WorldCat Identities

Gabillon, Alban

Overview
Works: 12 works in 42 publications in 2 languages and 896 library holdings
Genres: Conference papers and proceedings 
Roles: Editor, Author, Thesis advisor
Publication Timeline
.
Most widely held works by Alban Gabillon
Web-based information technologies and distributed systems by Alban Gabillon( )

18 editions published between 2009 and 2010 in English and held by 451 WorldCat member libraries worldwide

This book is devoted to the emerging and novel concepts, architectures and methodologies for creating an interconnected world where information can be exchanged easily, tasks can be processed collaboratively, and communities of users with similar interests can be formed transcending borders, while addressing the increasingly pervasive security threats. This book is a collection of the best papers from WITDS Track of IEEE SITIS 2008. All the chapters are newly extended versions of the original papers. The book contains four parts; the first part is devoted to Ad Hoc and Routing Protocols where novel algorithms are proposed for ad hoc networks; the second part focuses on security and policies and the various innovative solutions; the third part covers efficient algorithms for web services; the fourth part features the various intelligent systems for agent systems, smart home environment, and service-driven applications
Risks and security of internet and systems 10th international conference, CRiSIS 2015, Mytilene, Lesbos Island, Greece, July 20-22, 2015 : revised selected papers by CRiSIS( )

7 editions published in 2016 in English and held by 248 WorldCat member libraries worldwide

This book constitutes the thoroughly refereed post-conference proceedings of the 10th International Conference on Risks and Security of Internet Systems, CRiSIS 2015, held in Mytilene, Lesbos Island, Greece, in July 2015. The 18 full papers presented were selected from 50 submissions. The papers sessions that have covered a broad range of topics: trust and privacy issues, privacy policies and policy based protocols, risk management, risk analysis and vulnerability assessment, cloud systems and cryptography, and attack and security measures
INTEROPERABILITY, SAFETY AND SECURITY IN IOT by Nathalie Mitton( )

5 editions published in 2017 in English and held by 184 WorldCat member libraries worldwide

This book constitutes the refereed post-conference proceedings of the International Conference on Safety and Security in Internet of Things, SaSeIoT 2016, which was collocated with InterIoT and took place in Paris, France, in October 2016. The 14 revised full papers were carefully reviewed and selected from 22 submissions and cover all aspects of the latest research findings in the area of Internet of Things (IoT)
Étude de la phytogéographie des îles hautes de Polynésie française par classification SVM d'images multi-sources by Robin Sylvain Pouteau( Book )

3 editions published between 2011 and 2013 in French and held by 3 WorldCat member libraries worldwide

The floristic composition of French Polynesian high volcanic islands are characterized by a great spatial heterogeneity. The existing remote sensing-based mapping methods are hardly suitable for such a complexity level. This study aims to adapt these methods in order to yield maps with a maximum accuracy. First, SVM (Support Vector Machines, a promising machine learning algorithm) classification accuracy is compared to classification accuracy of a range of other algorithms to complement the literature. Then, a ground data collection methodology that takes account of the SVM paradigm is described. We distinguish two study models requiring the same tools but dissimilar methodologies to be mapped: dominant species with a characteristic spectral response for which all available source images (multispectral, synthetic aperture RaDAR, environmental proxies) can be merged. For this purpose, we define a selective classification scheme that considers the discriminative properties of each species; And (ii) species found in the forest subcanopy or rare species which cannot be remote sensed. In this case, remote sensing data are used a priori to produce a canopy map that is subsequently staked with a set of environmental proxies to be integrated by a SVM in order to model the ecological niche of species. These methods can lead to a more accurate knowledge of plant distribution across montane tropical forest landscapes
Securite multi-niveaux dans les bases de donnees a objets by Alban Gabillon( Book )

2 editions published in 1995 in French and held by 2 WorldCat member libraries worldwide

Après un état de l'art critique des modèles de sécurité multi-niveaux existants pour les bases de données à objets, cette thèse présente un modèle complet et formel de sécurité multi-niveaux pour les bases de données à objets. Un langage du premier ordre est d'abord défini. Ce langage permet de formaliser aussi bien le contenu d'une base de données à objets que des contraintes d'intégrité devant être respectées dans une bases de données à objets. Ce langage est ensuite étendu afin de pouvoir classifier toute formule atomique représentant une information contenue dans la base de données. A partir des contraintes d'intégrité, des théorèmes de contrôle des flux d'information sont dérivés. Ces théorèmes doivent être respectés dans toute base de données à objets multi-niveaux. Un premier modèle de sécurité est ainsi obtenu. Ce modèle est appelé le modèle Vue Unique. Dans le modèle Vue Unique, les attributs d'un objet ou d'une classe peuvent être classifiés de façon indépendante. Le modèle Vue Unique permet donc de gérer des entités multi-niveaux. Cependant, de ce fait, le modèle Vue Unique semble difficilement implémentable. Un raffinement du modèle Vue Unique est alors proposé. Ce nouveau modèle de sécurité est appelé le modèle Multi-Vues. Dans le modèle Multi-Vues, chaque entité multi-niveaux est décomposée en plusieurs entités mono-niveau. Un langage d'interrogation ainsi que des opérations de mise à jour (insertion, suppression) pour une base de données à objets sécurisée avec le modèle Multi-Vues sont alors spécifiés. Une solution pour implémenter le modèle Multi-Vues est aussi présentée. Enfin, le problème de la déclassification des informations dans une base de données en général et dans une base de données à objets en particulier est étudié
Proceedings of the 3rd ACM workshop on Secure web services by ACM Workshop on Secure Web Services( Book )

1 edition published in 2006 in English and held by 2 WorldCat member libraries worldwide

Sécurité des bases de données XML (eXtensible Markup Language) by Janvier Fansi( Book )

1 edition published in 2007 in French and held by 1 WorldCat member library worldwide

XML est devenu le standard de représentation et d'échange de données sur Internet. Puisque Internet est un réseau public, les entreprises et organismes qui se servent de XML ont besoin de mécanismes de protection des données XML contre les accès non autorisés. C'est ainsi que plusieurs travaux se sont intéressés à la protection de XML. Ceux-ci peuvent être classés en deux grandes catégories, à savoir celles qui procèdent par matérialisation des vues et celles qui opèrent par réécriture des requêtes. Dans cette thèse, nous montrons les limites des approches qui procèdent par matérialisation des vues à travers le développement d'un prototype de base de données XML basé sur l'une de ces approches. Par la suite, nous proposons une technique de protection des documents XML par réécriture des requêtes. Nous prouvons sa correction et montrons qu'elle est plus efficace que les approches concurrentes. Enfin, nous étendons notre proposition afin de prendre en compte le contrôle des accès en écriture aux bases de données XML
Protocoles cryptographiques multisignature et horodatage. by Duc-Phong Le( Book )

1 edition published in 2009 in French and held by 1 WorldCat member library worldwide

La cryptographie doit proposer des protocoles algorithmiquement efficaces et sûrs face à des menaces spécifiques. Cette thèse se propose de définir des schémas cryptographiques prouvés sûrs. La signature électronique, qui prend de plus en plus d'importance avec le développement du document électronique, est une méthode d'authentification des données. La multisignature permettant à plusieurs parties de signer un document commun est utile dans plusieurs applications comme la réalisation d'un bon de commande, d'un contrat de travail . . . Nous effectuons une première étude sur les protocoles de multisignature, leur conception et leur preuve de sécurité. Nous proposons deux schémas de multisignature sûrs contre les attaques rogue-key dans le modèle de plain public key. Leur réduction de sécurité est fine aux problèmes Diffie-Hellman. Dans un deuxième temps, nous nous intéressons à l'authentification temporelle des données qui est fournie par les schémas d'horodatage. Nous étudions le besoin d'horodater les signatures électroniques. Horodater une signature nous permet d'assurer sa non répudiation et sa validité à long terme même si au moment où l'on effectue cette preuve les éléments permettant la vérification de la signature ne sont plus valides ou que le protocole de signature a été cassé. Nous montrons comment il est possible de signer et horodater de façon _able un document électronique en une étape. Finalement, nous proposons un nouveau schéma d'horodatage de liaison assurant l'authentification temporelle absolue des documents électroniques
Sécurité des Métadonnées by Léo Letouzey( Book )

1 edition published in 2011 in French and held by 1 WorldCat member library worldwide

The semantic web is a web of metadata. It is powered by several technologies which are described in w3c recommendations. These recommendations include the RDF (Ressource Description Framework) document format and the SPARQL (SPARQL Protocol and RDF Query Language) query language. The RDF format is used to describe information using a standard framework. Statements are expressed in the form of <Subject> <Predicat> <Object> (RDF triple). SPARQL is an, SQL-like, RDF query language that allows the retrieval of data inside RDDF documents. Several access control models have been proposed to protect RDF data.All these models have the same two drawbacks: 1) the security policy is based on RDF triple patterns while RDF documents are un fact graph patterns. 2) none of these models comes with an administration model defining how the security policy may be described and updated. In this thesis we introduce a new Access Control Model which deals with the semantic web needs and constraints and solves the different issues of the previous models. Finally, we describe a proxy server implementing our model
L'horodatage sécurisé des documents électroniques by Kaouther Blibech( Book )

1 edition published in 2006 in French and held by 1 WorldCat member library worldwide

L'horodatage est une technique qui permet de garantir l'existence d'un document à une date bien déterminée. Le développement de systèmes d'horodatage sûrs correspond à un grand besoin dans beaucoup de domaines, notamment pour les soumissions de brevets, les votes électroniques, le commerce électronique et la non répudiation des signatures digitales. Dans les systèmes d'horodatage sécurisés, une ou plusieurs autorités d'horodatage traitent les requêtes d'horodatage et fournissent les preuves permettant de garantir que les requêtes ont été correctement horodatées. Cette thèse nous a permis d'élaborer deux systèmes d'horodatage sécurisé. Le premier système utilise un dictionnaire authentifié basé sur les skips listes parfaites où seul l'ajout en fin de liste est autorisé. Nous montrons que notre système d'horodatage présente de meilleures performances que les systèmes existants. Le second système d'horodatage que nous présentons est un système distribué de type k parmi n. Nous montrons d'abord que ce type de systèmes n'est pas sécurisé si les autorités qui le forment n'utilisent pas de protocoles d'horodatage sécurisés, et nous présentons ensuite un nouveau système d'horodatage distribué qui est sécurisé
RSIDS un IDS distribué basé sur le framework CVSS by Julien Aussibal( Book )

1 edition published in 2009 in French and held by 1 WorldCat member library worldwide

La détection d'intrusion est une méthode qui permet de garantir la notion de disponibilité dans les systèmes et réseaux informatiques. Cette disponibilité est généralement mise à mal par différentes anomalies. Ces anomalies peuvent être provoqués soit de manière légitime suite a des opérations involontaires intervenant sur ces systèmes (rupture de lien, embouteillages, ...), soit de manière illégitimes avec des opérations malveillantes ayant pour but de nuire à la disponibilité de ces systèmes. La mise en oeuvre d'outils recherchant ces différentes anomalies, que sont les IDS (Intrusion Dectetion System), contribuent à détecter au plus tôt ces anomalies et à les bloquer. Cette thèse nous a permis de mettre en place une nouvelle plateforme de génération d'anomalies légitimes et illégitimes. Ce travail a été réalisé dans le cadre du projet METROSEC. Cette plateforme nous a permis d'obtenir différentes captures de trafics contenant ces anomalies. Les différentes anomalies illégitimes ont été réalisées avec des outils classiques de Dénis de Service qui sont TFN2k ou encore Trinoo. Des anomalies légitimes ont aussi été réalisées sous la forme de phénomène de foules subites. L'ensemble de ces captures réelles de trafic ont été utilisées dans le cadre d'autres recherches sur la détection d'intrusion pour l'évaluation de nouvelles méthodes de détection. Dans un second temps, la mise en oeuvre d'un nouvel outil de détection nous a semblé nécessaire afin d'améliorer la qualité de détection de ces anomalies. Ce nouvel IDS distribué, appelé RSIDS (Risk Scored Intrusion Detection System), permettra de récupérer les résultats d'une multitude de sondes hétérogènes. L'utilisation de ses sondes va permettre de supprimer les risques de fausses alertes. En effet une sonde n'est pas capable de détecter l'ensemble des anomalies pouvant arriver sur un système ou un réseau. Chacune des remontées d'alertes fournies par ses sondes sera évaluée en fonction de son degré de dangerosité. Cette évaluation de la dangerosité s'appuie sur le framework CVSS (Common Vulnerability Scoring System)
Sécurité Multi-Niveaux dans les Bases de Données by Alban Gabillon( Book )

1 edition published in 2000 in French and held by 1 WorldCat member library worldwide

 
moreShow More Titles
fewerShow Fewer Titles
Audience Level
0
Audience Level
1
  Kids General Special  
Audience level: 0.54 (from 0.51 for Web-based ... to 0.93 for Étude de ...)

Web-based information technologies and distributed systems
Covers
Languages
English (31)

French (11)