Show simple item record

Security management in telecommunication systems : models, polyhedra and algorithms

dc.contributor.advisorMahjoub, Ali Ridha
hal.structure.identifier
dc.contributor.authorNaghmouchi, Mohamed yassine*
dc.date.accessioned2020-02-20T12:15:33Z
dc.date.available2020-02-20T12:15:33Z
dc.date.issued2019-06-17
dc.identifier.urihttps://basepub.dauphine.fr/handle/123456789/20560
dc.description.abstractfrDans cette thèse, nous proposons une nouvelle approche de gestion de risques pour les réseaux de télécommunications. Celle-ci est basée sur le concept de graphes d’analyse de risques appelés Risk Assessment Graphs (RAGs). Ces graphes contiennent deux types de noeuds : des points d’accés qui sont des points de départ pour les attaquants, et des noeuds appelés bien-vulnérabilité. Ces derniers doivent être sécurisés. La propagation potentielle d’un attaquant entre deux noeuds est représentée par un arc dans le RAG. Un poids positif représentant la difficulté de propagation d’un attaquant est associé à chaque arc. D’abord, nous proposons une approche quantitative d’évaluation de risques basée sur le calcul des plus courts chemins entre les points d’accés et les noeuds bien-vulnérabilité. Nous considérons ensuite un problème de traitement de risque appelé Proactive Countermeasure Selection Problem (PCSP). Etant donnés un seuil de difficulté de propagation pour chaque paire de point d’accés et noeud bien-vuln ́erabilité, et un ensemble de contremesures pouvant être placées sur les noeuds bien-vulnérabilité, le problème PCSP consiste à déterminer le sous ensemble de contremesures de coût minimal, de manière à ce que la longueur de chaque plus court chemin d’un point d’accés à un noeud bien-vulnérabilité soit supérieure ou égale au seuil de difficulté de propagation. Nous montrons que le PCSP est NP-complet même quand le graphe est réduit à un arc. Nous donnons aussi une formulation du problème comme un modèle de programmation bi-niveau pour lequel nous proposons deux reformulations en un seul niveau: une formulation compacte basée sur la dualité en programmation linéaire, et une formulation chemins avec un nombre exponentiel de contraintes, obtenue par projection. Nous étudions cette deuxième formulation d’un point de vue polyhèdral. Nous décrivons différentes classes d’inégalités valides. Nous discutons l’aspect facial des inégalités de base et des inégalités valides. Nous concevons aussi des méthodes de séparation pour ces inégalités. En utilisant ces résultats, nous développons un algorithme de coupes et branchements pour le problème. Nous discutons enfin d’une étude numérique approfondie montrant l'éfficacité des résultats polyhèdraux d’un point de vue algorithmique. Notre approche s’applique à une large gamme de cas réels dans le domaine de télécommunications. Nous l’illustrons à travers plusieurs cas d’utilisation couvrant l’internet des objets (IoT), les réseaux orient ́es logiciel (SDN) et les réseaux locaux (LANs). Aussi, nous montrons l’intégration de notre approche dans une application web.fr
dc.language.isoen
dc.subjectGestion de la sécuritéfr
dc.subjectApproche polyhèdralefr
dc.subjectProgrammation bi-niveaufr
dc.subjectAlgorithme de coupes et branchementsfr
dc.subjectSystèmes de télécommunications modernesfr
dc.subjectFacettefr
dc.subjectSecurity managementen
dc.subjectBilevel programmingen
dc.subjectBranch-And-Cut algorithmen
dc.subjectPolyhedral approachen
dc.subjectModern telecommunication systemsen
dc.subjectFacetsen
dc.subject.ddc005.1
dc.titleGestion de la sécurité dans les systèmes de télécommunications : modèles, polyèdre et algorithmesfr
dc.titleSecurity management in telecommunication systems : models, polyhedra and algorithmsen
dc.typeThèse
dc.contributor.editoruniversityUniversité Paris Dauphine
dc.description.abstractenIn this thesis, we propose a new risk management framework for telecommunication networks. This is based on theconcept of Risk Assessment Graphs (RAGs). These graphs contain two types of nodes: access point nodes, or startingpoints for attackers, and asset-vulnerability nodes. The latter have to be secured. An arc in the RAG represents apotential propagation of an attacker from a node to another. A positive weight, representing the propagation difficulty ofan attacker, is associated to each arc. First, we propose a quantitative risk evaluation approach based on the shortestpaths between the access points and the asset-vulnerability nodes. Then, we consider a risk treatment problem, calledProactive Countermeasure Selection Problem (PCSP). Given a propagation difficulty threshold for each pair of accesspoint and asset-vulnerability node, and a set of countermeasures that can be placed on the asset vulnerability nodes, thePCSP consists in selecting the minimum cost subset of countermeasures so that the length of each shortest path froman access point to an asset vulnerability node is greater than or equal to the propagation difficulty threshold.We show that the PCSP is NP-Complete even when the graph is reduced to an arc. Then, we give a formulation of theproblem as a bilevel programming model for which we propose two single-level reformulations: a compact formulationbased on LP-duality, and a path formulation with an exponential number of constraints, obtained by projection. Moreover,we study the path formulation from a polyhedral point of view. We introduce several classes of valid inequalities. Wediscuss when the basic and valid inequalities define facets. We also devise separation routines for these inequalities.Using this, we develop a Branch-and-Cut algorithm for the PCSP along with an extensive computational study. Thenumerical tests show the efficiency of the polyhedral results from an algorithmic point of view.Our framework applies to a wide set of real cases in the telecommunication industry. We illustrate this in several practicaluse cases including Internet of Things (IoT), Software Defined Network (SDN) and Local Area Networks (LANs). We alsoshow the integration of our approach in a web application.en
dc.identifier.theseid2019PSLED008
dc.subject.ddclabelProgrammation, logiciels, organisation des données
hal.author.functionaut


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record