Optimisation par colonies de fourmis pour la recherche d'attaques

De Ensiwiki
Aller à : navigation, rechercher


Optimisation par colonies de fourmis pour la recherche d'attaques

Labo LIG
Equipe VASCO
Encadrants Akram.Idani@imag.fr

Thème général

La sécurité des Systèmes d’Information est un domaine de recherche très actif abordant une grande variété de challenges principalement dédiés à l’identification d’attaques externes : intrusion, injection de code, déni de service, usurpation d’identité, etc. Les attaques internes, connues sous le nom « attaque d’initié ou insider attack », sont moins étudiées malgré leur dangerosité et bien qu’elles puissent causer des dommages considérables. Ceci est dû au fait que l’attaquant initié, dispose déjà d’un accès au système.

Contexte du travail

Nos travaux dans ce cadre visent l’utilisation conjointe de modèles graphiques UML et de spécifications formelles (basées sur la logique des prédicats, et la théorie des ensembles) pour la modélisation et la vérification de politiques de contrôles d’accès. La plateforme B4MSecure (http://b4msecure.forge.imag.fr) a été développée à cet effet et a été utilisée en vraie grandeur sur un système d’information hospitalier. Elle permet de générer des modèles formels exploitables par des outils de recherche exhaustive (appelés model-checker). Nous nous servons de ces outils en vue d’exhiber et d’animer des scénarios d’utilisation malicieux. Dans ces scénarios, l’attaquant abuse de ses droits d’accès en vue de parvenir à réaliser des actions auxquelles il n’est pas autorisé initialement.

Cependant, la recherche exhaustive explore un espace d’états de manière incontrôlée (voire aléatoire ou combinatoire) et s’avère très coûteuse en temps d’exécution d’une part, et en efficacité d’autre part. Le but de ce travail d’IRL est donc d’aider le model-checker en appliquant une technique d’optimisation, en l’occurrence fondée sur les principes des colonies de fourmis, dans le but de sélectionner le sous-espace optimal lors de la recherche d’un scénario d’attaque.


Résultats attendus

- Etude de variantes de l'algorithme d'optimisation par colonies de fourmis pour la résolution de problèmes combinatoires

- Application et expérimentation pour la recherche de scénarios d'attaque.

Références

http://www.eyrolles.com/Chapitres/9782212113686/chap4_Dreo.pdf

Algorithmes de fourmis artificielles : applications à la classification et à l’optimisation, N. Monmarché https://tel.archives-ouvertes.fr/tel-00005186/document

http://doxa.u-pec.fr/theses/th0407331.pdf

https://tel.archives-ouvertes.fr/tel-00481253/document