• Aucun résultat trouvé

Fiche Stage CRD/Laboratoire/URD MAPS/NSS/STT Intitulé du Stage (1-2 lignes) Analyse du trafic DNS et lutte anti phishing Mission: (5-6 lignes)

N/A
N/A
Protected

Academic year: 2022

Partager "Fiche Stage CRD/Laboratoire/URD MAPS/NSS/STT Intitulé du Stage (1-2 lignes) Analyse du trafic DNS et lutte anti phishing Mission: (5-6 lignes)"

Copied!
2
0
0

Texte intégral

(1)

Fiche Stage

CRD/Laboratoire/URD MAPS/NSS/STT

Intitulé du Stage (1-2 lignes)

Analyse du trafic DNS et lutte anti phishing Mission: (5-6 lignes)

DNS est le protocole qui permet de connaître l'adresse IP correspondant à un nom de domaine. Ainsi on tape dans son navigateur www.google.com, le

navigateur émet une requête DNS et obtient l'adresse IP du serveur web de google.

L'objectif de ce stage est de mener une analyse poussée du trafic DNS. On tentera de caractériser ce trafic afin de permettre de déterminer l'évolution a prévoir du trafic sur la plateforme. On s'intéressera également au trafic émis par les client de manière individuel et déterminer certains profiles.

On mènera cette analyse d'un point de vue statistique, ainsi qu'avec des mécanismes de clusterisation.

On étudiera également le trafic dit de pollution , qui est le trafic

« illegitime ». On pourra ainsi proposer des mécanismes permettant d'éviter aux serveurs DNS de le traiter. En fonction de sa nature, on pourra également proposer des mécanismes de redirection. On étudiera également le trafic du au attaques DNS, il s'agit ici de déterminer « a posteriori » le trafic qui s'apparente à celui d'une attaque. Et de définir des mécanismes ou des critères qui permettront à des mécanismes d'auto apprentissage à déterminer une attaques. Enfin pour chaque nom de domaine on déterminera des critères qui permettront de définir par des paramètres liés au nom de domaine (i.e. La question), à sa réponse, et enfin à sa place au sein du trafic afin de

définir des paramètres permettant aux ISP de définir si un nom de domaine est un site de phishing ou non.

Ces paramètres seront analysés et confrontés au différents algorithmes d’apprentissage supervisé ( sélective naive bayes, naïve bayes,

univariate…).

Profil: (3-4 lignes)

Ce stage est avant tout un stage d'analyse statistique, méthode de clusterisation...

Il nécessite d'être relativement à l'aise en programmation afin que le maximum de temps puisse être réservé à l'analyse. Au vue des données importantes à calculer et des librairies dont on dispose, le langage de programmation sera le C++. Certains scripts pourront être fait en Python.

(2)

Le partie sur le phishing sera également une composante d'analyse avec une forte composante théorique. Il s'agit d'un stage plutôt recherche... mais faisable et des résultats concrets sont attendus!

Modalités (durée, période, localisation)

5/6 mois à Issy-les Moulineaux France Telecom R&D

Contacts (ces coordonnées ne seront pas visibles sur l'appli, mais à indiquer pour le suivi et l'envoi des candidatures):

Nom- prénom-fonction- tél - e-mail

Daniel Migault / Ingénieur Recherche / daniel.migault@orange-ftgroup.com

Références

Documents relatifs

Mais lorsque que l’on ne connait pas le numéro de téléphone d’une personne dont on connait son nom et prénom, on utilise alors un annuaire.. L’annuaire va donc transformer un

€ obtenu ou demandé l’enregistrement d’un nom de domaine principalement dans le but de pro- fiter de la renommée du titulaire d’un intérêt légitime ou d’un

L'objectif de ce stage est de mesurer l'impact de DNSSEC sur des terminaux légers de type LiveBoxe ou iPhone.. On étudiera cet impact en conjonction du déploiement d'IPv6 et

Dans un second temps on abordera la problématique d'une plateforme cache avec DNSSEC.. On établera alors la ou les règles de répartitions,

• Bernat et, tem ipsam, nimilles nectias atem fugitat et volupta turemol orendantiam fugiatur, corro officip saniente dit quunto moluptam, ommod que pa con coris essiminvent, ut

En cas d’accident survenant à l’élève stagiaire, soit au cours du travail, soit au cours du trajet, le responsable de l’entreprise s’engage à adresser la

Les résultats présentent d’abord, l’interaction du réseau et son territoire et la relation entre le contexte et le service ; puis, l’histoire, les processus de construction

Cette forme canonique est définie comme la forme qui a le moins d'étiquettes Chaîne de bits possibles et dans laquelle toutes, sauf peut-être la première étiquette (de moindre