Informations générales:
-
Durée : 5 à 6 mois, allocation d’environ 600 euros.
-
Le stagiaire travaillera au Laboratoire d’informatique de l’Université d’Avignon, à Avignon. Il est possible de négocier quelques périodes de télétravail.
-
Ce projet sera suivi d’un programme de doctorat de 3 ans.
-
Date de début : Février/Mars 2024.
Description du projet : En considérant un service proposé aux utilisateurs finaux sous forme d’ensemble de micro-services interconnectés, des agents malveillants peuvent découvrir chaque micro-service un par un (comme une marche aléatoire dans un graphe orienté). Une première approche consistera à modéliser un service comme un graphe orienté, dans lequel chaque nœud représente un micro-service. Les mécanismes de tromperie seront définis comme la création de sous-graphes (ensemble de services virtuels) afin de tromper l’agent malveillant. Cependant, la création de tels environnements virtuels est coûteuse pour le système, et ces ressources sont limitées. Par conséquent, une question naturelle se pose : comment et quand créer de tels services de tromperie virtuels lorsqu’une attaque malveillante est découverte dans un nœud de micro-service ? Ensuite, la topologie globale du service sera modélisée comme un graphe dynamique et sa structure évoluera en fonction des états/actions des décideurs (attaquant et défenseur) ainsi que du processus dynamique.
Le but de ce stage est de commencer à répondre à cette question en modélisant et en simulant ce scénario. En effet, les étapes suivantes seront envisagées :
- Un modèle statique simple sera élaboré de manière à ce que le problème puisse être formulé comme un problème d’optimisation statique (c’est-à-dire que la décision est basée sur la construction du système une fois pour toutes). Cette première étape peut s’appuyer sur l’analyse de marches aléatoires sur des graphes dynamiques.
- Des modèles dynamiques avancés pourront être envisagés dans une deuxième étape, dans lesquels la stratégie de tromperie est déterminée en fonction de la localisation et/ou du moment de la cyberattaque dans la chaîne de micro-services. Cette deuxième étape sera basée sur la théorie de la décision de Markov, qui fournit d’importants outils en optimisation stochastique et en IA.
- Un modèle théorique de jeu pourra ensuite être proposé lorsque l’attaquant est également stratégique. Un cadre de jeu stochastique pourra être étudié dans ce contexte.
-
Des simulations basées sur un cadre d’événements discrets pourront servir à valider les propriétés des stratégies de tromperie et à évaluer leurs performances.
Contact :
- Francesco DE PELLEGRINI <francesco.de-pellegrini@univ-avignon.fr>
- Yezekael HAYEL <yezekael.hayel@univ-avignon.fr>
URL : https://drive.google.com/file/d/16hS4D9DQvODSLSfNHb9Wh9SpVpbZ0_eE/view