skip to content

Gabillon, Alban

Overview
Works: 13 works in 30 publications in 2 languages and 575 library holdings
Genres: Conference papers and proceedings 
Roles: Author, Editor, Thesis advisor
Classifications: QA76.9.D5, 005.438
Publication Timeline
Key
Publications about Alban Gabillon
Publications by Alban Gabillon
Most widely held works by Alban Gabillon
Web-based information technologies and distributed systems by Alban Gabillon( Book )
15 editions published in 2010 in English and held by 72 libraries worldwide
This book is devoted to the emerging and novel concepts, architectures and methodologies for creating an interconnected world where information can be exchanged easily, tasks can be processed collaboratively, and communities of users with similar interests can be formed transcending borders, while addressing the increasingly pervasive security threats. This book is a collection of the best papers from WITDS Track of IEEE SITIS 2008. All the chapters are newly extended versions of the original papers. The book contains four parts; the first part is devoted to Ad Hoc and Routing Protocols where novel algorithms are proposed for ad hoc networks; the second part focuses on security and policies and the various innovative solutions; the third part covers efficient algorithms for web services; the fourth part features the various intelligent systems for agent systems, smart home environment, and service-driven applications
Étude de la phytogéographie des îles hautes de Polynésie française par classification SVM d'images multi-sources by Robin Sylvain Pouteau( Book )
2 editions published in 2011 in French and held by 2 libraries worldwide
La composition floristique des îles hautes de Polynésie Française est caractérisée par une forte hétérogénéité spatiale. Les méthodes existantes de cartographie par télédétection ne sont guère appropriées à une telle complexité. Cette étude vise à les adapter afin de produire des cartes ayant une précision maximale. D'abord, la précision des classifications par SVM (machines à vecteurs de support, un algorithme d'apprentissage automatique prometteur) est comparée à celle de toute une gamme d'autres algorithmes afin de compléter la littérature. Puis, une méthodologie d'échantillonnage in situ adaptée au paradigme des SVM est décrite. Nous distinguons deux modèles d'études qui nécessitent des outils communs mais des méthodologies différentes pour être cartographiés : les espèces dominantes, caractérisées par une réponse spectrale propre, pour lesquelles l'ensemble des images sources disponibles (multi-spectrales, RaDAR à synthèse d'ouverture, descripteurs environnementaux) peuvent être fusionnées. Dans ce cas, nous proposons un schéma de classification sélectif des sources en fonction des caractéristiques discriminantes des espèces ; et (ii) les espèces de sub-canopée ou rares qui ne peuvent pas être directement identifiées par télédétection. Cette fois, les images de télédétection sont utilisées à priori pour produire une cartographie de la canopée à son tour intégrée à un jeu de descripteurs environnementaux par un SVM afin de modéliser la niche écologique des espèces. Ces méthodes peuvent permettre de connaître plus précisément la répartition de tout type de plante dans les paysages de forêts tropicales montagnardes
Risks and security of internet and systems 10th international conference, CRiSIS 2015, Mytilene, Lesbos Island, Greece, July 20-22, 2015 : revised selected papers by CRiSIS( Book )
4 editions published in 2016 in English and held by 2 libraries worldwide
This book constitutes the thoroughly refereed post-conference proceedings of the 10th International Conference on Risks and Security of Internet Systems, CRiSIS 2015, held in Mytilene, Lesbos Island, Greece, in July 2015. The 18 full papers presented were selected from 50 submissions. The papers sessions that have covered a broad range of topics: trust and privacy issues, privacy policies and policy based protocols, risk management, risk analysis and vulnerability assessment, cloud systems and cryptography, and attack and security measures
Sécurité multi-niveaux dans les bases de données à objets by Alban Gabillon( Book )
2 editions published in 1995 in French and held by 2 libraries worldwide
Après un état de l'art critique des modèles de sécurité multi-niveaux existants pour les bases de données à objets, cette thèse présente un modèle complet et formel de sécurité multi-niveaux pour les bases de données à objets. Un langage du premier ordre est d'abord défini. Ce langage permet de formaliser aussi bien le contenu d'une base de données à objets que des contraintes d'intégrité devant être respectées dans une bases de données à objets. Ce langage est ensuite étendu afin de pouvoir classifier toute formule atomique représentant une information contenue dans la base de données. A partir des contraintes d'intégrité, des théorèmes de contrôle des flux d'information sont dérivés. Ces théorèmes doivent être respectés dans toute base de données à objets multi-niveaux. Un premier modèle de sécurité est ainsi obtenu. Ce modèle est appelé le modèle Vue Unique. Dans le modèle Vue Unique, les attributs d'un objet ou d'une classe peuvent être classifiés de façon indépendante. Le modèle Vue Unique permet donc de gérer des entités multi-niveaux. Cependant, de ce fait, le modèle Vue Unique semble difficilement implémentable. Un raffinement du modèle Vue Unique est alors proposé. Ce nouveau modèle de sécurité est appelé le modèle Multi-Vues. Dans le modèle Multi-Vues, chaque entité multi-niveaux est décomposée en plusieurs entités mono-niveau. Un langage d'interrogation ainsi que des opérations de mise à jour (insertion, suppression) pour une base de données à objets sécurisée avec le modèle Multi-Vues sont alors spécifiés. Une solution pour implémenter le modèle Multi-Vues est aussi présentée. Enfin, le problème de la déclassification des informations dans une base de données en général et dans une base de données à objets en particulier est étudié
Sécurité des Métadonnées by Léo Letouzey( Book )
1 edition published in 2011 in French and held by 1 library worldwide
The semantic web is a web of metadata. It is powered by several technologies which are described in w3c recommendations. These recommendations include the RDF (Ressource Description Framework) document format and the SPARQL (SPARQL Protocol and RDF Query Language) query language. The RDF format is used to describe information using a standard framework. Statements are expressed in the form of <Subject> <Predicat> <Object> (RDF triple). SPARQL is an, SQL-like, RDF query language that allows the retrieval of data inside RDDF documents. Several access control models have been proposed to protect RDF data.All these models have the same two drawbacks: 1) the security policy is based on RDF triple patterns while RDF documents are un fact graph patterns. 2) none of these models comes with an administration model defining how the security policy may be described and updated. In this thesis we introduce a new Access Control Model which deals with the semantic web needs and constraints and solves the different issues of the previous models. Finally, we describe a proxy server implementing our model
L'horodatage sécurisé des documents électroniques by Kaouther Blibech( Book )
1 edition published in 2006 in French and held by 1 library worldwide
L'horodatage est une technique qui permet de garantir l'existence d'un document à une date bien déterminée. Le développement de systèmes d'horodatage sûrs correspond à un grand besoin dans beaucoup de domaines, notamment pour les soumissions de brevets, les votes électroniques, le commerce électronique et la non répudiation des signatures digitales. Dans les systèmes d'horodatage sécurisés, une ou plusieurs autorités d'horodatage traitent les requêtes d'horodatage et fournissent les preuves permettant de garantir que les requêtes ont été correctement horodatées. Cette thèse nous a permis d'élaborer deux systèmes d'horodatage sécurisé. Le premier système utilise un dictionnaire authentifié basé sur les skips listes parfaites où seul l'ajout en fin de liste est autorisé. Nous montrons que notre système d'horodatage présente de meilleures performances que les systèmes existants. Le second système d'horodatage que nous présentons est un système distribué de type k parmi n. Nous montrons d'abord que ce type de systèmes n'est pas sécurisé si les autorités qui le forment n'utilisent pas de protocoles d'horodatage sécurisés, et nous présentons ensuite un nouveau système d'horodatage distribué qui est sécurisé
Sécurité Multi-Niveaux dans les Bases de Données by Alban Gabillon( Book )
1 edition published in 2000 in French and held by 1 library worldwide
RSIDS un IDS distribué basé sur le framework CVSS by Julien Aussibal( Book )
1 edition published in 2009 in French and held by 1 library worldwide
La détection d'intrusion est une méthode qui permet de garantir la notion de disponibilité dans les systèmes et réseaux informatiques. Cette disponibilité est généralement mise à mal par différentes anomalies. Ces anomalies peuvent être provoqués soit de manière légitime suite a des opérations involontaires intervenant sur ces systèmes (rupture de lien, embouteillages, ...), soit de manière illégitimes avec des opérations malveillantes ayant pour but de nuire à la disponibilité de ces systèmes. La mise en oeuvre d'outils recherchant ces différentes anomalies, que sont les IDS (Intrusion Dectetion System), contribuent à détecter au plus tôt ces anomalies et à les bloquer. Cette thèse nous a permis de mettre en place une nouvelle plateforme de génération d'anomalies légitimes et illégitimes. Ce travail a été réalisé dans le cadre du projet METROSEC. Cette plateforme nous a permis d'obtenir différentes captures de trafics contenant ces anomalies. Les différentes anomalies illégitimes ont été réalisées avec des outils classiques de Dénis de Service qui sont TFN2k ou encore Trinoo. Des anomalies légitimes ont aussi été réalisées sous la forme de phénomène de foules subites. L'ensemble de ces captures réelles de trafic ont été utilisées dans le cadre d'autres recherches sur la détection d'intrusion pour l'évaluation de nouvelles méthodes de détection. Dans un second temps, la mise en oeuvre d'un nouvel outil de détection nous a semblé nécessaire afin d'améliorer la qualité de détection de ces anomalies. Ce nouvel IDS distribué, appelé RSIDS (Risk Scored Intrusion Detection System), permettra de récupérer les résultats d'une multitude de sondes hétérogènes. L'utilisation de ses sondes va permettre de supprimer les risques de fausses alertes. En effet une sonde n'est pas capable de détecter l'ensemble des anomalies pouvant arriver sur un système ou un réseau. Chacune des remontées d'alertes fournies par ses sondes sera évaluée en fonction de son degré de dangerosité. Cette évaluation de la dangerosité s'appuie sur le framework CVSS (Common Vulnerability Scoring System)
Protocoles cryptographiques by Duc-Phong Le( Book )
1 edition published in 2009 in French and held by 1 library worldwide
Cryptography must propose protocols efficient and secure against specific threats. This thesis is to develop cryptographic schemes secure. The electronic signature which is becoming increasingly important with the development of electronic document is a data authentication method. The multisignature allowing multiple party to sign a common document is useful in many applications as a purchase order, contract... In this thesis, we first study on multisignature protocols proven secure. We propose two signature schemes secure against rogue-key attacks in the plain public key model. The security reduction is tight to Diffie-Hellman problems. In a second step, we concentrate on the temporal authentication of data that is provided by timestamping schemes. We study the need of timestamping for electronic signatures. Timestamp a signature allows us to ensure its non-repudiation and its long term validity even if the signature protocol was broken or the signing and public keys are no more valid when we check the validity of the signature. We show how it is possible to sign and timestamp an electronic document in one step. Finally, we propose a new linking timestamping scheme which provides absolute temporal authentication for electronic documents
Sécurité des bases de données XML (eXtensible Markup Language) by Janvier Fansi( Book )
1 edition published in 2007 in French and held by 1 library worldwide
XML est devenu le standard de représentation et d'échange de données sur Internet. Puisque Internet est un réseau public, les entreprises et organismes qui se servent de XML ont besoin de mécanismes de protection des données XML contre les accès non autorisés. C'est ainsi que plusieurs travaux se sont intéressés à la protection de XML. Ceux-ci peuvent être classés en deux grandes catégories, à savoir celles qui procèdent par matérialisation des vues et celles qui opèrent par réécriture des requêtes. Dans cette thèse, nous montrons les limites des approches qui procèdent par matérialisation des vues à travers le développement d'un prototype de base de données XML basé sur l'une de ces approches. Par la suite, nous proposons une technique de protection des documents XML par réécriture des requêtes. Nous prouvons sa correction et montrons qu'elle est plus efficace que les approches concurrentes. Enfin, nous étendons notre proposition afin de prendre en compte le contrôle des accès en écriture aux bases de données XML
 
Languages
English (19)
French (10)
Covers
Close Window

Please sign in to WorldCat 

Don't have an account? You can easily create a free account.