Synthèse de systèmes informatiques temporisés non interférents

Cette thèse concerne la sécurité informatique. Nous pouvons décomposer le travail réalisé en deux parties : premièrement, nous avons étudié la vérification et le contrôle de différentes formes de non interférence temporisée, et deuxièmement nous avons étudié la détection des canaux cachés. Nous cons...

Description complète

Enregistré dans:
Détails bibliographiques
Auteur principal : Benattar Gilles (Auteur)
Collectivités auteurs : Université de Nantes 1962-2021 (Organisme de soutenance), École polytechnique de l'Université de Nantes (Autre partenaire associé à la thèse), École doctorale Sciences et technologies de l'information et mathématiques Nantes (Organisme de soutenance)
Autres auteurs : Roux Olivier Henri (Directeur de thèse), Lime Didier (Directeur de thèse)
Format : Thèse ou mémoire
Langue : français
Titre complet : Synthèse de systèmes informatiques temporisés non interférents / Gilles Benattar; sous la direction de Olivier H. Roux ; co-encadrant Didier Lime
Publié : [S.l.] : [s.n.] , 2011
Description matérielle : 1 vol. (104 f.)
Note de thèse : Thèse de doctorat : Automatique et informatique appliquée : Nantes : 2011
Disponibilité : Publication autorisée par le jury
Sujets :
LEADER 04371cam a2200409 4500
001 PPN158363043
003 http://www.sudoc.fr/158363043
005 20240531154500.0
029 |a FR  |b 2011NANT2012 
100 |a 20120211d2011 k y|frey0103 ba 
101 0 |a fre  |d fre  |d eng 
102 |a FR 
105 |a y m 00||| 
106 |a r 
200 1 |a Synthèse de systèmes informatiques temporisés non interférents  |b Texte imprimé  |f Gilles Benattar  |g sous la direction de Olivier H. Roux ; co-encadrant Didier Lime 
210 |a [S.l.]  |c [s.n.]  |d 2011 
215 |a 1 vol. (104 f.)  |c ill.  |d 30 cm 
310 |a Publication autorisée par le jury 
320 |a Bibliogr. f. 97-100. 
328 |b Thèse de doctorat  |c Automatique et informatique appliquée  |e Nantes  |d 2011 
330 |a Cette thèse concerne la sécurité informatique. Nous pouvons décomposer le travail réalisé en deux parties : premièrement, nous avons étudié la vérification et le contrôle de différentes formes de non interférence temporisée, et deuxièmement nous avons étudié la détection des canaux cachés. Nous considérons, tout au long de cette thèse, des systèmes définis par des automates, en considérant que les actions appartiennent soit à un utilisateur dit de haut niveau, soit à un utilisateur dit de bas niveau, le premier ayant accès à des informations confidentielles auxquelles le second ne doit pas pouvoir accéder. Un système est non interférent s'il se comporte de la même façon lorsqu'on supprime les actions de haut niveau ou lorsqu'on les masque. Il existe diverses formes de non interférence, nous avons étudié la SNNI, la CSNNI et la BSNNI. Plusieurs résultats nouveaux sont proposés, notamment un algorithme permettant de calculer le contrôleur le plus permissif qui rend un système temporisé SNNI. Un canal caché est un moyen, non prévu durant la conception du système, de transmettre des informations sous la forme de mots binaires du haut niveau vers le bas niveau. Au cours de cette thèse, nous avons proposé une définition formelle de l'existence d'un canal caché, basée sur une composition de transducteurs. A partir de cette définition, nous avons montré que savoir si un système a un canal caché est un problème indécidable dans le cas général. Nous avons également montré qu'il existe une sous-classe des transducteurs pour laquelle ce problème est décidable. 
330 |a This Ph.D. thesis is about computer security. There are two parts in this work. First, we have studied the verification problem and the control problem of different forms of non-interference. Second, we have studied how to solve the problem of covert channel detection. In this thesis, the systems are modeled as finite automata, and there are two users, the high-level user and the low-level user. A system is non-interferent if, when the high-level actions are removed, its behavior is the same as when they are hidden. We have studied three forms of non-interference, SNNI, CSNNI and BSNNI. We have found, among other things, an algorithm for computing the most permissive controller that makes a system SNNI. A covert channel is a way to transfer data from high-level to low-level. We have given a formal definition of covert channels, based on transducers. From this definition, we have proved that it is undecidable to know if a system has a covert channel in the general case, but that it is decidable in some particular cases. 
541 | |a Synthesis of non-interferent timed systems  |z eng 
606 |3 PPN027815617  |a Transducteurs  |3 PPN027253139  |x Thèses et écrits académiques  |2 rameau 
610 0 |a Non-interférence  |a Canaux cachés  |a Automates temporisés  |a Contrôle 
686 |a 004  |2 TEF 
686 |a 620  |2 TEF 
700 1 |3 PPN158362985  |a Benattar  |b Gilles  |f 1983-....  |4 070 
702 1 |3 PPN109176294  |a Roux  |b Olivier Henri  |f 19..-....  |c maître de conférences IRCCyN  |4 727 
702 1 |3 PPN08563025X  |a Lime  |b Didier  |f 1977-....  |4 727 
712 0 2 |3 PPN026403447  |a Université de Nantes  |c 1962-2021  |4 295 
712 0 2 |3 PPN068449399  |a École polytechnique de l'Université de Nantes  |4 985 
712 0 2 |3 PPN134103211  |a École doctorale Sciences et technologies de l'information et mathématiques  |c Nantes  |4 295 
801 3 |a FR  |b Abes  |c 20171201  |g AFNOR 
979 |a SCI 
930 |5 441092104:443600082  |b 441092104  |j u 
998 |a 609630