A plethora of (secure) routing protocols exists for wireless multihop networks. These protocols are mostly tailored to meet the performance and security requirements of specific application scenarios. As a result, the...
详细信息
A plethora of (secure) routing protocols exists for wireless multihop networks. These protocols are mostly tailored to meet the performance and security requirements of specific application scenarios. As a result, the protocols cannot easily be adapted to novel application demands, organically growing networks, etc. We argue that the modular design of routing protocols and security mechanisms can remove the key limitations of today's monolithic routing protocols. We show the feasibility of a modular routing approach for wireless multihop networks using the example of a wireless mesh network. In particular, we demonstrate that a dynamic switch between protocol modules is possible at runtime by means of simulation as well as testbed experimentation. We further demonstrate that the security associations and the key material can be reutilized for bootstrapping novel protocol modules, thus minimizing the control overhead.
This paper presents a case study of an Interconnected Dynamical System (IDS) composed of Intelligent Reinforcement Learning (RL) agents, and characterized by a Hybrid P2P/Master-Slave architecture. In particular, we p...
详细信息
En général, les politiques de sécurité sont des règles exprimant des contraintes pour sécuriser un système donné. Souvent ces règles sont exprimées sous forme de texte...
详细信息
En général, les politiques de sécurité sont des règles exprimant des contraintes pour sécuriser un système donné. Souvent ces règles sont exprimées sous forme de texte informel, ce qui mène alors à des ambigüités et à des contradictions lors de leur implémentation. L'objectif de ce travail est : étant donné un système S et une politique de sécurité P comment peut-on générer un système Sp qui est une version sécurisée de S ? Ceci ne peut être réalisé que si le système et la politique de sécurité sont exprimés dans un même langage. En vue d'une formalisation de politiques de sécurité et partant du fait quune politique de sécurité est un ensemble de règles, nous proposons une démarche de construction d'une Machine à Etats Finis (MEF) à partir d'une politique de sécurité. Un cas de politique de sécurité d'un firewall est utilisé pour illustrer notre démarche.
A collaborative system allows a group of users to collaborate through a distributed platform in order to perform a common task. These users may have concurrent access to shared objects. In this context, access control...
详细信息
ISBN:
(纸本)9781467315180
A collaborative system allows a group of users to collaborate through a distributed platform in order to perform a common task. These users may have concurrent access to shared objects. In this context, access control becomes an important issue that must be addressed. Access control models are designed to protect shared information and resources, of any type and at different levels of granularity. In this work we present SOrBAC: an extension of OrBAC model, in order to provide a mechanism for securing a dynamic collaborative Session. SOrBAC introduces a new level named Session level to the original OrBAC model. This session level introduces new entities to allow a dynamic access control during a collaborative session.
Les applications collaboratives sont des applications distribuées à travers lesquelles plusieurs utilisateurs peuvent interagir et partager les mêmes objets pour atteindre un objectif commun. Ainsi la s...
详细信息
Les applications collaboratives sont des applications distribuées à travers lesquelles plusieurs utilisateurs peuvent interagir et partager les mêmes objets pour atteindre un objectif commun. Ainsi la sécurité des interactions entre les membres d'un groupe collaboratif constitue un défi majeur auquel il faut faire face. Ceci afin d'assurer des interactions sécurisées et offrir un bon degré de confiance dans l'utilisation d'une application collaborative. Ce travail présente un mécanisme de sécurité lors d'une session collaborative, appelé « sécurité à base de session ». L'approche proposée est basée sur le modèle de contrôle d'accès OrBAC, en l'augmentant d'un niveau intermédiaire appelé « Niveau Session » entre le niveau organisationnel et le niveau concret du modèle OrBAC. Ensuite, une démarche formelle à base de règles et d'arbres de permissions est proposée pour être intégrée à ce modèle, afin de contrôler l'accès au niveau des sessions collaboratives. Enfin, nous présentons une spécification formelle de notre approche pour une application collaborative distribuée pour le télédiagnostic dans le domaine de la neuroscience. Cette spécification est implémentée et vérifiée à l'aide du langage Prolog (Programmation Logique).
Currently, there are several wireless networks deployed around the world. Examples include cellular networks, metropolitan area networks and wireless local area networks. Given the heterogeneity of the existing networ...
详细信息
Currently, there are several wireless networks deployed around the world. Examples include cellular networks, metropolitan area networks and wireless local area networks. Given the heterogeneity of the existing network technologies, the diversity of mobile applications, and user requirements, ensuring service continuity for a mobile user when changing different access network becomes a mandatory aspect. The aim of this work is to study and analyse a solution based on the IEEE802.21 standard, to enable interoperability between different networks. The assessment takes place in a context of mobility between WiFi and WiMAX networks. The network simulator NS2 is used during this study.
La protection de la vie privée de toute personne représente un droit à préserver. Alors quavec l'extension des technologies de l'information, la collecte des données personnelles devie...
详细信息
La protection de la vie privée de toute personne représente un droit à préserver. Alors quavec l'extension des technologies de l'information, la collecte des données personnelles devient un objectif de plus en plus facile à atteindre. Dans cette perspective, nous présentons dans ce travail le concept de calcul multiparti sécurisé. Dans lequel, différents participants effectuent des calculs sur leurs propres données. Cet article présente les travaux et les stratégies les plus importantes pour assurer la confidentialité dans les calculs multipartis sécurisés « CMS ». Ainsi que les domaines d'applications de ce type de solution. Une comparaison des travaux les plus importants sur les CMS a été présentée.
暂无评论