Apprentissage automatique pour la détection d'intrusion dans les systèmes du transport intelligent

par Elies Gherbi

Projet de thèse en Informatique

Sous la direction de Blaise Hanczar et de Jean-Christophe Janodet.

Thèses en préparation à université Paris-Saclay , dans le cadre de École doctorale Sciences et technologies de l'information et de la communication , en partenariat avec IBISC - Informatique, BioInformatique, Systèmes Complexes (laboratoire) , AROBAS : Algorithmique, Recherche Opérationnelle, Bioinformatique et Apprentissage Statistique (equipe de recherche) et de Université d'Évry Val d'Essonne (référent) depuis le 05-02-2018 .


  • Résumé

    Tout contrôle d'accès étant franchissable, il est nécessaire, en plus du contrôle d'accès, de mettre en place des moyens de surveillance permettant de détecter les comportements suspects (potentiellement des intrusions) et, si nécessaire, d'entreprendre des actions de défense pour éliminer ou limiter les impacts des attaques informatiques à l'origine de ces comportements. L'adaptation des moyens de détection d'intrusion issus de l'IT aux besoins des systèmes de transport pose encore des difficultés théoriques et technologiques. Notamment la criticité des systèmes nécessite que la détection d'intrusion soit compatible avec les contraintes temps réel de la sureté de fonctionnement, et qu'elle soit basée à la fois sur la reconnaissance des signatures des attaques connues mais aussi sur la détection des anomalies (i.e. le monitoring des activités et leur classification en deux groupes : normale et suspecte, ex. [2]). De plus, le caractère distribué des systèmes et la limitation des ressources informatiques (bande passante réseau, puissance du calcul, énergie) nécessite de considérer la détection et la réaction sur plusieurs niveaux à la fois (ex. capteur, véhicule, centre de contrôle) pour l'aspect réseaux (ex. [6],[8]) et des environnements d'exécution (ex. [7]).

  • Titre traduit

    Apprentissage automatique pour la détection d'intrusion dans les systèmes du transport intelligent


  • Résumé

    The significant evolution of communication technologies together with the variety and potential availability of network access, mediums, and service providers have led to the appearance of the ITS. ITS is a system in which real-time data is gathered and used to inform automated decisions regarding the function of traffic-related infrastructure and hardware. It aims to provide innovative services relating to different modes of transport and traffic management. It enables various users to be better informed and make safer, more coordinated, and 'smarter' use of transport networks. They are considered a part of the Internet of things (IoT), where things could be on the ground (vehicles, trains, buses, etc.) An intrusion detection system (IDS) is a device or software application that monitors a network or systems for malicious activity or policy violations. Any detected activity or breach is typically reported either to an administrator or collected centrally using security information and event management (SIEM) system. IDS can be completed by a decision module to undertake a corrective action that tries to react while detecting abnormal behaviour, and we call it IDPS (Intrusion Detection and Prevention System). We consider the IDS as a passive monitoring system since the primary function of an IDS is to warn you of suspicious activity taking place, not prevent them. In this thesis, we started with setting the state of the art that groups the different industrial domains and scientific domains (Vehicle ad-hoc network, intrusion detection system, Embedded intrusion detection system in autonomous vehicles, Anomaly Detection, machine learning and deep learning for anomaly detection). That enables the understanding of the industrial context within the project and define the scientific problem that needs to be addressed in this thesis. The first one consists in determining different anomaly detection approaches in the literature, the one that fit the constraint of embedded systems as discussed in 1.3 (we fix those constraints following the constraints of the autonomous car, where the data and different simulator are available). The second problem is to handle the architecture of the embedded system and the monitored data. It depends on the architecture, the choice to deploy an IDS on different ECUs (Electronic Command Units) Hierarchically or to centralize the IDS in one ECU that has the overall view on the system. We decided to approach the problem from a framework point of view. How to build an anomaly method that responds to embedded system constraint. This method needs to be tuned to detect anomalies depending on the local data type. How can we distribute and deploy the overall framework for real autonomous Vehicle?. As discussed later, those question will be described and explained through the different realized, current, and future contributions.