Catalogue des ouvrages Université de Laghouat
A partir de cette page vous pouvez :
Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Abdelmadjid Ben Arfa
Documents disponibles écrits par cet auteur



Communication security in the future internet architectures / Abdelmadjid Ben Arfa
Titre : Communication security in the future internet architectures Type de document : texte manuscrit Auteurs : Abdelmadjid Ben Arfa, Auteur ; Mohamed Bachir Yagoubi, Directeur de thèse Editeur : Laghouat : Université Amar Telidji - Département d'informatique Année de publication : 2021 Importance : 97 p Format : 27 cm Accompagnement : 1 disque optique numérique (CD-ROM) Note générale : Option : Distributed and Mobile Computing IRM Langues : Anglais Catégories : THESES :10 informatique Mots-clés : NDN DDoS attack IFA Congestion PIT management Résumé : Several ongoing research efforts aim to design potential Future Internet Architectures,among which Named-Data Networking (NDN) introduces a shift from the existing host-centric Internet Protocol (IP)-based Internet infrastructure towards a content-oriented one. However, researchers have identified some design limitations in NDN, among which some enable to build up a new type of Distributed Denial of Service (DDoS) attack, better known as Interest Flooding Attack (IFA). In IFA, an adversary issues non-satisfiable requests in the network to saturate the Pending Interest Table (PIT) of NDN routers and prevent them from properly handling the legitimate traffic. Researchers have been trying to mitigate this problem by proposing several detection and reaction mechanisms, but all the mechanisms proposed so far are not highly effective and, on the contrary, heavily damage the legitimate traffic. In this thesis, we propose a novel mechanism for IFA detection and mitigation, aimed at decreasing the memory consumption of the PIT by effectively reducing the malicious traffic that passes through each NDN router. In particular, our protocol exploits an effective management strategy on the PIT, through which the Malicious Interest (MIs) already stored in the PIT are removed and the new incoming MIs are dropped. In addition, the proposed countermeasure provides an additional security wall on the edges of the network to detect and mitigate the attack as early as possible and improve the network health, i.e., routers PIT occupancy during IFA. To evaluate the effectiveness of our work, we implemented the proposed countermeasure on the open-source ndnSIM simulator and compared its effectiveness with the state-of-the-art. The results show that our proposed countermeasure effectively reduces the IFA damages both in terms of preserved legitimate traffic and availability of routers PIT. Considering the legitimate traffic, the amount of Benign Interests (BIs) preserved by our approach increases from 5% till 40% with respect to the preservation guaranteed by the state-of-the-art solutions. Concerning the routers PIT availability, our approach guarantees that the 97% of the PIT size is left free for handling the legitimate traffic. note de thèses : Thèse de doctorat en informatique Communication security in the future internet architectures [texte manuscrit] / Abdelmadjid Ben Arfa, Auteur ; Mohamed Bachir Yagoubi, Directeur de thèse . - Laghouat : Université Amar Telidji - Département d'informatique, 2021 . - 97 p ; 27 cm + 1 disque optique numérique (CD-ROM).
Option : Distributed and Mobile Computing IRM
Langues : Anglais
Catégories : THESES :10 informatique Mots-clés : NDN DDoS attack IFA Congestion PIT management Résumé : Several ongoing research efforts aim to design potential Future Internet Architectures,among which Named-Data Networking (NDN) introduces a shift from the existing host-centric Internet Protocol (IP)-based Internet infrastructure towards a content-oriented one. However, researchers have identified some design limitations in NDN, among which some enable to build up a new type of Distributed Denial of Service (DDoS) attack, better known as Interest Flooding Attack (IFA). In IFA, an adversary issues non-satisfiable requests in the network to saturate the Pending Interest Table (PIT) of NDN routers and prevent them from properly handling the legitimate traffic. Researchers have been trying to mitigate this problem by proposing several detection and reaction mechanisms, but all the mechanisms proposed so far are not highly effective and, on the contrary, heavily damage the legitimate traffic. In this thesis, we propose a novel mechanism for IFA detection and mitigation, aimed at decreasing the memory consumption of the PIT by effectively reducing the malicious traffic that passes through each NDN router. In particular, our protocol exploits an effective management strategy on the PIT, through which the Malicious Interest (MIs) already stored in the PIT are removed and the new incoming MIs are dropped. In addition, the proposed countermeasure provides an additional security wall on the edges of the network to detect and mitigate the attack as early as possible and improve the network health, i.e., routers PIT occupancy during IFA. To evaluate the effectiveness of our work, we implemented the proposed countermeasure on the open-source ndnSIM simulator and compared its effectiveness with the state-of-the-art. The results show that our proposed countermeasure effectively reduces the IFA damages both in terms of preserved legitimate traffic and availability of routers PIT. Considering the legitimate traffic, the amount of Benign Interests (BIs) preserved by our approach increases from 5% till 40% with respect to the preservation guaranteed by the state-of-the-art solutions. Concerning the routers PIT availability, our approach guarantees that the 97% of the PIT size is left free for handling the legitimate traffic. note de thèses : Thèse de doctorat en informatique Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité Thd 10-45 Thd 10-45 Thése BIBLIOTHEQUE DE FACULTE DES SCIENCES théses (sci) Disponible thed 10-19 thed 10-19 Thése SALLE DES THESES bibliothèque centrale théses en informatique Disponible Optimisation des performances des protocoles de transport dans les VANets par une approche Cross-Layer / Abdelmadjid Ben Arfa
Titre : Optimisation des performances des protocoles de transport dans les VANets par une approche Cross-Layer Type de document : texte manuscrit Auteurs : Abdelmadjid Ben Arfa, Auteur ; Nasreddine Lagraa, Directeur de thèse Editeur : Laghouat : Université Amar Telidji - Département d'informatique Année de publication : 2014 Importance : 69 p. Format : 27 cm. Accompagnement : 1 disque optique numérique (CD-ROM) Note générale : Option : Informatique répartie et mobile IRM Langues : Français Catégories : THESES :10 informatique Mots-clés : VANets TCP Congestion Transport communication inter-couches Résumé : Actuellement, les réseaux véhiculaires ou VANETs ont attirés beaucoup d’attention dans la communauté de recherche et dans les industries (automobiles, télécommunications,. . . etc). La particularité des VANETs provient des communications qui peuvent être établies pour offrir une diversité d’applications aux usagers de la route. Les performances des applications de haut niveau (multimédia, jeux, Navigation sur Internet,. . . etc.) sont liées essentiellement aux protocoles de la couche transport utilisés dans un réseau très dynamique. À cause de cette forte mobilité et la nature des liens radio qui ne sont pas toujours fiables, les données transmises ou reçues par les véhicules peuvent être perdues pour plusieurs raisons (interférences, déconnexion,. . .). Dans ce mémoire, on a dressé en premier lieu un bilan sur les travaux proposés dans le cadre de l’amélioration de performances des protocoles TCP dans les différents types de réseaux, afin d’identifier leurs carences et les points qu’il faut encore améliorer ou ceux qui ne sont pas encore traités. Par la suite on a conçu un protocole cross-layer qui augmente les performances et répond aux exigences de tels réseaux. note de thèses : Thèse de magister en informatique Optimisation des performances des protocoles de transport dans les VANets par une approche Cross-Layer [texte manuscrit] / Abdelmadjid Ben Arfa, Auteur ; Nasreddine Lagraa, Directeur de thèse . - Laghouat : Université Amar Telidji - Département d'informatique, 2014 . - 69 p. ; 27 cm. + 1 disque optique numérique (CD-ROM).
Option : Informatique répartie et mobile IRM
Langues : Français
Catégories : THESES :10 informatique Mots-clés : VANets TCP Congestion Transport communication inter-couches Résumé : Actuellement, les réseaux véhiculaires ou VANETs ont attirés beaucoup d’attention dans la communauté de recherche et dans les industries (automobiles, télécommunications,. . . etc). La particularité des VANETs provient des communications qui peuvent être établies pour offrir une diversité d’applications aux usagers de la route. Les performances des applications de haut niveau (multimédia, jeux, Navigation sur Internet,. . . etc.) sont liées essentiellement aux protocoles de la couche transport utilisés dans un réseau très dynamique. À cause de cette forte mobilité et la nature des liens radio qui ne sont pas toujours fiables, les données transmises ou reçues par les véhicules peuvent être perdues pour plusieurs raisons (interférences, déconnexion,. . .). Dans ce mémoire, on a dressé en premier lieu un bilan sur les travaux proposés dans le cadre de l’amélioration de performances des protocoles TCP dans les différents types de réseaux, afin d’identifier leurs carences et les points qu’il faut encore améliorer ou ceux qui ne sont pas encore traités. Par la suite on a conçu un protocole cross-layer qui augmente les performances et répond aux exigences de tels réseaux. note de thèses : Thèse de magister en informatique Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité Thd 10-19 Thd 10-19 Thése BIBLIOTHEQUE DE FACULTE DES SCIENCES théses (sci) Disponible th 10-164 th 10-164 Thése SALLE DES THESES bibliothèque centrale théses en informatique Disponible La sécurité des communications dans les NDN (Named Data Networks) / Amira Ben Atallah
Titre : La sécurité des communications dans les NDN (Named Data Networks) Type de document : texte manuscrit Auteurs : Amira Ben Atallah, Auteur ; Djamila Bellaouar, Auteur ; Zinelaabidine Nadir, Directeur de thèse ; Abdelmadjid Ben Arfa, Directeur de thèse Editeur : Laghouat : Université Amar Telidji - Département d'informatique Année de publication : 2016 Importance : 47 p. Format : 30 cm. Accompagnement : 1 disque optique numérique (CD-ROM) Note générale : Option : Réseaux,systèmes et applications réparties Langues : Français Mots-clés : Named Data Networking DDoS Deni de service Résumé : Dans les années 1960 et 70, lorsque les idées de base sur Internet ont été développés, la téléphonie a été le seul exemple de communication à échelle planétaire qui est réussie et efficace. Ainsi, les solutions de la communication offerte par TCP/IP étaient uniques et révolutionnaires, le problème qu’a résolu cette architecture était la téléphonie : la conversation point à point entre deux entités. Le monde a changé depuis cela. Alors que l’architecture IP a dépassé toutes les prévisions pour faciliter l’interconnectivité, ¸ça a était con¸cu pour la conversation entre des extrémités communicatives mais utilisées massivement pour la distribution du contenu. La nature conventionnelle de l’architecture IP réside dans le format du paquet : les paquets peuvent contenir seulement les adresses des deux extrémités en communication(adresse source et destination), cette restriction et d’autres ont poussé à l’apparition d’une nouvelle architecture dites Named Data Networking. Named Data Networking est une architecture qui peut être utilisée pour nommer un morceau de données dans une conversation, comme le transport de la signature plus du numéro de la séquence se fait dans l’architecture TCP/IP, mais ils peuvent aussi nommer un bloc de données à partir d’une vidéo Youtube directement, plutôt que de le forcer à être intégré dans une conversation entre l’hôte consommatrice et youtube.com. Néanmoins une telle architecture n’est nullement prémunie contre tout type d’attaques, dans ce mémoire nous allons se focaliser sur les attaques DDoS dans les NDN et les approche offertes jusqu’a présent, mais aussi proposé notre propre méthode pour lutter contre cette attaque, les résultats de la simulation nous ont permis de faire une étude et d’évaluer les performances de cette approche. note de thèses : Mémoire de master en informatique La sécurité des communications dans les NDN (Named Data Networks) [texte manuscrit] / Amira Ben Atallah, Auteur ; Djamila Bellaouar, Auteur ; Zinelaabidine Nadir, Directeur de thèse ; Abdelmadjid Ben Arfa, Directeur de thèse . - Laghouat : Université Amar Telidji - Département d'informatique, 2016 . - 47 p. ; 30 cm. + 1 disque optique numérique (CD-ROM).
Option : Réseaux,systèmes et applications réparties
Langues : Français
Mots-clés : Named Data Networking DDoS Deni de service Résumé : Dans les années 1960 et 70, lorsque les idées de base sur Internet ont été développés, la téléphonie a été le seul exemple de communication à échelle planétaire qui est réussie et efficace. Ainsi, les solutions de la communication offerte par TCP/IP étaient uniques et révolutionnaires, le problème qu’a résolu cette architecture était la téléphonie : la conversation point à point entre deux entités. Le monde a changé depuis cela. Alors que l’architecture IP a dépassé toutes les prévisions pour faciliter l’interconnectivité, ¸ça a était con¸cu pour la conversation entre des extrémités communicatives mais utilisées massivement pour la distribution du contenu. La nature conventionnelle de l’architecture IP réside dans le format du paquet : les paquets peuvent contenir seulement les adresses des deux extrémités en communication(adresse source et destination), cette restriction et d’autres ont poussé à l’apparition d’une nouvelle architecture dites Named Data Networking. Named Data Networking est une architecture qui peut être utilisée pour nommer un morceau de données dans une conversation, comme le transport de la signature plus du numéro de la séquence se fait dans l’architecture TCP/IP, mais ils peuvent aussi nommer un bloc de données à partir d’une vidéo Youtube directement, plutôt que de le forcer à être intégré dans une conversation entre l’hôte consommatrice et youtube.com. Néanmoins une telle architecture n’est nullement prémunie contre tout type d’attaques, dans ce mémoire nous allons se focaliser sur les attaques DDoS dans les NDN et les approche offertes jusqu’a présent, mais aussi proposé notre propre méthode pour lutter contre cette attaque, les résultats de la simulation nous ont permis de faire une étude et d’évaluer les performances de cette approche. note de thèses : Mémoire de master en informatique Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MF 01-07 MF 01-07 Thése BIBLIOTHEQUE DE FACULTE DES SCIENCES théses (sci) Disponible