Stage – Un framework de détection des attaques de sécurité basé sur l’apprentissage automatique dans les architectures réseaux orientés

  • Saclay
  • Publier le il y a 2 ans
  • Vue: 4
  • Annonce N° : 128495

Detail de l'annonce :

SUJET DU STAGE : UN FRAMEWORK DE DÉTECTION DES ATTAQUES DE SÉCURITÉ BASÉ SUR L’APPRENTISSAGE AUTOMATIQUE DANS LES ARCHITECTURES RÉSEAUX ORIENTÉS CONTENUS Au sein de l’Institut de Recherche Technologique SystemX, situé au coeur du campus scientifique d’excellence mondiale de Paris-Saclay, vous prendrez une part active au développement d’un centre de recherche technologique de niveau international dans le domaine de l’ingénierie numérique des systèmes. Adossé aux meilleurs organismes de recherche français du domaine et constitué par des équipes mixtes d’industriels et d’académiques, ce centre a pour mission de générer de nouvelles connaissances et solutions technologiques en s’appuyant sur les percées de l’ingénierie numérique et de diffuser ses compétences dans tous les secteurs économiques. Vous serez encadré par un ingénieur-chercheur SystemX du domaine Sécurité Numérique et Blockchain et des chercheurs de l’INRIA Paris et du laboratoire IResCoMath en Tunisie. Vous travaillerez au sein du projet de recherche exploratoire dont les partenaires académiques l’INRIA de Paris et le laboratoire de recherche IResCoMath de l’Université Gabès en Tunisie. Le poste est basé à l’IRT SystemX – Palaiseau PRÉSENTATION DU SUJET DU STAGE OBJECTIFS DU STAGE Des propositions de réseaux centrés sur l’Information ou Information Centric Networking (ICN) ont récemment vu le jour pour repenser les fondements d’Internet et concevoir une architecture réseau native orientée données. Parmi les projets ICN actuels, Named Data Networking (NDN) est une architecture prometteuse [1] proposée initialement par Van Jacobson en 2009 et soutenue par la National Science Foundation (NSF) qui a financé jusqu’à présent près de 50 projets NDN. L’architecture NDN suit un modèle de communication basé sur le récepteur, ou receiver-based, et introduit la mise en cache dans les routeurs intermédiaires. Les données sont envoyés en réponse à une demande préalable appelée paquet d’Intérêt et les morceaux de données sont mis en cache le long du parcours jusqu’au demandeur initial. En termes simples, le modèle de communication NDN est basé sur le paradigme Publish/Subscribe et se concentre sur la diffusion et la recherche de contenu. Ce modèle de service receiver-based s’adapte naturellement au modèle data-centric de plusieurs réseaux émergents dont les systèmes de transport intelligents [2] et l’IoT en général. En effet, au cours de ces dernières années, les réseaux NDN ont attiré l’attention de l’industrie des services de mobilité autonome et les chercheurs du domaine pour développer des services de mobilité autonome et partagés La mise en cache du contenu est un composant essentiel de NDN [3] afin de réduire la consommation de la bande passante et d’améliorer la vitesse de livraison des données. De plus, NDN introduit de nouvelles fonctionnalités d’auto-certification (signature) de contenu qui améliorent évidemment la sécurité des données et rendent NDN une architecture sécurisée par conception, ou secured by design, capable de prendre en charge une distribution de contenu efficace et sécurisée à grande échelle. Cependant, les mécanismes de sécurité NDN de base, tels que les signatures et le cryptage, ne sont pas suffisants pour assurer la sécurité totale de ces réseaux. En effet, la disponibilité des données dans plusieurs caches du réseau permet à des noeuds malveillants de réaliser des attaques relativement simples à mettre en oeuvre mais très efficaces [4]. Parmi les principales attaques qui peuvent cibler l’architecture NDN, nous citons l’attaque par pollution de cache [5]. Dans cette attaque, l’attaquant tente de peupler le Content Store (CS) des routeurs par des contenus impopulaires afin de rendre le cache inaccessible aux consommateurs légitimes ce qui détériore l’efficacité du mécanisme de caching. La détection de ces attaques est un élément crucial pour garantir la sécurité du réseau NDN contre d’éventuels actes malveillants, et notamment pour permettre la mise en place rapide des contre-mesures adéquates. MISSIONS : – Comprendre le fonctionnement de l’architecture NDN et ses mécanismes de sécurité de base. – Réaliser un état de l’art sur les modèles d’attaques qui peuvent cibler l’architecture NDN et les solutions basées sur ML proposées dans la littérature pour y remédier. – Proposer, implémenter et évaluer une solution de détection basée sur l’apprentissage automatique et utilisant des paramètres clés comme l’inter-arrivée moyen des intérêts et la variation des préfixes demandés. RÉFÉRENCES BIBLIOGRAPHIQUES SUR LE SUJET : [1] Deborah Estrin, Lixia Zhang and Jeffrey Burke, “Named Data Networking (NDN) Project”, Technical Report, October 2010. [2] W. U. I. Zafar, M. A. U. Rehman, F. Jabeen, B. S. Kim and Z. Rehman, Context-Aware Naming and Forwarding in NDN-Based VANETs, Sensors, vol. 21, no. 14, DOI:0.3390/s21144629, 2021 [3] Boubakr Nour, Spyridon Mastorakis, Rehmat Ullah, and Nicholas Stergiou, “Information- Centric Networking in Wireless Environments: Security Risks and Challenges”, IEEE Wireless Communications Magazine, vol. 28, no. 2, March 2021. [4] Tanusree Chatterjee, Sushmita Ruj, and Sipra Das Bit. “Security Issues in Named Data Networks”. In: Computer 51.1, pages 66–75. DOI: 10.1109/MC. 2018.1151010, 2018. [5] Naveen Kumar et al. “Security Attacks in Named Data Networking: A Review and Research Directions”, Computer Science and Technology journal, vol. 34, no. 6, pages 1319–1350, DOI: 10.1007/s11390-019-1978-9, 2019. Profil et compétences De formation : De formation : BAC +5 (Master 2)/école d’ingénieur 3ème année, dans le domaine des Télécommunications, Cybersécurité ou Intelligence Artificielle (IA). COMPÉTENCES : – Développement C/C++, python, – Cybersécurité, – Réseaux et protocoles, IA, – Simulateur réseau NS3 (sera un plus) APTITUDES PERSONNELLES : – Bon relationnel, – Force de proposition, – Autonomie, – Travail en collaboration INFORMATIONS CLÉS DURÉE DU STAGE : 6 mois DATE DE DÉMARRAGE ENVISAGÉE : mars 2022 LOCALISATION DU POSTE : Cluster Paris Saclay (91) RÉFÉRENCE DE L’OFFRE À MENTIONNER DANS L’OBJET DE VOTRE E-MAIL DE CANDIDATURE : DSR-2022-35-Explo Postuler à cette offre d’emploi Merci d’indiquer la référence du stage dans l’objet de votre mail de candidature

Annonceur :  IRT SystemX

Continuer pour postuler 
Annonce à ne pas manquer
 1

Travail à domicile à plain temps

Rosemonde Beaulieu

 Marseille

 1

Assistant Standardiste H/F

Carine Ferreira

 Neuviller-sur-Moselle

 1

Publipostage Disponible

delamo Claude

 Strasbourg