Stage – Un framework de détection des attaques de sécurité basé sur l’apprentissage automatique dans les architectures réseaux orientés
Detail de l'annonce :
SUJET DU STAGE : UN FRAMEWORK DE DÉTECTION DES ATTAQUES DE SÉCURITÉ
BASÉ SUR L’APPRENTISSAGE AUTOMATIQUE DANS LES
ARCHITECTURES RÉSEAUX ORIENTÉS CONTENUS
Au sein de l’Institut de Recherche Technologique SystemX, situé au
coeur du campus scientifique d’excellence mondiale de Paris-Saclay,
vous prendrez une part active au développement d’un centre de
recherche technologique de niveau international dans le domaine de
l’ingénierie numérique des systèmes. Adossé aux meilleurs
organismes de recherche français du domaine et constitué par des
équipes mixtes d’industriels et d’académiques, ce centre a pour
mission de générer de nouvelles connaissances et solutions
technologiques en s’appuyant sur les percées de l’ingénierie
numérique et de diffuser ses compétences dans tous les secteurs
économiques. Vous serez encadré par un ingénieur-chercheur SystemX
du domaine Sécurité Numérique et Blockchain et des chercheurs de
l’INRIA Paris et du laboratoire IResCoMath en Tunisie.
Vous travaillerez au sein du projet de recherche exploratoire dont les
partenaires académiques l’INRIA de Paris et le laboratoire de
recherche IResCoMath de l’Université Gabès en Tunisie.
Le poste est basé à l’IRT SystemX – Palaiseau
PRÉSENTATION DU SUJET DU STAGE
OBJECTIFS DU STAGE
Des propositions de réseaux centrés sur l’Information ou
Information Centric Networking (ICN) ont récemment vu le jour pour
repenser les fondements d’Internet et concevoir une architecture
réseau native orientée données. Parmi les projets ICN actuels,
Named Data Networking (NDN) est une architecture prometteuse [1]
proposée initialement par Van Jacobson en 2009 et soutenue par la
National Science Foundation (NSF) qui a financé jusqu’à présent
près de 50 projets NDN.
L’architecture NDN suit un modèle de communication basé sur le
récepteur, ou receiver-based, et introduit la mise en cache dans les
routeurs intermédiaires. Les données sont envoyés en réponse à
une demande préalable appelée paquet d’Intérêt et les morceaux
de données sont mis en cache le long du parcours jusqu’au demandeur
initial. En termes simples, le modèle de communication NDN est basé
sur le paradigme Publish/Subscribe et se concentre sur la diffusion et
la recherche de
contenu. Ce modèle de service receiver-based s’adapte naturellement
au modèle data-centric de plusieurs réseaux émergents dont les
systèmes de transport intelligents [2] et l’IoT en général. En
effet, au cours de ces dernières années, les réseaux NDN ont
attiré l’attention de l’industrie des services de mobilité
autonome et les chercheurs du domaine pour développer des services de
mobilité autonome et partagés
La mise en cache du contenu est un composant essentiel de NDN [3] afin
de réduire la consommation de la bande passante et d’améliorer la
vitesse de livraison des données. De plus, NDN introduit de nouvelles
fonctionnalités d’auto-certification (signature) de contenu qui
améliorent évidemment la sécurité des données et rendent NDN une
architecture sécurisée par conception, ou secured by design, capable
de prendre en charge une distribution de contenu efficace et
sécurisée à grande échelle. Cependant, les mécanismes de
sécurité NDN de base, tels que les signatures et le cryptage, ne
sont pas suffisants pour assurer la sécurité totale de ces réseaux.
En effet, la disponibilité des données dans plusieurs caches du
réseau permet à des noeuds malveillants de réaliser des attaques
relativement simples à mettre en oeuvre mais très efficaces [4].
Parmi les principales attaques qui peuvent cibler l’architecture
NDN, nous citons l’attaque par pollution de cache [5]. Dans cette
attaque, l’attaquant tente de peupler le Content Store (CS) des
routeurs par des contenus impopulaires afin de rendre le cache
inaccessible aux consommateurs légitimes ce qui détériore
l’efficacité du mécanisme de caching. La détection de ces
attaques est un élément crucial pour garantir la sécurité du
réseau NDN contre d’éventuels actes malveillants, et notamment
pour permettre la mise en place rapide des contre-mesures adéquates.
MISSIONS :
– Comprendre le fonctionnement de l’architecture NDN et ses
mécanismes de sécurité de base.
– Réaliser un état de l’art sur les modèles d’attaques qui
peuvent cibler l’architecture NDN et les solutions basées sur ML
proposées dans la littérature pour y remédier.
– Proposer, implémenter et évaluer une solution de détection
basée sur l’apprentissage automatique et utilisant des paramètres
clés comme l’inter-arrivée moyen des intérêts et la variation
des préfixes demandés.
RÉFÉRENCES BIBLIOGRAPHIQUES SUR LE SUJET :
[1] Deborah Estrin, Lixia Zhang and Jeffrey Burke, “Named Data
Networking (NDN) Project”, Technical Report, October 2010.
[2] W. U. I. Zafar, M. A. U. Rehman, F. Jabeen, B. S. Kim and Z.
Rehman, Context-Aware Naming and Forwarding in NDN-Based VANETs,
Sensors, vol. 21, no. 14, DOI:0.3390/s21144629, 2021
[3] Boubakr Nour, Spyridon Mastorakis, Rehmat Ullah, and Nicholas
Stergiou, “Information- Centric Networking in Wireless Environments:
Security Risks and Challenges”, IEEE Wireless
Communications Magazine, vol. 28, no. 2, March 2021.
[4] Tanusree Chatterjee, Sushmita Ruj, and Sipra Das Bit. “Security
Issues in Named Data Networks”. In: Computer 51.1, pages 66–75.
DOI: 10.1109/MC. 2018.1151010, 2018.
[5] Naveen Kumar et al. “Security Attacks in Named Data Networking:
A Review and Research Directions”, Computer Science and Technology
journal, vol. 34, no. 6, pages 1319–1350, DOI:
10.1007/s11390-019-1978-9, 2019.
Profil et compétences
De formation : De formation : BAC +5 (Master 2)/école d’ingénieur
3ème année, dans le domaine des Télécommunications,
Cybersécurité ou Intelligence Artificielle (IA).
COMPÉTENCES :
– Développement C/C++, python,
– Cybersécurité,
– Réseaux et protocoles, IA,
– Simulateur réseau NS3 (sera un plus)
APTITUDES PERSONNELLES :
– Bon relationnel,
– Force de proposition,
– Autonomie,
– Travail en collaboration
INFORMATIONS CLÉS
DURÉE DU STAGE : 6 mois
DATE DE DÉMARRAGE ENVISAGÉE : mars 2022
LOCALISATION DU POSTE : Cluster Paris Saclay (91)
RÉFÉRENCE DE L’OFFRE À MENTIONNER DANS L’OBJET DE VOTRE E-MAIL
DE CANDIDATURE : DSR-2022-35-Explo
Postuler à cette offre d’emploi
Merci d’indiquer la référence du stage dans l’objet de votre
mail de candidature