB)  
    Freely Available from IEEE
  • An elliptic curve cryptography based on matrix scrambling method

    Page(s): 31 - 35
    Save to Project icon | Request Permissions | Click to expandQuick Abstract | PDF file iconPDF (88 KB) |  | HTML iconHTML  

    A new method on matrix scrambling based on the elliptic curve will be proposed in this paper. The proposed algorithm is based on random function and shifting technique of circular queue. In particular, we first transform the message into points on the elliptic curve as is the embedding system M→PM and then apply the encryption/decryption technique based on matrix scrambling. Our scheme is secure against most of the current attacking mechanisms. View full abstract»

    Full text access may be available. Click article title to sign in or learn about subscription options.
  • A propos du calcul multiparti sécurisé

    Page(s): 36 - 40
    Save to Project icon | Request Permissions | Click to expandQuick Abstract | PDF file iconPDF (182 KB)  

    La protection de la vie privée de toute personne représente un droit à préserver. Alors quavec l'extension des technologies de l'information, la collecte des données personnelles devient un objectif de plus en plus facile à atteindre. Dans cette perspective, nous présentons dans ce travail le concept de calcul multiparti sécurisé. Dans lequel, différents participants effectuent des calculs sur leurs propres données. Cet article présente les travaux et les stratégies les plus importantes pour assurer la confidentialité dans les calculs multipartis sécurisés « CMS ». Ainsi que les domaines d'applications de ce type de solution. Une comparaison des travaux les plus importants sur les CMS a été présentée. View full abstract»

    Full text access may be available. Click article title to sign in or learn about subscription options.
  • Méthode et algorithme d'identification des signaux vocaux à base des transformations orthogonales adaptables

    Page(s): 41 - 45
    Save to Project icon | Request Permissions | Click to expandQuick Abstract | PDF file iconPDF (193 KB)  

    Résumé — Dans ce présent article on propose une approche assurant l'augmentation de la certitude de l'identification des signaux vocaux. Cette approche est basée sur une méthode et algorithme pour l'extraction et la formation des caractéristiques informatives obtenues lors de l'analyse des signaux vocaux. Pour cela, on propose l'application des transformées orthogonales adaptables dont l'opérateur linéaire est constitué par des fonctions de bases paramétrables. Ceci permet de bien adapter la transformation aux données initiales et d'obtenir un vecteur des caractéristiques informatives de dimension minimal qui permettra l'identification des signaux vocaux avec haute certitude. View full abstract»

    Full text access may be available. Click article title to sign in or learn about subscription options.
  • Generic group Gna, b

    Page(s): 46 - 51
    Save to Project icon | Request Permissions | Click to expandQuick Abstract | PDF file iconPDF (84 KB) |  | HTML iconHTML  

    In cryptography, Search generic groups is very important to ensure the security of information. In this work we study the algorithms properties for the group Ena,b. We establish that Ena,b is a generic group. The implementations from the algorithms are by Maple. View full abstract»

    Full text access may be available. Click article title to sign in or learn about subscription options.
  • Analyse de la prédictibilité de l'algorithme R.A NMJ

    Page(s): 52 - 55
    Save to Project icon | Request Permissions | Click to expandQuick Abstract | PDF file iconPDF (226 KB)  

    Cet article présente les résultats de l'analyse des caractéristiques dynamiques de l'algorithme R.A NMJ qui est un régénérateur de suites binaires cryptographiquement sûres. L'objectif été de mettre à l'évidence le comportement chaotique de ce régénérateur à travers le calcul du plus grand exposant de Lyapunov suite à divers type de perturbation tout en expliquant l'intérêt de cette étude sur l'ANALYSE DE LA vulnérabilité de L'algorithme, puisque le faite d'injecter une perturbation à le même effet quune erreur d'estimation d'où l'intérêt de cette étude. View full abstract»

    Full text access may be available. Click article title to sign in or learn about subscription options.
  • JNS2 (2012) Securite des reseaux [breaker page]

    Page(s): 1
    Save to Project icon | Request Permissions | PDF file iconPDF (11 KB)  
    Freely Available from IEEE
  • Evaluation de la cybercriminalité au Maroc: Cas d'un établissement universitaire

    Page(s): 56 - 61
    Save to Project icon | Request Permissions | Click to expandQuick Abstract | PDF file iconPDF (248 KB) |  | HTML iconHTML  

    Depuis quelques années, le Maroc connaît une croissance considérable d'attaques relevant de la cybercriminalité. Ces attaques ont comme cibles les réseaux et systèmes appartenant à des individus, entreprises, organisations et administrations. Cette croissance évolue en parallèle avec l'informatisation accrue que connaît le pays depuis plus d'une décennie. Cependant, il n'existe, à notre connaissance, aucune étude scientifique complète quantifiant et évaluant avec précision les paramètres relatifs aux attaques. Dans cet objectif, nous avons mis en place des pots de miel à l'ENSA de Marrakech. Dans cet article, nous présentons nos résultats d'observation et d'analyse des attaques, à savoir : les provenances des menaces, les intentions des pirates, le niveau de coopération entre les attaquants, etc. View full abstract»

    Full text access may be available. Click article title to sign in or learn about subscription options.
  • Exploring opportunistic scheduling in ad-hoc network with physical layer security

    Page(s): 62 - 67
    Save to Project icon | Request Permissions | Click to expandQuick Abstract | PDF file iconPDF (345 KB) |  | HTML iconHTML  

    In this paper, scheduling scheme under physical layer security is studied. This emerging technology is introduced to provide perfect secrecy to wireless ad-hoc network. However, a big loss of network performance is also imported to the system. As links with different physical layers coexist in the wireless network, service qualities like overall throughput are affected if traditional scheduling schemes are applied. Thus, new MAC layer scheduling scheme has to be developed. Here, opportunistic scheduling with scaled transmission rate is used to solve the problem. A weighted scaling function is applied on different transmission rate of diversified links, and optimal stopping theory is employed to ensure that only the good part of each link is used for transmitting. A pure threshold policy can be derived for the scheduling scheme. The scenario with distributed ad-hoc network is also considered, a Nash equilibrium can be conducted using game theory for the selection of individual weights. View full abstract»

    Full text access may be available. Click article title to sign in or learn about subscription options.
  • Wireless sensor network: Security challenges

    Page(s): 68 - 72
    Save to Project icon | Request Permissions | Click to expandQuick Abstract | PDF file iconPDF (61 KB) |  | HTML iconHTML  

    With the advent of low-power wireless sensor networks, a wealth of new applications at the interface of the real and digital worlds is emerging. A distributed computing platform that can measure properties of the real world, formulate intelligent inferences, and instrument responses, requires strong foundations in distributed computing, artificial intelligence, databases, control theory, and security. Before these intelligent systems can be deployed in critical infrastructures such as emergency rooms and powerplants, the security properties of sensors must be fully understood. Existing wisdom has been to apply the traditional security models and techniques to sensor networks. However, sensor networks are not traditional computing devices, and as a result, existing security models and methods are ill suited. In this position paper, we take the first steps towards producing a comprehensive security model that is tailored for sensor networks. Incorporating work from Internet security, ubiquitous computing, and distributed systems, we outline security properties that must be considered when designing a secure sensor network. We propose challenges for sensor networks - security obstacles that, when overcome, will move us closer to decreasing the divide between computers and the physical world. View full abstract»

    Full text access may be available. Click article title to sign in or learn about subscription options.
  • Cloud computing

    Page(s): 1
    Save to Project icon | Request Permissions | PDF file iconPDF (12 KB)  
    Freely Available from IEEE
  • Computaion integrity mechanism for MapReduce in cloud computing system

    Page(s): 74 - 79
    Save to Project icon | Request Permissions | Click to expandQuick Abstract | PDF file iconPDF (119 KB) |  | HTML iconHTML  

    MapReduce has been widely used as a powerful parallel data processing model and is adopted by most cloud providers to build cloud computing framework. However, in open cloud systems, security of computation becomes a great challenge. Moreover, MapReduce data-processing services are long-running, which increases the possibility that an adversary launches an attack on the workers and make them behave maliciously and then tamper with the computation integrity of user tasks where their executions are generally performed in different administration domains out of the user control. Thus, the results of the computation might be erroneous and dishonest. In this paper, we propose a new mechanism based on weighted t-first voting method for ensuring the integrity of MapReduce in open cloud computing environment. Our mechanism can defeat both collusive and non-collusive malicious entities and therefore guarantee high computation accuracy. View full abstract»

    Full text access may be available. Click article title to sign in or learn about subscription options.
  • Les défis de sécurité dans le Cloud Computing: Problèmes et solutions de la sécurité en Cloud Computing

    Page(s): 80 - 85
    Save to Project icon | Request Permissions | Click to expandQuick Abstract | PDF file iconPDF (92 KB) |  | HTML iconHTML  

    Le Cloud Computing prend de plus en plus sa place dans le monde du Business des systèmes d'information. Il propose plusieurs avantages et plusieurs opportunités dans le futur pour les entreprises. Dans cet article, nous présentons les caractéristiques, avantages et faiblesses du Cloud Computing (CC) en particulier ceux liés à la sécurité. Nous discutons également certaines questions relatives à la conformité réglementaire dans le Cloud. Par la suite, nous proposons quelques stratégies de sécurité pour augmenter le niveau de sécurité dans le CC. View full abstract»

    Full text access may be available. Click article title to sign in or learn about subscription options.