首页 > 最新文献

2012 National Days of Network Security and Systems最新文献

英文 中文
Wireless sensor network: Security challenges 无线传感器网络:安全挑战
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249244
A. Blilat, A. Bouayad, N. El Houda Chaoui, M. E. Ghazi
With the advent of low-power wireless sensor networks, a wealth of new applications at the interface of the real and digital worlds is emerging. A distributed computing platform that can measure properties of the real world, formulate intelligent inferences, and instrument responses, requires strong foundations in distributed computing, artificial intelligence, databases, control theory, and security. Before these intelligent systems can be deployed in critical infrastructures such as emergency rooms and powerplants, the security properties of sensors must be fully understood. Existing wisdom has been to apply the traditional security models and techniques to sensor networks. However, sensor networks are not traditional computing devices, and as a result, existing security models and methods are ill suited. In this position paper, we take the first steps towards producing a comprehensive security model that is tailored for sensor networks. Incorporating work from Internet security, ubiquitous computing, and distributed systems, we outline security properties that must be considered when designing a secure sensor network. We propose challenges for sensor networks - security obstacles that, when overcome, will move us closer to decreasing the divide between computers and the physical world.
随着低功耗无线传感器网络的出现,在现实世界和数字世界的界面上出现了大量新的应用。一个能够测量现实世界的属性、制定智能推理和仪器响应的分布式计算平台,需要在分布式计算、人工智能、数据库、控制理论和安全性方面打下坚实的基础。在将这些智能系统部署到急诊室和发电厂等关键基础设施之前,必须充分了解传感器的安全特性。现有的智慧是将传统的安全模型和技术应用于传感器网络。然而,传感器网络不是传统的计算设备,因此,现有的安全模型和方法不适合。在这份立场文件中,我们迈出了为传感器网络量身定制的全面安全模型的第一步。结合互联网安全、普适计算和分布式系统方面的工作,我们概述了在设计安全传感器网络时必须考虑的安全属性。我们提出了传感器网络的挑战——安全障碍,一旦克服,将使我们更接近缩小计算机和物理世界之间的鸿沟。
{"title":"Wireless sensor network: Security challenges","authors":"A. Blilat, A. Bouayad, N. El Houda Chaoui, M. E. Ghazi","doi":"10.1109/JNS2.2012.6249244","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249244","url":null,"abstract":"With the advent of low-power wireless sensor networks, a wealth of new applications at the interface of the real and digital worlds is emerging. A distributed computing platform that can measure properties of the real world, formulate intelligent inferences, and instrument responses, requires strong foundations in distributed computing, artificial intelligence, databases, control theory, and security. Before these intelligent systems can be deployed in critical infrastructures such as emergency rooms and powerplants, the security properties of sensors must be fully understood. Existing wisdom has been to apply the traditional security models and techniques to sensor networks. However, sensor networks are not traditional computing devices, and as a result, existing security models and methods are ill suited. In this position paper, we take the first steps towards producing a comprehensive security model that is tailored for sensor networks. Incorporating work from Internet security, ubiquitous computing, and distributed systems, we outline security properties that must be considered when designing a secure sensor network. We propose challenges for sensor networks - security obstacles that, when overcome, will move us closer to decreasing the divide between computers and the physical world.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"35 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121859174","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 36
Load balancing cloud computing: State of art 负载均衡云计算:最新技术
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249253
A. Khiyaita, H. Bakkali, M. Zbakh, Dafir El Kettani
The rapid development of Internet has given birth to a new business model: Cloud Computing. This new paradigm has experienced a fantastic rise in recent years. Because of its infancy, it remains a model to be developed. In particular, it must offer the same features of services than traditional systems. The cloud computing is large distributed systems that employ distributed resources to deliver a service to end users by implementing several technologies. Hence providing acceptable response time for end users, presents a major challenge for cloud computing. All components must cooperate to meet this challenge, in particular through load balancing algorithms. This will enhance the availability and will gain the end user confidence. In this paper we try to give an overview of load balancing in the cloud computing by exposing the most important research challenges.
互联网的快速发展催生了一种新的商业模式:云计算。近年来,这种新模式经历了惊人的增长。由于它的起步阶段,它仍然是一个有待发展的模式。特别是,它必须提供与传统系统相同的服务特性。云计算是大型分布式系统,它利用分布式资源通过实现多种技术向最终用户交付服务。因此,为最终用户提供可接受的响应时间是云计算面临的主要挑战。所有组件必须合作以应对这一挑战,特别是通过负载平衡算法。这将增强可用性并获得最终用户的信心。在本文中,我们试图通过揭示最重要的研究挑战来概述云计算中的负载平衡。
{"title":"Load balancing cloud computing: State of art","authors":"A. Khiyaita, H. Bakkali, M. Zbakh, Dafir El Kettani","doi":"10.1109/JNS2.2012.6249253","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249253","url":null,"abstract":"The rapid development of Internet has given birth to a new business model: Cloud Computing. This new paradigm has experienced a fantastic rise in recent years. Because of its infancy, it remains a model to be developed. In particular, it must offer the same features of services than traditional systems. The cloud computing is large distributed systems that employ distributed resources to deliver a service to end users by implementing several technologies. Hence providing acceptable response time for end users, presents a major challenge for cloud computing. All components must cooperate to meet this challenge, in particular through load balancing algorithms. This will enhance the availability and will gain the end user confidence. In this paper we try to give an overview of load balancing in the cloud computing by exposing the most important research challenges.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130790799","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 173
Les défis de sécurité dans le Cloud Computing: Problèmes et solutions de la sécurité en Cloud Computing 云计算的安全挑战:云计算安全的问题和解决方案
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249247
A. Elmrabti, A. A. E. Kalam, A. A. Ouahman
Le Cloud Computing prend de plus en plus sa place dans le monde du Business des systèmes d'information. Il propose plusieurs avantages et plusieurs opportunités dans le futur pour les entreprises. Dans cet article, nous présentons les caractéristiques, avantages et faiblesses du Cloud Computing (CC) en particulier ceux liés à la sécurité. Nous discutons également certaines questions relatives à la conformité réglementaire dans le Cloud. Par la suite, nous proposons quelques stratégies de sécurité pour augmenter le niveau de sécurité dans le CC.
云计算在信息系统业务领域的地位越来越高。它在未来为企业提供了许多优势和机会。在本文中,我们将介绍云计算(CC)的特点、优点和缺点,特别是与安全相关的特点、优点和缺点。我们还讨论了一些与云法规遵从性相关的问题。然后,我们提出了一些安全策略来提高CC的安全级别。
{"title":"Les défis de sécurité dans le Cloud Computing: Problèmes et solutions de la sécurité en Cloud Computing","authors":"A. Elmrabti, A. A. E. Kalam, A. A. Ouahman","doi":"10.1109/JNS2.2012.6249247","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249247","url":null,"abstract":"Le Cloud Computing prend de plus en plus sa place dans le monde du Business des systèmes d'information. Il propose plusieurs avantages et plusieurs opportunités dans le futur pour les entreprises. Dans cet article, nous présentons les caractéristiques, avantages et faiblesses du Cloud Computing (CC) en particulier ceux liés à la sécurité. Nous discutons également certaines questions relatives à la conformité réglementaire dans le Cloud. Par la suite, nous proposons quelques stratégies de sécurité pour augmenter le niveau de sécurité dans le CC.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122003168","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 4
Evaluation de la cybercriminalité au Maroc: Cas d'un établissement universitaire 摩洛哥网络犯罪评估:以大学为例
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249242
Mohamed Chiny, Miloud Lahmaim, A. A. E. Kalam, A. A. Ouahman
Depuis quelques années, le Maroc connaît une croissance considérable d'attaques relevant de la cybercriminalité. Ces attaques ont comme cibles les réseaux et systèmes appartenant à des individus, entreprises, organisations et administrations. Cette croissance évolue en parallèle avec l'informatisation accrue que connaît le pays depuis plus d'une décennie. Cependant, il n'existe, à notre connaissance, aucune étude scientifique complète quantifiant et évaluant avec précision les paramètres relatifs aux attaques. Dans cet objectif, nous avons mis en place des pots de miel à l'ENSA de Marrakech. Dans cet article, nous présentons nos résultats d'observation et d'analyse des attaques, à savoir : les provenances des menaces, les intentions des pirates, le niveau de coopération entre les attaquants, etc.
近年来,摩洛哥的网络犯罪攻击大幅增加。这些攻击针对属于个人、公司、组织和行政部门的网络和系统。这种增长与该国十多年来日益增长的电脑化同时发生。然而,据我们所知,还没有全面的科学研究来量化和准确评估与攻击相关的参数。为此,我们在马拉喀什的ensa建立了蜂蜜罐。在本文中,我们展示了我们对攻击的观察和分析结果,即:威胁的来源、攻击者的意图、攻击者之间的合作水平等。
{"title":"Evaluation de la cybercriminalité au Maroc: Cas d'un établissement universitaire","authors":"Mohamed Chiny, Miloud Lahmaim, A. A. E. Kalam, A. A. Ouahman","doi":"10.1109/JNS2.2012.6249242","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249242","url":null,"abstract":"Depuis quelques années, le Maroc connaît une croissance considérable d'attaques relevant de la cybercriminalité. Ces attaques ont comme cibles les réseaux et systèmes appartenant à des individus, entreprises, organisations et administrations. Cette croissance évolue en parallèle avec l'informatisation accrue que connaît le pays depuis plus d'une décennie. Cependant, il n'existe, à notre connaissance, aucune étude scientifique complète quantifiant et évaluant avec précision les paramètres relatifs aux attaques. Dans cet objectif, nous avons mis en place des pots de miel à l'ENSA de Marrakech. Dans cet article, nous présentons nos résultats d'observation et d'analyse des attaques, à savoir : les provenances des menaces, les intentions des pirates, le niveau de coopération entre les attaquants, etc.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"34 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130179608","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Exploring opportunistic scheduling in ad-hoc network with physical layer security 探索具有物理层安全性的ad-hoc网络中的机会调度
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249243
Donglai Sun, H. Benaboud, Mikou Noufissa, Jianhua Li
In this paper, scheduling scheme under physical layer security is studied. This emerging technology is introduced to provide perfect secrecy to wireless ad-hoc network. However, a big loss of network performance is also imported to the system. As links with different physical layers coexist in the wireless network, service qualities like overall throughput are affected if traditional scheduling schemes are applied. Thus, new MAC layer scheduling scheme has to be developed. Here, opportunistic scheduling with scaled transmission rate is used to solve the problem. A weighted scaling function is applied on different transmission rate of diversified links, and optimal stopping theory is employed to ensure that only the good part of each link is used for transmitting. A pure threshold policy can be derived for the scheduling scheme. The scenario with distributed ad-hoc network is also considered, a Nash equilibrium can be conducted using game theory for the selection of individual weights.
本文研究了物理层安全下的调度方案。这一新兴技术的引入是为了给无线自组织网络提供完美的保密性。但同时也给系统带来了很大的网络性能损失。由于无线网络中存在不同物理层的链路,采用传统的调度方案会影响网络的整体吞吐量等服务质量。因此,必须开发新的MAC层调度方案。本文采用按比例传输速率的机会调度方法来解决这一问题。对不同链路的不同传输速率采用加权标度函数,并采用最优停止理论保证每条链路只使用较好的部分进行传输。可以为调度方案导出纯阈值策略。同时考虑了分布式自组织网络的情况,利用博弈论进行纳什均衡来选择个体权重。
{"title":"Exploring opportunistic scheduling in ad-hoc network with physical layer security","authors":"Donglai Sun, H. Benaboud, Mikou Noufissa, Jianhua Li","doi":"10.1109/JNS2.2012.6249243","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249243","url":null,"abstract":"In this paper, scheduling scheme under physical layer security is studied. This emerging technology is introduced to provide perfect secrecy to wireless ad-hoc network. However, a big loss of network performance is also imported to the system. As links with different physical layers coexist in the wireless network, service qualities like overall throughput are affected if traditional scheduling schemes are applied. Thus, new MAC layer scheduling scheme has to be developed. Here, opportunistic scheduling with scaled transmission rate is used to solve the problem. A weighted scaling function is applied on different transmission rate of diversified links, and optimal stopping theory is employed to ensure that only the good part of each link is used for transmitting. A pure threshold policy can be derived for the scheduling scheme. The scenario with distributed ad-hoc network is also considered, a Nash equilibrium can be conducted using game theory for the selection of individual weights.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"15 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129699130","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 3
Homomorphic encryption method applied to Cloud Computing 同态加密方法在云计算中的应用
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249248
Maha Tebaa, S. Hajji, A. E. Ghazi
When the data transferred to the Cloud we use standard encryption methods to secure this data, but when we want to do the calculations on data located on a remote server, it is necessary that the Cloud provider has access to the raw data, and then it will decrypt them. In this paper we propose the application of a method to perform the operation on encrypted data without decrypted and provide the same result as well that the calculations were carried out on raw data.
当数据传输到云端时,我们使用标准的加密方法来保护这些数据,但是当我们想要对位于远程服务器上的数据进行计算时,云提供商有必要访问原始数据,然后它将解密它们。在本文中,我们提出了一种对加密数据进行运算而不进行解密的方法,并提供了与在原始数据上进行计算相同的结果。
{"title":"Homomorphic encryption method applied to Cloud Computing","authors":"Maha Tebaa, S. Hajji, A. E. Ghazi","doi":"10.1109/JNS2.2012.6249248","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249248","url":null,"abstract":"When the data transferred to the Cloud we use standard encryption methods to secure this data, but when we want to do the calculations on data located on a remote server, it is necessary that the Cloud provider has access to the raw data, and then it will decrypt them. In this paper we propose the application of a method to perform the operation on encrypted data without decrypted and provide the same result as well that the calculations were carried out on raw data.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129398062","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 39
Une approche beaconing avec échange de clés dans les réseaux ad hoc de véhicules 车辆自组织网络中密钥交换的信标方法
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249252
Mohammed Erritali, Oussama Mohamed Reda, Bouabid El Ouahidi
Vehicular Ad-Hoc Networks (VANETs) are special forms of Mobile Ad-Hoc Networks (MANETs) that allows vehicles to communicate together in the absence of fixed infrastructure. In this type of network beaconing is the means used to discover the nodes in its neighborhood. Successful delivery of the message beacons containing speed, direction and position of a car is extremely important. Otherwise, routing information should not be modified/manipulated during transmission without detection, in order to ensure the routing information, messages must be signed and provided with a certificate to attest valid network participants. In this work we present a beaconing protocol with key exchange to prepare the generation of a signature to protect the routing information protocol ‘Greedy Perimeter Stateless Routing’.
车辆自组织网络(vanet)是移动自组织网络(manet)的特殊形式,它允许车辆在没有固定基础设施的情况下一起通信。在这种类型的网络中,信标是用来发现其邻居中的节点的手段。成功地传递包含速度、方向和位置的信息信标是极其重要的。否则,路由信息在传输过程中不应未经检测而被修改/操纵,为了保证路由信息,必须对消息进行签名并提供证书,以证明网络参与者的有效性。在这项工作中,我们提出了一个带密钥交换的信标协议,以准备签名的生成,以保护路由信息协议“贪婪边界无状态路由”。
{"title":"Une approche beaconing avec échange de clés dans les réseaux ad hoc de véhicules","authors":"Mohammed Erritali, Oussama Mohamed Reda, Bouabid El Ouahidi","doi":"10.1109/JNS2.2012.6249252","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249252","url":null,"abstract":"Vehicular Ad-Hoc Networks (VANETs) are special forms of Mobile Ad-Hoc Networks (MANETs) that allows vehicles to communicate together in the absence of fixed infrastructure. In this type of network beaconing is the means used to discover the nodes in its neighborhood. Successful delivery of the message beacons containing speed, direction and position of a car is extremely important. Otherwise, routing information should not be modified/manipulated during transmission without detection, in order to ensure the routing information, messages must be signed and provided with a certificate to attest valid network participants. In this work we present a beaconing protocol with key exchange to prepare the generation of a signature to protect the routing information protocol ‘Greedy Perimeter Stateless Routing’.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"2 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114920748","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Formalisation d'une session collaborative sécurisée 安全协作会话的形式化
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249232
Mohamed Madani, Mohammed Erradi
Les applications collaboratives sont des applications distribuées à travers lesquelles plusieurs utilisateurs peuvent interagir et partager les mêmes objets pour atteindre un objectif commun. Ainsi la sécurité des interactions entre les membres d'un groupe collaboratif constitue un défi majeur auquel il faut faire face. Ceci afin d'assurer des interactions sécurisées et offrir un bon degré de confiance dans l'utilisation d'une application collaborative. Ce travail présente un mécanisme de sécurité lors d'une session collaborative, appelé « sécurité à base de session ». L'approche proposée est basée sur le modèle de contrôle d'accès OrBAC, en l'augmentant d'un niveau intermédiaire appelé « Niveau Session » entre le niveau organisationnel et le niveau concret du modèle OrBAC. Ensuite, une démarche formelle à base de règles et d'arbres de permissions est proposée pour être intégrée à ce modèle, afin de contrôler l'accès au niveau des sessions collaboratives. Enfin, nous présentons une spécification formelle de notre approche pour une application collaborative distribuée pour le télédiagnostic dans le domaine de la neuroscience. Cette spécification est implémentée et vérifiée à l'aide du langage Prolog (Programmation Logique).
协作应用程序是分布式应用程序,多个用户可以在其中交互和共享相同的对象,以实现共同的目标。因此,协作小组成员之间交互的安全性是一个需要解决的主要挑战。这是为了确保安全的交互,并在使用协作应用程序时提供良好程度的信任。本文介绍了一种协作会话中的安全机制,称为“基于会话的安全”。提出的方法基于OrBAC访问控制模型,在组织级别和OrBAC模型的实际级别之间增加一个称为“会话级别”的中间级别。然后,提出了一个基于规则和权限树的正式方法来集成到这个模型中,以控制协作会话级别的访问。最后,我们提出了我们在神经科学领域远程诊断的分布式协作应用方法的正式规范。该规范使用Prolog语言(逻辑编程)实现和验证。
{"title":"Formalisation d'une session collaborative sécurisée","authors":"Mohamed Madani, Mohammed Erradi","doi":"10.1109/JNS2.2012.6249232","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249232","url":null,"abstract":"Les applications collaboratives sont des applications distribuées à travers lesquelles plusieurs utilisateurs peuvent interagir et partager les mêmes objets pour atteindre un objectif commun. Ainsi la sécurité des interactions entre les membres d'un groupe collaboratif constitue un défi majeur auquel il faut faire face. Ceci afin d'assurer des interactions sécurisées et offrir un bon degré de confiance dans l'utilisation d'une application collaborative. Ce travail présente un mécanisme de sécurité lors d'une session collaborative, appelé « sécurité à base de session ». L'approche proposée est basée sur le modèle de contrôle d'accès OrBAC, en l'augmentant d'un niveau intermédiaire appelé « Niveau Session » entre le niveau organisationnel et le niveau concret du modèle OrBAC. Ensuite, une démarche formelle à base de règles et d'arbres de permissions est proposée pour être intégrée à ce modèle, afin de contrôler l'accès au niveau des sessions collaboratives. Enfin, nous présentons une spécification formelle de notre approche pour une application collaborative distribuée pour le télédiagnostic dans le domaine de la neuroscience. Cette spécification est implémentée et vérifiée à l'aide du langage Prolog (Programmation Logique).","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127191563","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Analyse de la prédictibilité de l'algorithme R.A NMJ R.A NMJ算法的可预测性分析
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249240
Abderrahim Sabour
Cet article présente les résultats de l'analyse des caractéristiques dynamiques de l'algorithme R.A NMJ qui est un régénérateur de suites binaires cryptographiquement sûres. L'objectif été de mettre à l'évidence le comportement chaotique de ce régénérateur à travers le calcul du plus grand exposant de Lyapunov suite à divers type de perturbation tout en expliquant l'intérêt de cette étude sur l'ANALYSE DE LA vulnérabilité de L'algorithme, puisque le faite d'injecter une perturbation à le même effet quune erreur d'estimation d'où l'intérêt de cette étude.
本文介绍了r.a. NMJ算法的动态特性分析结果,该算法是一种加密安全的二进制序列再生算法。目标显然已经把这个混乱的行为通过计算可再生器最大Lyapunov继揭露各种类型的扰动,同时解释这项研究的价值上的脆弱性分析的算法,因为注入干扰作同样的效果估计误差,因此这项研究的价值。
{"title":"Analyse de la prédictibilité de l'algorithme R.A NMJ","authors":"Abderrahim Sabour","doi":"10.1109/JNS2.2012.6249240","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249240","url":null,"abstract":"Cet article présente les résultats de l'analyse des caractéristiques dynamiques de l'algorithme R.A NMJ qui est un régénérateur de suites binaires cryptographiquement sûres. L'objectif été de mettre à l'évidence le comportement chaotique de ce régénérateur à travers le calcul du plus grand exposant de Lyapunov suite à divers type de perturbation tout en expliquant l'intérêt de cette étude sur l'ANALYSE DE LA vulnérabilité de L'algorithme, puisque le faite d'injecter une perturbation à le même effet quune erreur d'estimation d'où l'intérêt de cette étude.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"170 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116500399","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
A propos du calcul multiparti sécurisé 关于安全多方计算
Pub Date : 2012-04-20 DOI: 10.1109/JNS2.2012.6249237
Yahya Benkaouz, Mohammed Erradi
La protection de la vie privée de toute personne représente un droit à préserver. Alors quavec l'extension des technologies de l'information, la collecte des données personnelles devient un objectif de plus en plus facile à atteindre. Dans cette perspective, nous présentons dans ce travail le concept de calcul multiparti sécurisé. Dans lequel, différents participants effectuent des calculs sur leurs propres données. Cet article présente les travaux et les stratégies les plus importantes pour assurer la confidentialité dans les calculs multipartis sécurisés « CMS ». Ainsi que les domaines d'applications de ce type de solution. Une comparaison des travaux les plus importants sur les CMS a été présentée.
保护每个人的隐私是一项需要维护的权利。随着信息技术的发展,收集个人数据成为一个越来越容易实现的目标。在此背景下,本文提出了安全多方计算的概念。其中,不同的参与者对自己的数据进行计算。本文介绍了在安全的多方计算“CMS”中确保保密性的最重要的工作和策略。以及这类解决方案的应用领域。对CMS最重要的工作进行了比较。
{"title":"A propos du calcul multiparti sécurisé","authors":"Yahya Benkaouz, Mohammed Erradi","doi":"10.1109/JNS2.2012.6249237","DOIUrl":"https://doi.org/10.1109/JNS2.2012.6249237","url":null,"abstract":"La protection de la vie privée de toute personne représente un droit à préserver. Alors quavec l'extension des technologies de l'information, la collecte des données personnelles devient un objectif de plus en plus facile à atteindre. Dans cette perspective, nous présentons dans ce travail le concept de calcul multiparti sécurisé. Dans lequel, différents participants effectuent des calculs sur leurs propres données. Cet article présente les travaux et les stratégies les plus importantes pour assurer la confidentialité dans les calculs multipartis sécurisés « CMS ». Ainsi que les domaines d'applications de ce type de solution. Une comparaison des travaux les plus importants sur les CMS a été présentée.","PeriodicalId":224410,"journal":{"name":"2012 National Days of Network Security and Systems","volume":"5 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2012-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131076407","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
2012 National Days of Network Security and Systems
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1