Browsing by Author "Bourouis, Abdelhabib"
Now showing 1 - 17 of 17
Results Per Page
Sort Options
Item 2nd International Conference on Computer Science's Complex Systems and their Applications(University of Oum El Bouaghi, 2021-05-25) Marir, Toufik; Bourouis, Abdelhabib; Benaboud, RohallahItem A Survey on Identity-based Key Management Schemes in Mobile Ad hoc networks(University of Oum El Bouaghi, 2021-05-25) Gasmi, Kenza; Bourouis, Abdelhabib; Benaboud, RohallahMobile Ad hoc networks attract more attention over the years, but the security matter of this type of network makes it hard to achieve all of their advantages. Cryptographic key management is the cornerstone for building any robust network security solution. Identity-based cryptography is a promising solution that resists well the key escrow problem which is suitable for Mobile Ad hoc networks. In this paper, we give an overview of the most important identity-based encryption schemes proposed in the last decade; combined with other techniques to enhance it and provide better results for Mobile Ad hoc networks. Hence, we give a comparative analysis to highlight their advantages and weaknesses. This work gives insights into a recent research to point out its interesting features, take advantages of its strength, ovoid its weaknesses and to lay out the future directions in this area.Item Animation graphique 2D, temps réel et différée des modèles de simulation à évènements discrets(Université Oum El Bouaghi, 2015) Mazouz, Sabrina; Bourouis, AbdelhabibL'Animation est un sujet important, utilisée dans plusieurs domaines, afin de réaliser plusieurs buts, comme l'éducation, l'apprentissage, l'explication des phénomènes complexes, et la simulation des systèmes dynamiques. L'importance de ce sujet apparaît par ses effets. L'animation a une capacité de donner une grande quantité d'informations par apport à un texte ou à une image statique unique. La simulation consiste à étudier le comportement dynamique d'un système. Ainsi l'animation peut expliciter le comportement d'un système dynamique d'une manière qu'un graphique ou qu'un texte ne pourront jamais le faire. Nous avons développé un module d'animation graphique 2D automatique, temps réel et temps différé, pour des modèles de simulation. Ce module intégré soigneusement à la bibliothèque de simulation à évènements discrets Japrosim. Notre travail garantie la compatibilité avec les versions précédentes de Japrosim. Il ne rompt ni la stabilité ni l'interface de cette bibliothèque. Il constitue un outil d'aide à la compréhension, à l'enseignement et au débogage des modèles élaborés.Item Attaques cryptanalytiques sur les cryptosystèmes à clé publique(Univérsité Oum El Bouaghi, 2020) Mohamed, Redha Adel; Bourouis, AbdelhabibCe projet consiste à l'étude des systèmes cryptographiques à clé publique les plus connus et utilisés. La sécurité de ce type de systèmes repose sur différents problèmes mathématiques réputés difficiles. L'étude de ces systèmes repose sur une classification selon le problème mathématique sous-jacent. Elle comporte également les différentes attaques cryptanalytiques qui peuvent être spécifiques en ciblant de mauvaises utilisations et l'implémentations ou bien génériques en essayant de proposer des solutions efficaces aux problèmes mathématiques servant de base. Une étude particulière du système RSA est réalisé avec une comparaison théorique et expérimentale des différentes techniques de factorisation de nombres entierItem Contribution aux techniques de modélisation et de simulation multi-paradigme et multi-formalisme basée sur l’ingénierie dirigée par les modèles(université oum el bouaghi, 2018) Nasri, Ahlem; Bourouis, AbdelhabibLa modélisation des systèmes complexes, y compris les systèmes à événements discrets, reste un défi majeur pour les concepteurs de cette classe de systèmes. La complexité et la taille de ces systèmes empêchent de comprendre leurs modèles. Dans cette thèse, nous proposons une approche pour réduire les modèles de réseaux à files d'attente de grande taille en d'autres plus petits. L'objectif est de réduire le temps d'analyse ainsi que de la simulation en plus de la bonne compréhension du système étudié. L'idée de base est de diviser le modèle en un ensemble de sous-modèles plus petits, hiérarchiquement organisés et plus facile à gérer. Ces derniers sont analysés isolément. Les principales contributions de ce travail sont la substitution de chaque sous-modèle par une seule station M / G / ? et l'automatisation du processus de décomposition en utilisant des techniques de transformation de modèles à l'aide de l'outil de Méta-modélisation AToM3. En outre, les modèles résultants de l'application de cette approche peuvent être transformés en modèles de réseau de Petri à files d'attente ce qui réduit le coût d'analyse et/ou de simulation. Ces deux approches ont été validées à l'aide des études de cas dans lesquelles plusieurs indices de performance ont été prédits avec une grande précision. La conclusion principale est que l'approche de réduction fournit des résultats exacts pour le nombre moyen global de clients et le temps de résidence moyen sur l'ensemble du réseau. Un modèle de réseau à files d'attente peut être transformé en un modèle de réseau de Petri à files d'attente équivalent tout en prenant en considération l'aspect de représentation selon différents niveaux d'abstraction.Item Détection de la phase stable dans les systèmes à évènements discrets(Université Oum El Bouaghi, 2015) Nouri, Chahrazad; Bourouis, AbdelhabibUne technique pour la détection de la phase d'équilibre dans une simulation à évènements discrets est présentée dans ce manuscrit. Il s'agit d'un test d'hypothèse non paramétrique nommé le test de randomisation (permutation). La méthode a donné des résultats satisfaisants. Elle a été intégrée avec succès dans la bibliothèque Japrosim. La conception et l'implémentation de cette technique a fait usage des design patterns. Bien qu'elle soit gourmande en temps de calcul et en espace mémoire, les algorithmes développés dans le cadre de ce travail ont été optimisés. La technique en elle-même est simple à comprendre et à mettre en oeuvre.Item Ensemble learning-based intrusion detection(University of Oum El Bouaghi, 2024) Lies, Ziar; Katiba, Halimi; Bourouis, AbdelhabibIn the context of the rapid evolution of drone technologies, the Internet of Drones (IoD) plays a crucial role in various applications, ranging from surveillance to package delivery. However, with the increased use of drones, the security of drone systems has become a major concern. This project aims to develop an ensemble learning-based intrusion detection system (IDS) to enhance the security of drone networks. The results obtained during this study demonstrate that the application of ensemble learning in the field of intrusion detection for drone systems is promising. This model provides an effective and robust solution to improve drone network security, addressing a growing issue in the Internet of Drones field.Item Etude comparative et contribution aux techniques de secret réparti appliqué à l'imagerie numérique(Université Oum El Bouaghi, 2017) Boulabeiz, Abdelfettah; Siam, Moncef; Bourouis, AbdelhabibLe secret réparti ou le partage de secret consiste à distribuer un secret, par exemple une image numérique dans notre étude entre plusieurs dépositaires (N individus). Le secret ne peut être découvert que si un nombre suffisant de dépositaires (k individus parmi N) mettent en commun les informations qu'ils ont reçues. En revanche, un nombre inférieur de dépositaire n'apporte aucune information sur le secret. On parle de k parmi N ou k est le seuil et N le nombre total d'individus impliqués dans le processus, avec k?N. Le secret sert à fabriquer des données (appelées shares) à répartir sur la population constituée de N individus.Item Etude de l’influence des tests de primalité probabilistes sur les cryptosystèmes asymétriques(Université Oum El Bouaghi, 2017) Achouri, Merouane; Bourouis, AbdelhabibSécuriser les communications sur internet a toujours été un problème, la cryptographie asymétrique qui fut inventée dans les années 70 a réussie à résoudre ce problème. Mais cette dernière utilise des algorithmes probabilistes pour prouver la primalité des nombres premiers qu'elle utilise. Donc il se peut qu'un nombre composé soit déclaré " premier " par ces algorithmes, une situation que l'on voudrait éviter, car elle pourrait être une source de problème. Dans cette étude nous allons voir l'impact des nombres composés sur les crypto systèmes asymétriques, en fournissant directement à ces derniers des nombres composés. Notre étude montre que la sécurité ainsi que le fonctionnement des crypto systèmes asymétriques sont fortement impactés si les nombres composés sont utilisés au lieu des nombres premiers, une situation qui n'est pas improbable et impossible à éviter.Item Evaluation of cryptographic key management systems in wireless ad-hoc networks(Université Larbi Ben M'hidi Oum El Bouaghi, 2022) Nasri, Radhia; Bourouis, AbdelhabibWireless Ad Hoc Networks (WANET) are currently receiving significant attention due to their potential impact on several real-life applications, the latest being the Internet of Things (IoT). The cryptographic key management system (CKMS) is the cornerstone of building network security. It is more interesting, more difficult, and faces new challenges in wireless and ad-hoc networks than in their wired analogs. In this thesis, our aim is to propose a tool to simulate and evaluate the existing schemes for ad hoc networks by their properties. The evaluation metrics were simulated as well as evaluated to help the network designer choose the best security key management schemes.Item Gestion de clés basée identité pour les réseaux AD hoc(Université Oum El Bouaghi, 2019) Idriss, Makhlouf; Bourouis, AbdelhabibLa sécurité est devenue une préoccupation majeure dans les réseaux mobiles ad hoc (MANETs). Les techniques cryptographiques sont largement utilisées pour les communications sécurisées dans les réseaux câblés et sans fil. La plupart des mécanismes cryptographiques impliquent souvent l'utili- sation de clés. Cependant, toutes les techniques cryptographiques seront inefficaces si la gestion des clés est faible. La gestion des clés est également un élément central de la sécurité des MANETs. Elle a pour but de fournir des procédures sécurisées pour la gestion des données relatives aux clés et des opérations qui les manipulent. Dans les MANETs, la charge de calcul et la complexité de la gestion des clés sont fortement soumises aux restrictions imposées par les ressources disponibles des nœuds, par la nature dynamique de la topologie du réseau et par la nature du support de communication par- tagé. Dans cet projet, nous présentons une étude des travaux de recherche récents sur la gestion des clés dans les MANETs. Un système de gestion de clés totalement distribué, basée sur la cryptographie fondée sur l'identité et un processus de secret réparti est proposé. Formé d'un groupe dynamique de nœuds et assure sa disponibilité en tenant compte du niveau d'énergie résiduelle des nœuds. La cryp- tographie fondée sur l'identité permet d"éliminer le besoin de certificats et d'autorité de certification en liant la clé publique d'une entité directement à son identité. La cryptographie à seuil permet de répartir le rôle du générateur de clés privées PKG (Private Key Generator) et d'éviter la centralisation qui constitue un maillon faible. Le seuil permet de renforcer la disponibilité en n'exigeant qu'un sous groupe pour jouer le rôle du PKG. Le schéma proposé permet la révocation de clés sur la base de messages d'accusation et de considérer un nœud comme compromis une fois le nombre d'accusation atteint un certain nombre. Le groupe de noeuds PKG est dynamique grâce au mécanisme de rempla- cement qui permet d'échanger les rôles entre un noeud PKG épuisé et un autre noeud ordinaire avec une énergie résiduelle plus grande.Item Intrusion detection in wireless sensor networks using Deep Learning(University of Oum El Bouaghi, 2023) Hamel, Toufik; Makhlouf, Bassem; Bourouis, AbdelhabibThe humanspecies, driven by the desire for a more adequate life, has constantlystrived to advance andcreate a modern civilization. Technology has been an unstoppable force pushing us into a brighter future, marked by great innovations and new challenges. Wireless Sensor Networks (WSN) have emerged as a prominent topic in ourcontemporary society, serving as a gateway to realizing the vision of global smart citiesthrough Internet of Things (IoT) devices. These networks are finding applications in fields as diverse as telemedicine and smart agriculture, offeringexcitingopportunities. However, WSNs face ongoingcybersecuritythreats. Whetherit is deliberate actions by enemies ormismanagement of the system, the security of wireless networks is of paramount importance, presentingsignificant challenges. The limitations inherent in sensors, includinglimited memory and powerconsumption, makesecuritymeasures a complextask. It is critical to design security solutions thatconsidertheseconstraints, ensuring optimal network performance withoutdelays, packetloss, or abnormalfunctionality. This thesis proposes an intrusion detection system (IDS) engine based on deeplearning techniques, with the aim of achievingsuperiorpacket classification results. The NSL-KDD dataset is used to evaluate the performance of the model. The data undergoespre-processing before beingfedinto thedeeplearning (DNN) model. Binary classification is used to distinguishbetween normal and abnormaltrafficusing a six-layer neural network consisting of an input layer, four hiddenlayers, and an output layer. The resultsobtained in thisstudyshowed high precision and accuracycompared to what the researchersachieved in theirpublishedpapers. The model achieves an accuracy of 99.65% and an F1 score of 99.67%.Item Multi agent simulation for decision support in supply chains risk management(University of Oum El Bouaghi, 2024) Meziani, Ahlem; Chebout, Mohamed Sedik; Bourouis, AbdelhabibSupply chain risk management (SCRM) is a vital component of contemporary supply chain management. This is because supply chain disruptions (SC) can have significant and detrimental effects, such as financial losses, reputational damage, and even the failure of a business. Nonetheless, implementing SCRM can be difficult due to the intricate and unpredictable nature of SC operations. These operations involve a variety of entities, geographies, and processes, thereby introducing complexity and uncertainty to the task of SCRM. In order to implement effective SCRM, it is necessary to identify, evaluate, and mitigate various sources of risk in real-time, including control, process, demand, and supply risks. However, currently there is no comprehensive decision support system (DSS) that can assist decision-makers in all the stages of the SCRM process. Although several risk assessment mechanisms exist, they are not capable of handling the complexity of SCRM-related issues in real-time. Furthermore, existing DSSs tend to focus on specific aspects of SCRM and do not take into account the entire process. Therefore, there is a need for a more holistic approach that can deal with the intricacies and uncertainties of SCRM-related issues, and provide decision-makers with up-to-date information to make well-informed decisions. The proposed framework, NeutroMAS4SCRM, combines Neutrosophic Data AHP with a multi-agent system (MAS) to manage supply chain risks (SCRs) more effectively. It leverages the MAS for prompt coordination and response, and the NDAHP technique for event extraction from current datasets and risk evaluation. The framework can identify potential risks that require comprehensive risk management and classify them based on predefined criteria using the NDAHP approach, which surpasses the limitations of vagueness, uncertainty, and complexity. Moreover, it immediately notifies relevant individuals of unexpected changes and utilizes simulation methods to establish a quantitative risk assessment and control system. The proposed MAS for the supply chain is implemented on the JADE agent platform, where message content based on FIPA-ACL is specified using a dedicated AgentSCRM ontology. The simulation-based DSS evaluates the framework by assessing cost risks and harmful effects, determining its efficacy in assisting companies to manage risks efficiently. The simulation results demonstrated that the Neutro- MAS4SCRM framework can effectively decrease risk costs. In conclusion, NeutroMAS4SCRM is a promising tool for decision-makers seeking to enhance their SCRM strategies and improve their capabilities to address unforeseen risks. La gestion des risques de la chaîne d’approvisionnement (SCRM) est un élément essentiel de la gestion contemporaine de la chaîne d’approvisionnement. Cela s’explique par les perturbations de la chaîne d’approvisionnement (SC) qui peuvent avoir des effets significatifs et néfastes. Néanmoins, la mise en oeuvre de la SCRM peut être difficile en raison de la nature complexe et imprévisible des opérations de sc. Ces opérations impliquent une variété d’entités, de géographies et de processus, introduisant ainsi complexité et incertitude dans la tâche de la SCRM. Afin de mettre en oeuvre une SCRM efficace, il est nécessaire d’identifier, d’évaluer et de atténuer diverses sources de risque en temps réel, notamment les risques de contrôle, de processus, de demande et d’approvisionnement. Cependant, il n’existe actuellement aucun système complet de soutien à la décision (DSS) capable d’assister les décideurs à toutes les étapes du processus de la SCRM. Bien que plusieurs mécanismes d’évaluation des risques existent, ils ne sont pas capables de gérer la complexité des problèmes liés à la SCRM en temps réel. De plus, les DSS existants ont tendance à se concentrer sur des aspects spécifiques de la SCRM et ne tiennent pas compte de l’ensemble du processus. Il est donc nécessaire d’adopter une approche plus holistique qui puisse traiter les complexités et les incertitudes des problèmes liés à la SCRM et fournir aux décideurs des informations à jour pour prendre des décisions éclairées. Le cadre proposé, NeutroMAS4SCRM, combine Neutrosophic Data AHP avec un système multi-agent (MAS) pour gérer plus efficacement les risques de la chaîne d’approvisionnement. Il tire parti du MAS pour une coordination et une réponse rapides, ainsi que de la technique NDAHP pour l’extraction d’événements à partir de jeux de données actuels et l’évaluation des risques. Le cadre peut identifier les risques potentiels nécessitant une gestion complète des risques et les classer en fonction de critères prédéfinis en utilisant l’approche NDAHP, qui surpasse les limitations du flou, de l’incertitude et de la complexité. De plus, il informe immédiatement les personnes concernées des changements inattendus et utilise des méthodes de simulation pour établir un système d’évaluation quantitative des risques et de contrôle. Le MAS proposé pour la chaîne d’approvisionnement est implémenté sur la plate-forme d’agent JADE, où le contenu des messages basé sur FIPA-ACL est spécifié à l’aide d’une ontologie dédiée, AgentSCRM. Les résultats de la simulation ont démontré que le cadre NeutroMAS4SCRM peut réduire efficacement les coûts liés aux risques alors c’est un outil prometteur pour les décideurs cherchant à améliorer leurs stratégies de gestion des risques de SC et à renforcer leurs capacités à faire face aux risques imprévus.Item Réduction automatisée des réseaux de files d’attente fermés(Université Oum El Bouaghi, 2018) Ghorab, Chahrazed; Bourouis, AbdelhabibLa modélisation, la simulation et la résolution analytique des modèles de réseaux de files d'attente fermés devient de nos jours un défi pour les concepteurs de systèmes de résolution. La complexité et la taille de ces modèles rendent la compréhension de ces modèles plus difficile. Dans ce projet, nous proposons une technique composée de plusieurs règles de transformation en appliquant le principe de la "réduction" qui consiste à remplacer de façon successive le modèle initial par un autre qui soit équivalent et moins volumineux. L'objectif principal est de réduire le temps d'analyse, de simulation et faciliter la compréhension du modèle réduit. Le processus de réduction est répété jusqu'à l'obtention d'un modèle très réduit qui devient élémentaire et soit équivalent au modèle de départ. Ainsi, la simulation et la résolution du modèle réduit donne pratiquement soit les mêmes résultats que celles du modèle initial, soit des résultats approchées.Item Schémas sécurisés pour le secret réparti appliqué à l’imagerie numérique(Université Oum El Bouaghi, 2019) Sahnoun, Ahlem; Bourouis, AbdelhabibLe partage de secret (ou le secret réparti) consiste à diviser un secret, par exemple une image numérique dans notre étude entre plusieurs actionnaires (N individus). Le secret ne peut être découvert que si un nombre suffisant d'actionnaires (k individus parmi N) mettent en commun les informations qu'ils ont reçues. En revanche, un nombre inférieur de dépositaire n'apporte aucune information sur le secret. On parle de k parmi N où k est le seuil et N le nombre total d'actionnaires impliqués dans le processus, avec k < N. Le secret sert à fabriquer des données (appelées parts ou shares) à répartir sur la population des N actionnaires. Parmi les domaines l'application du partage de secret, le vote électronique, la sécurisation des protocoles de sécurité (comme la gestion de clés cryptographiques), la signature numérique distribuée et enchères électroniques. Le secret peut être sous forme d'une image numérique et cela renforce la sécurité de l'information. Le processus de partage de secret se déroule en deux phases ; la fabrication des parts avec leur distribution sécurisée aux actionnaires par le dealer, et la reconstruction du secret par le combinateur. Bien qu'il a été proposé pour sécuriser certains processus et protocole, il s'avère qu'il est lui-même, en dehors des hypothèses faites, exposé à des menaces de différentes source et nécessite d'être sécurisé. Dans ce mémoire, trois objectifs sont visés. D'abord l'adaptation des schémas existants à un secret sous forme d'une image numérique matricielle. L'identification et la catégorisation des différentes menaces et vulnérabilités des schémas de partage de secret et enfin la proposition et l'implémentation de quelques solutions pour remédier à certains problèmes.Item Simulation à événements discrets guidés par les ontologies(Université Oum El Bouaghi, 2012) Moumeni, Sara; Bourouis, AbdelhabibLes ontologies sont considérées comme une première efficace étape dans la construction de solides connaissances en fonction des systèmes. la popularité des technologies sémantiques et le web sémantique a fourni plusieurs possibilités bénéfiques pour la communautés modélisation et de simulation. Ce mémoire décrit le rôle des ontologies pour faciliter la modélisation de simulation. L'ontologie de domaine est un type d'ontologie qui spécifie les concepts de domaine, l'étude effectué dans ce document est décrit le domaine de la simulation à événements discrets orienté états. A partir de cette ontologie représentée par un fichier XML on va générer un code java en utilisant des regelés de transformations XSL, le code généré est orienté pour l'utilisation du Framework JAPROSIM développé pour but de simulation à événements discrets.Item Vers un environnement de simulation à évènements discrets basé sur le paradigme de la programmation orientée aspects(Université d' Oum El Bouaghi, 2015) Chibani, Meriem; Bourouis, AbdelhabibLa simulation orientée objet est actuellement très répandue et se base sur le paradigme orienté objet (OO). Les systèmes de simulation à évènements discrets (DES) mettent en oeuvre plusieurs préoccupations transversales telles que la gestion des événements, la détection de la phase d'équilibre et le suivi de la trace d'une simulation. Ces préoccupations ont tendance à produire deux problèmes majeurs qui dépassent les capacités du paradigme OO utilisé en simulation : l'enchevêtrement et la diffusion de code de simulation. Cela augmente la complexité et réduit la maintenabilité qui exige une séparation spécifique des préoccupations (Separation of Concerns : SoC). La programmation orientée aspect (AOP) apprête une plus grande attention aux préoccupations transversales relativement à d'autres paradigmes en offrant des langages robustes tel qu'AspectJ. L'application de l'AOP dans la simulation constitue un axe de recherche novateur et d'actualité. Dans cette thèse, nous proposons une architecture pour un environnement de modélisation et de simulation à évènements discrets basé sur l'AOP. Notre contribution comprend trois volets : le premier, représente une étude comparative entre les approches de la programmation orientée aspect tel que la programmation orientée sujet et Xerox Parc AOP. Le deuxième volet concerne l'identification des besoins non fonctionnels dans le domaine de la modélisation et de la simulation à évènements discrets. En plus, une architecture pour un environnement de modélisation et de simulation à évènements discrets basé sur l'AOP est proposée, en utilisant la bibliothèque Japrosim comme un noyau. Enfin, le dernier volet concerne la proposition d'un profile UML pour l'application de l'AOP au niveau de la conception. Ce profile est spécifique au langage AspectJ et utilise l'outil Xpand pour la génération automatique de code comme un model- to- text transformation outil