Annonce non disponible
Annonce non disponible
Ce produit n'est plus disponible à la vente.
Stage – Un framework de détection des attaques de sécurité basé sur l’apprentissage automatique dans les architectures réseaux orientés
0,00 €
Annonce N°128495Publié le 12/10/2023 à 19:14
Description
SUJET DU STAGE : UN FRAMEWORK DE DÉTECTION DES ATTAQUES DE SÉCURITÉ
BASÉ SUR L’APPRENTISSAGE AUTOMATIQUE DANS LES ARCHITECTURES
RÉSEAUX ORIENTÉS CONTENUS Au sein de l’Institut de Recherche
Technologique SystemX, situé au coeur du campus scientifique
d’excellence mondiale de Paris-Saclay, vous prendrez une part active
au développement d’un centre de recherche technologique de niveau
international dans le domaine de l’ingénierie numérique des
systèmes. Adossé aux meilleurs organismes de recherche français du
domaine et constitué par des équipes mixtes d’industriels et
d’académiques, ce centre a pour mission de générer de nouvelles
connaissances et solutions technologiques en s’appuyant sur les
percées de l’ingénierie numérique et de diffuser ses compétences
dans tous les secteurs économiques. Vous serez encadré par un
ingénieur-chercheur SystemX du domaine Sécurité Numérique et
Blockchain et des chercheurs de l’INRIA Paris et du laboratoire
IResCoMath en Tunisie. Vous travaillerez au sein du projet de
recherche exploratoire dont les partenaires académiques l’INRIA de
Paris et le laboratoire de recherche IResCoMath de l’Université
Gabès en Tunisie. Le poste est basé à l’IRT SystemX – Palaiseau
PRÉSENTATION DU SUJET DU STAGE OBJECTIFS DU STAGE Des propositions de
réseaux centrés sur l’Information ou Information Centric
Networking (ICN) ont récemment vu le jour pour repenser les
fondements d’Internet et concevoir une architecture réseau native
orientée données. Parmi les projets ICN actuels, Named Data
Networking (NDN) est une architecture prometteuse [1] proposée
initialement par Van Jacobson en 2009 et soutenue par la National
Science Foundation (NSF) qui a financé jusqu’à présent près de
50 projets NDN. L’architecture NDN suit un modèle de communication
basé sur le récepteur, ou receiver-based, et introduit la mise en
cache dans les routeurs intermédiaires. Les données sont envoyés en
réponse à une demande préalable appelée paquet d’Intérêt et
les morceaux de données sont mis en cache le long du parcours
jusqu’au demandeur initial. En termes simples, le modèle de
communication NDN est basé sur le paradigme Publish/Subscribe et se
concentre sur la diffusion et la recherche de contenu. Ce modèle de
service receiver-based s’adapte naturellement au modèle
data-centric de plusieurs réseaux émergents dont les systèmes de
transport intelligents [2] et l’IoT en général. En effet, au cours
de ces dernières années, les réseaux NDN ont attiré l’attention
de l’industrie des services de mobilité autonome et les chercheurs
du domaine pour développer des services de mobilité autonome et
partagés La mise en cache du contenu est un composant essentiel de
NDN [3] afin de réduire la consommation de la bande passante et
d’améliorer la vitesse de livraison des données. De plus, NDN
introduit de nouvelles fonctionnalités d’auto-certification
(signature) de contenu qui améliorent évidemment la sécurité des
données et rendent NDN une architecture sécurisée par conception,
ou secured by design, capable de prendre en charge une distribution de
contenu efficace et sécurisée à grande échelle. Cependant, les
mécanismes de sécurité NDN de base, tels que les signatures et le
cryptage, ne sont pas suffisants pour assurer la sécurité totale de
ces réseaux. En effet, la disponibilité des données dans plusieurs
caches du réseau permet à des noeuds malveillants de réaliser des
attaques relativement simples à mettre en oeuvre mais très efficaces
[4]. Parmi les principales attaques qui peuvent cibler
l’architecture NDN, nous citons l’attaque par pollution de cache
[5]. Dans cette attaque, l’attaquant tente de peupler le Content
Store (CS) des routeurs par des contenus impopulaires afin de rendre
le cache inaccessible aux consommateurs légitimes ce qui détériore
l’efficacité du mécanisme de caching. La détection de ces
attaques est un élément crucial pour garantir la sécurité du
réseau NDN contre d’éventuels actes malveillants, et notamment
pour permettre la mise en place rapide des contre-mesures adéquates.
MISSIONS : – Comprendre le fonctionnement de l’architecture NDN et
ses mécanismes de sécurité de base. – Réaliser un état de
l’art sur les modèles d’attaques qui peuvent cibler
l’architecture NDN et les solutions basées sur ML proposées dans
la littérature pour y remédier. – Proposer, implémenter et
évaluer une solution de détection basée sur l’apprentissage
automatique et utilisant des paramètres clés comme
l’inter-arrivée moyen des intérêts et la variation des préfixes
demandés. RÉFÉRENCES BIBLIOGRAPHIQUES SUR LE SUJET : [1] Deborah
Estrin, Lixia Zhang and Jeffrey Burke, “Named Data Networking (NDN)
Project”, Technical Report, October 2010. [2] W. U. I. Zafar, M. A.
U. Rehman, F. Jabeen, B. S. Kim and Z. Rehman, Context-Aware Naming
and Forwarding in NDN-Based VANETs, Sensors, vol. 21, no. 14,
DOI:0.3390/s21144629, 2021 [3] Boubakr Nour, Spyridon Mastorakis,
Rehmat Ullah, and Nicholas Stergiou, “Information- Centric
Networking in Wireless Environments: Security Risks and Challenges”,
IEEE Wireless Communications Magazine, vol. 28, no. 2, March 2021. [4]
Tanusree Chatterjee, Sushmita Ruj, and Sipra Das Bit. “Security
Issues in Named Data Networks”. In: Computer 51.1, pages 66–75.
DOI: 10.1109/MC. 2018.1151010, 2018. [5] Naveen Kumar et al.
“Security Attacks in Named Data Networking: A Review and Research
Directions”, Computer Science and Technology journal, vol. 34, no.
6, pages 1319–1350, DOI: 10.1007/s11390-019-1978-9, 2019. Profil et
compétences De formation : De formation : BAC +5 (Master 2)/école
d’ingénieur 3ème année, dans le domaine des Télécommunications,
Cybersécurité ou Intelligence Artificielle (IA). COMPÉTENCES : –
Développement C/C++, python, – Cybersécurité, – Réseaux et
protocoles, IA, – Simulateur réseau NS3 (sera un plus) APTITUDES
PERSONNELLES : – Bon relationnel, – Force de proposition, –
Autonomie, – Travail en collaboration INFORMATIONS CLÉS DURÉE DU
STAGE : 6 mois DATE DE DÉMARRAGE ENVISAGÉE : mars 2022 LOCALISATION
DU POSTE : Cluster Paris Saclay (91) RÉFÉRENCE DE L’OFFRE À
MENTIONNER DANS L’OBJET DE VOTRE E-MAIL DE CANDIDATURE :
DSR-2022-35-Explo Postuler à cette offre d’emploi Merci
d’indiquer la référence du stage dans l’objet de votre mail de
candidature