Overview
One mandatory M2 module is the Research Project, which will start in late September with the presentation of the projects. The students are expected to read articles, set up a scientific approach and present their results by working with their advisor (an IP Paris teacher/researcher). Each week, an afternoon is dedcated to the project.
Milestones
- End of September: Project Presentation.
- Early October: Project Selection.
- End of October / Start of November: Presentation of an article.
- End of November / December: Project Summary; each student must present their subject, what they have already accomplished, and the work ahead.
- March: Project Defense; each student must present the results from their project.
Project Proposals
- Grégoire Menguy, Sébastien Bardin (CEA List) - Synthèse de Code pour la Déobfuscation de Binaires
- Grégoire Menguy, Sébastien Bardin (CEA List) - Étendre le Machine Learning Symbolique pour l’Analyse de Code
- Quentin Michaud (Thales/TSP) - Security analysis of standalone implementations of the WebAssembly memory model
- Quentin Michaud, Dhouha Ayed (Thales/TSP) - An innovative sandboxed container technology: security of WebAssembly System Interfaces (WASI)
- Jean Leneutre, Vadim Malvone, James Ortiz (TP) - Reasoning about Real-Time and Probability on Logics for Dynamic Models
- Gabriel Ballot, Jean Leneutre, Vadim Malvone (TP) - Best strategy to identify opponents’ profiles in multi-agent systems
- Yanis Sellami, Sébastien Bardin (CEA List) - Extension d’une analyse de vulnérabilité de code bnaire à des attaques par canaux auxiliaires (English version)
- Yanis Sellami, Sébastien Bardin (CEA List) - Extension d’une analyse de vulnérabilité de code binaire à des attaques par injection de fautes (English version)
- Frédéric Recoules, Sébastien Bardin (CEA List) - Vers une exécution symbolique plus robuste : Modélisation de fonctions de librairies et appels système (English version, Slides presented by Frédéric Recoules and Yanis Sellami)
- Olivier Paul (TSP) - Caractérisation des systèmes de protection contre les attaques contre l’équité dans TCP
- Badis Hammi, Nesrine Kaaniche (TSP) - Analysis of the Impact of Communication Technologies on Vehicular Networks: Application to the Integration of UAVs in Intelligent Transportation Systems
- Gregory Blanc (TSP), Thomas Robert (TP) - Towards better quality datasets for the evaluation of intrusion detectors
- Gregory Blanc, Georgios Bouloukakis (TSP) - Collaborative Anomaly Detection for Constrained Devices using Federated Learning
- Yohan Pipereau, Olivier Levillain (TSP) - Analysis of control flow traces of network protocol states
- Olivier Levillain (TSP) - Study of Real-World OPC-UA Implementation using State Machine Inference
- Sébastien Canard (TP) - Post-quantum authentication for the Internet of Things
Project Proposals from Previous Years
List of 2023-2024 Proposals
- Grégory Blanc, Houda Jmila and Nesrine Kaaniche - Privacy Side-Channel Attacks Against ML Systems
- Grégory Blanc, Houda Jmila and Thomas Robert - Towards Problem Space Adversaraial Traffic
- S. Canard - Comparison of Autenticated Key Agreement Protocols
- N. Kaaniche and M. Laurent - Le chiffrement cherchable autorisé - de la théorie à la pratique
- O. Levillain - L* Implementation in Rust
- Françoise Levy-dit-Vehel - Récupération confidentielle d'information avec vérification
- G. Menguy - Reverse Engineering: Black-box Deobfuscation
- G. Menguy - Reverse Engineering: Software Contract Inference
- G. Menguy - ROP Chain Synthesis
- G. Menguy - White-box Deobfuscation
- Matthieu Rambaud - Test sur le cloud d'un protocole distribué de type "blockchain"
- F. Recoules and S. Bardin - Automated Reasoning for Side-Channel Attacks and Fault Attacks
- F. Recoules and S. Bardin - Decompilation
- F. Recoules and S. Bardin - Efficient Symbolic Execution for Vulnerability Finding
- E. Totel - Provenance and Intrusion Detection Systems
List of 2022-2023 Proposals
- A. Abdel-Rahman, O. Levillain - Collecte d’informations sur l’utilisation du DNS dans le respect de la vie privée
- G. Blanc, H. Jmila - Génération de trafic adverse malveillant, guidée par l’explicabilité
- N. Kaaniche, M. Laurent - Analyse et implémentation d’un schéma de signature post-quantique préservant la vie privée
- M. Laurent, N. Kaaniche et M. Naghmouchi - Une identité numérique tout terrain - le cas des réfugiés
- J. Leneutre et V. Malvone - Optimal defense strategies based on attack graphs, a game theory and formal verification approach
- F. Levy-dit-Vehel - Partage de fonction secrète et application à la maintenance sécurisée des données distantes
- O. Paul - Atteinte à l'équité dans le protocole TCP
- L. Sauvage - Apprentissage profond pour la cybersécurité embarquée
- L. Sauvage - Attaques par injection de faute multiple : modélisation et protection
- E. Totel - Génération de graphes de causalité pour suivre des attaques
- S. Zacchiroli - Mapping open source vulnerabilities to version control system histories