Catalogue des ouvrages Université de Laghouat
A partir de cette page vous pouvez :
| Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Abdelmadjid Ben Arfa
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Faire une suggestion Affiner la rechercheCommunication security in the future internet architectures / Abdelmadjid Ben Arfa
Titre : Communication security in the future internet architectures Type de document : texte manuscrit Auteurs : Abdelmadjid Ben Arfa, Auteur ; Mohamed Bachir Yagoubi, Directeur de thèse Editeur : Laghouat : Université Amar Telidji - Département d'informatique Année de publication : 2021 Importance : 97 p Format : 27 cm Accompagnement : 1 disque optique numérique (CD-ROM) Note générale : Option : Distributed and Mobile Computing IRM Langues : Anglais Catégories : THESES :10 informatique Mots-clés : NDN DDoS attack IFA Congestion PIT management Résumé : Several ongoing research efforts aim to design potential Future Internet Architectures,among which Named-Data Networking (NDN) introduces a shift from the existing host-centric Internet Protocol (IP)-based Internet infrastructure towards a content-oriented one. However, researchers have identified some design limitations in NDN, among which some enable to build up a new type of Distributed Denial of Service (DDoS) attack, better known as Interest Flooding Attack (IFA). In IFA, an adversary issues non-satisfiable requests in the network to saturate the Pending Interest Table (PIT) of NDN routers and prevent them from properly handling the legitimate traffic. Researchers have been trying to mitigate this problem by proposing several detection and reaction mechanisms, but all the mechanisms proposed so far are not highly effective and, on the contrary, heavily damage the legitimate traffic. In this thesis, we propose a novel mechanism for IFA detection and mitigation, aimed at decreasing the memory consumption of the PIT by effectively reducing the malicious traffic that passes through each NDN router. In particular, our protocol exploits an effective management strategy on the PIT, through which the Malicious Interest (MIs) already stored in the PIT are removed and the new incoming MIs are dropped. In addition, the proposed countermeasure provides an additional security wall on the edges of the network to detect and mitigate the attack as early as possible and improve the network health, i.e., routers PIT occupancy during IFA. To evaluate the effectiveness of our work, we implemented the proposed countermeasure on the open-source ndnSIM simulator and compared its effectiveness with the state-of-the-art. The results show that our proposed countermeasure effectively reduces the IFA damages both in terms of preserved legitimate traffic and availability of routers PIT. Considering the legitimate traffic, the amount of Benign Interests (BIs) preserved by our approach increases from 5% till 40% with respect to the preservation guaranteed by the state-of-the-art solutions. Concerning the routers PIT availability, our approach guarantees that the 97% of the PIT size is left free for handling the legitimate traffic. note de thèses : Thèse de doctorat en informatique Communication security in the future internet architectures [texte manuscrit] / Abdelmadjid Ben Arfa, Auteur ; Mohamed Bachir Yagoubi, Directeur de thèse . - Laghouat : Université Amar Telidji - Département d'informatique, 2021 . - 97 p ; 27 cm + 1 disque optique numérique (CD-ROM).
Option : Distributed and Mobile Computing IRM
Langues : Anglais
Catégories : THESES :10 informatique Mots-clés : NDN DDoS attack IFA Congestion PIT management Résumé : Several ongoing research efforts aim to design potential Future Internet Architectures,among which Named-Data Networking (NDN) introduces a shift from the existing host-centric Internet Protocol (IP)-based Internet infrastructure towards a content-oriented one. However, researchers have identified some design limitations in NDN, among which some enable to build up a new type of Distributed Denial of Service (DDoS) attack, better known as Interest Flooding Attack (IFA). In IFA, an adversary issues non-satisfiable requests in the network to saturate the Pending Interest Table (PIT) of NDN routers and prevent them from properly handling the legitimate traffic. Researchers have been trying to mitigate this problem by proposing several detection and reaction mechanisms, but all the mechanisms proposed so far are not highly effective and, on the contrary, heavily damage the legitimate traffic. In this thesis, we propose a novel mechanism for IFA detection and mitigation, aimed at decreasing the memory consumption of the PIT by effectively reducing the malicious traffic that passes through each NDN router. In particular, our protocol exploits an effective management strategy on the PIT, through which the Malicious Interest (MIs) already stored in the PIT are removed and the new incoming MIs are dropped. In addition, the proposed countermeasure provides an additional security wall on the edges of the network to detect and mitigate the attack as early as possible and improve the network health, i.e., routers PIT occupancy during IFA. To evaluate the effectiveness of our work, we implemented the proposed countermeasure on the open-source ndnSIM simulator and compared its effectiveness with the state-of-the-art. The results show that our proposed countermeasure effectively reduces the IFA damages both in terms of preserved legitimate traffic and availability of routers PIT. Considering the legitimate traffic, the amount of Benign Interests (BIs) preserved by our approach increases from 5% till 40% with respect to the preservation guaranteed by the state-of-the-art solutions. Concerning the routers PIT availability, our approach guarantees that the 97% of the PIT size is left free for handling the legitimate traffic. note de thèses : Thèse de doctorat en informatique Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité Thd 10-45 Thd 10-45 Thése BIBLIOTHEQUE DE FACULTE DES SCIENCES théses (sci) Disponible thed 10-19 thed 10-19 Thése SALLE DES THESES bibliothèque centrale théses en informatique Disponible Deep learning dual-model for predicting and validating sensor Data in undn / Mohamed Lazhari Krobba
Titre : Deep learning dual-model for predicting and validating sensor Data in undn Type de document : document multimédia Auteurs : Mohamed Lazhari Krobba, Auteur ; Abdelmadjid Ben Arfa, Directeur de thèse ; Taher Bendouma, Directeur de thèse Editeur : Laghouat : Université Amar Telidji - Département d'informatique Année de publication : 2025 Autre Editeur : Laghouat : Université Amar Telidji - Département d'informatique Importance : 66 p. Accompagnement : 1 disque optique numérique (CD-ROM) Note générale : Option:Data science et artificial intelligence Langues : Anglais Mots-clés : Réseau de Données Nommées Sous-Marines (UNDN) Réseaux de Capteurs Sans Fil Sous-Marins (UWSN) Réseautage de Données Nommées (NDN) Apprentissage Profond Prévision de Séries Temporelles Validation des Capteurs Fiabilité des Données des Capteurs Résumé : Ce mémoire présente une approche à double modèle dapprentissage profond visant à améliorer la fiabilité des données capteurs dans les Réseaux de Données Nommées Sous-Marins (UNDNs). Ce paradigme novateur intègre le Réseautage de Données Nommées (NDN) aux Réseaux de Capteurs Sans Fil Sous-Marins (UWSNs). Les UWSNs jouent un rôle clé dans des domaines tels que la surveillance environnementale, la détection de lactivité sismique et lexploration sous-marine. Cependant, ils rencontrent de sérieuses limitations, notamment une latence élevée, une bande passante restreinte, une atténuation importante du signal et des défaillances fréquentes des capteurs. Le NDN améliore la communication sous-marine en permettant une récupération des données centrée sur le contenu, grâce à une mise en cache dans le réseau et à une sécurité intégrée. Toutefois, le NDN seul ne peut résoudre les problèmes de lectures manquantes, de dysfonctionnements des capteurs ou de mauvaise qualité des données. Pour remédier à cela, nous proposons une architecture à double modèle basée sur lapprentissage profond : un modèle de prédiction de séries temporelles pour estimer les valeurs futures et compléter les données manquantes, et un modèle de classification pour vérifier la validité des lectures. Plusieurs architectures ont été évaluées, telles que LSTM, GRU, CNN-1D, Transformer et TCN. Parmi elles, seul le TCN a montré une bonne capacité de généralisation sur des données inédites. Pour la classification, un Perceptron Multi-Couche (MLP) a été utilisé avec des performances solides. Tous les modèles ont été implémentés sans frameworks externes. Cette étude contribue à la conception de systèmes de surveillance sous-marins intelligents, adaptatifs et fiables. note de thèses : Mémoire de master en informatique Deep learning dual-model for predicting and validating sensor Data in undn [document multimédia] / Mohamed Lazhari Krobba, Auteur ; Abdelmadjid Ben Arfa, Directeur de thèse ; Taher Bendouma, Directeur de thèse . - Laghouat : Université Amar Telidji - Département d'informatique : Laghouat : Université Amar Telidji - Département d'informatique, 2025 . - 66 p. + 1 disque optique numérique (CD-ROM).
Option:Data science et artificial intelligence
Langues : Anglais
Mots-clés : Réseau de Données Nommées Sous-Marines (UNDN) Réseaux de Capteurs Sans Fil Sous-Marins (UWSN) Réseautage de Données Nommées (NDN) Apprentissage Profond Prévision de Séries Temporelles Validation des Capteurs Fiabilité des Données des Capteurs Résumé : Ce mémoire présente une approche à double modèle dapprentissage profond visant à améliorer la fiabilité des données capteurs dans les Réseaux de Données Nommées Sous-Marins (UNDNs). Ce paradigme novateur intègre le Réseautage de Données Nommées (NDN) aux Réseaux de Capteurs Sans Fil Sous-Marins (UWSNs). Les UWSNs jouent un rôle clé dans des domaines tels que la surveillance environnementale, la détection de lactivité sismique et lexploration sous-marine. Cependant, ils rencontrent de sérieuses limitations, notamment une latence élevée, une bande passante restreinte, une atténuation importante du signal et des défaillances fréquentes des capteurs. Le NDN améliore la communication sous-marine en permettant une récupération des données centrée sur le contenu, grâce à une mise en cache dans le réseau et à une sécurité intégrée. Toutefois, le NDN seul ne peut résoudre les problèmes de lectures manquantes, de dysfonctionnements des capteurs ou de mauvaise qualité des données. Pour remédier à cela, nous proposons une architecture à double modèle basée sur lapprentissage profond : un modèle de prédiction de séries temporelles pour estimer les valeurs futures et compléter les données manquantes, et un modèle de classification pour vérifier la validité des lectures. Plusieurs architectures ont été évaluées, telles que LSTM, GRU, CNN-1D, Transformer et TCN. Parmi elles, seul le TCN a montré une bonne capacité de généralisation sur des données inédites. Pour la classification, un Perceptron Multi-Couche (MLP) a été utilisé avec des performances solides. Tous les modèles ont été implémentés sans frameworks externes. Cette étude contribue à la conception de systèmes de surveillance sous-marins intelligents, adaptatifs et fiables. note de thèses : Mémoire de master en informatique Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MF 03-08 MF 03-08 CD BIBLIOTHEQUE DE FACULTE DES SCIENCES théses (sci) Disponible Optimisation des performances des protocoles de transport dans les VANets par une approche Cross-Layer / Abdelmadjid Ben Arfa
Titre : Optimisation des performances des protocoles de transport dans les VANets par une approche Cross-Layer Type de document : texte manuscrit Auteurs : Abdelmadjid Ben Arfa, Auteur ; Nasreddine Lagraa, Directeur de thèse Editeur : Laghouat : Université Amar Telidji - Département d'informatique Année de publication : 2014 Importance : 69 p. Format : 27 cm. Accompagnement : 1 disque optique numérique (CD-ROM) Note générale : Option : Informatique répartie et mobile IRM Langues : Français Catégories : THESES :10 informatique Mots-clés : VANets TCP Congestion Transport communication inter-couches Résumé : Actuellement, les réseaux véhiculaires ou VANETs ont attirés beaucoup d’attention dans la communauté de recherche et dans les industries (automobiles, télécommunications,. . . etc). La particularité des VANETs provient des communications qui peuvent être établies pour offrir une diversité d’applications aux usagers de la route. Les performances des applications de haut niveau (multimédia, jeux, Navigation sur Internet,. . . etc.) sont liées essentiellement aux protocoles de la couche transport utilisés dans un réseau très dynamique. À cause de cette forte mobilité et la nature des liens radio qui ne sont pas toujours fiables, les données transmises ou reçues par les véhicules peuvent être perdues pour plusieurs raisons (interférences, déconnexion,. . .). Dans ce mémoire, on a dressé en premier lieu un bilan sur les travaux proposés dans le cadre de l’amélioration de performances des protocoles TCP dans les différents types de réseaux, afin d’identifier leurs carences et les points qu’il faut encore améliorer ou ceux qui ne sont pas encore traités. Par la suite on a conçu un protocole cross-layer qui augmente les performances et répond aux exigences de tels réseaux. note de thèses : Thèse de magister en informatique Optimisation des performances des protocoles de transport dans les VANets par une approche Cross-Layer [texte manuscrit] / Abdelmadjid Ben Arfa, Auteur ; Nasreddine Lagraa, Directeur de thèse . - Laghouat : Université Amar Telidji - Département d'informatique, 2014 . - 69 p. ; 27 cm. + 1 disque optique numérique (CD-ROM).
Option : Informatique répartie et mobile IRM
Langues : Français
Catégories : THESES :10 informatique Mots-clés : VANets TCP Congestion Transport communication inter-couches Résumé : Actuellement, les réseaux véhiculaires ou VANETs ont attirés beaucoup d’attention dans la communauté de recherche et dans les industries (automobiles, télécommunications,. . . etc). La particularité des VANETs provient des communications qui peuvent être établies pour offrir une diversité d’applications aux usagers de la route. Les performances des applications de haut niveau (multimédia, jeux, Navigation sur Internet,. . . etc.) sont liées essentiellement aux protocoles de la couche transport utilisés dans un réseau très dynamique. À cause de cette forte mobilité et la nature des liens radio qui ne sont pas toujours fiables, les données transmises ou reçues par les véhicules peuvent être perdues pour plusieurs raisons (interférences, déconnexion,. . .). Dans ce mémoire, on a dressé en premier lieu un bilan sur les travaux proposés dans le cadre de l’amélioration de performances des protocoles TCP dans les différents types de réseaux, afin d’identifier leurs carences et les points qu’il faut encore améliorer ou ceux qui ne sont pas encore traités. Par la suite on a conçu un protocole cross-layer qui augmente les performances et répond aux exigences de tels réseaux. note de thèses : Thèse de magister en informatique Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité Thd 10-19 Thd 10-19 Thése BIBLIOTHEQUE DE FACULTE DES SCIENCES théses (sci) Disponible th 10-164 th 10-164 Thése SALLE DES THESES bibliothèque centrale théses en informatique Disponible La sécurité des communications dans les NDN (Named Data Networks) / Amira Ben Atallah
Titre : La sécurité des communications dans les NDN (Named Data Networks) Type de document : texte manuscrit Auteurs : Amira Ben Atallah, Auteur ; Djamila Bellaouar, Auteur ; Zinelaabidine Nadir, Directeur de thèse ; Abdelmadjid Ben Arfa, Directeur de thèse Editeur : Laghouat : Université Amar Telidji - Département d'informatique Année de publication : 2016 Importance : 47 p. Format : 30 cm. Accompagnement : 1 disque optique numérique (CD-ROM) Note générale : Option : Réseaux,systèmes et applications réparties Langues : Français Mots-clés : Named Data Networking DDoS Deni de service Résumé : Dans les années 1960 et 70, lorsque les idées de base sur Internet ont été développés, la téléphonie a été le seul exemple de communication à échelle planétaire qui est réussie et efficace. Ainsi, les solutions de la communication offerte par TCP/IP étaient uniques et révolutionnaires, le problème qu’a résolu cette architecture était la téléphonie : la conversation point à point entre deux entités. Le monde a changé depuis cela. Alors que l’architecture IP a dépassé toutes les prévisions pour faciliter l’interconnectivité, ¸ça a était con¸cu pour la conversation entre des extrémités communicatives mais utilisées massivement pour la distribution du contenu. La nature conventionnelle de l’architecture IP réside dans le format du paquet : les paquets peuvent contenir seulement les adresses des deux extrémités en communication(adresse source et destination), cette restriction et d’autres ont poussé à l’apparition d’une nouvelle architecture dites Named Data Networking. Named Data Networking est une architecture qui peut être utilisée pour nommer un morceau de données dans une conversation, comme le transport de la signature plus du numéro de la séquence se fait dans l’architecture TCP/IP, mais ils peuvent aussi nommer un bloc de données à partir d’une vidéo Youtube directement, plutôt que de le forcer à être intégré dans une conversation entre l’hôte consommatrice et youtube.com. Néanmoins une telle architecture n’est nullement prémunie contre tout type d’attaques, dans ce mémoire nous allons se focaliser sur les attaques DDoS dans les NDN et les approche offertes jusqu’a présent, mais aussi proposé notre propre méthode pour lutter contre cette attaque, les résultats de la simulation nous ont permis de faire une étude et d’évaluer les performances de cette approche. note de thèses : Mémoire de master en informatique La sécurité des communications dans les NDN (Named Data Networks) [texte manuscrit] / Amira Ben Atallah, Auteur ; Djamila Bellaouar, Auteur ; Zinelaabidine Nadir, Directeur de thèse ; Abdelmadjid Ben Arfa, Directeur de thèse . - Laghouat : Université Amar Telidji - Département d'informatique, 2016 . - 47 p. ; 30 cm. + 1 disque optique numérique (CD-ROM).
Option : Réseaux,systèmes et applications réparties
Langues : Français
Mots-clés : Named Data Networking DDoS Deni de service Résumé : Dans les années 1960 et 70, lorsque les idées de base sur Internet ont été développés, la téléphonie a été le seul exemple de communication à échelle planétaire qui est réussie et efficace. Ainsi, les solutions de la communication offerte par TCP/IP étaient uniques et révolutionnaires, le problème qu’a résolu cette architecture était la téléphonie : la conversation point à point entre deux entités. Le monde a changé depuis cela. Alors que l’architecture IP a dépassé toutes les prévisions pour faciliter l’interconnectivité, ¸ça a était con¸cu pour la conversation entre des extrémités communicatives mais utilisées massivement pour la distribution du contenu. La nature conventionnelle de l’architecture IP réside dans le format du paquet : les paquets peuvent contenir seulement les adresses des deux extrémités en communication(adresse source et destination), cette restriction et d’autres ont poussé à l’apparition d’une nouvelle architecture dites Named Data Networking. Named Data Networking est une architecture qui peut être utilisée pour nommer un morceau de données dans une conversation, comme le transport de la signature plus du numéro de la séquence se fait dans l’architecture TCP/IP, mais ils peuvent aussi nommer un bloc de données à partir d’une vidéo Youtube directement, plutôt que de le forcer à être intégré dans une conversation entre l’hôte consommatrice et youtube.com. Néanmoins une telle architecture n’est nullement prémunie contre tout type d’attaques, dans ce mémoire nous allons se focaliser sur les attaques DDoS dans les NDN et les approche offertes jusqu’a présent, mais aussi proposé notre propre méthode pour lutter contre cette attaque, les résultats de la simulation nous ont permis de faire une étude et d’évaluer les performances de cette approche. note de thèses : Mémoire de master en informatique Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MF 01-07 MF 01-07 Thése BIBLIOTHEQUE DE FACULTE DES SCIENCES théses (sci) Disponible



