Jobs & internships

PhD thesis offer

Titre de la thèse: Gestion de la confiance dans un réseau d’objets communicants à connectivité partielle ou intermittente
Durée du financement: 3 ans (demande en cours)
Lieu d’exercice: Laboratoire IRISA, Université Bretagne Sud, Vannes
Date de début du contrat: 01/10/2020
Directeur de thèse: Yves Mahéo (yves.maheo@univ-ubs.fr)
Encadrant: Nicolas Le Sommer (nicolas.le-sommer@univ-ubs.fr)
Financement: DGA

Date limite de candidature: 20/05/2020

Sujet:

De plus en plus d’objets physiques dotés de capacités de communication, de calcul, d’action et d’acquisition de données sont connectés à Internet, participant ainsi à l’émergence d’un Internet des objets. Ces objets physiques sont généralement connectés à Internet directement ou indirectement à travers des passerelles qui constituent des éléments de bordure du réseau sur lesquels des traitements peuvent être réalisés si l’on adopte une approche de gestion du Cloud s’inscrivant dans l’Edge Computing [1,10]. Parallèlement à cette évolution de l’Internet, des communications directes machine-à-machine – qui étaient jusqu’à présent limitées aux réseaux ad hoc – apparaissent dans les standards de télécommunication (e.g. LTE-Direct, 5G), et sont considérées pour les échanges de données directs entre objets [4,5,6,7]. Dans ce contexte, les données échangées entre les objets communicants ou entre les objets communicants et les passerelles peuvent transiter par des objets intermédiaires, potentiellement mobiles. On établit alors, dans des parties isolées du réseau, une communication dite opportuniste, dans laquelle les objets mobiles stockent les messages reçus dans un cache et les transmettent lors des contacts avec d’autres objets, au gré de leurs déplacements, pour faire en sorte que, de proche en proche, les messages atteignent leur destination même en l’absence de connectivité de bout en bout. Si la communication opportuniste permet d’étendre le réseau à des zones dépourvues d’infrastructure fixe, des problèmes de sécurité se posent du fait de l’absence d’un accès continu à une autorité de confiance.
L’objectif de cette thèse est de caractériser les propriétés de confiance nécessaires dans le cadre de réseaux IoT dynamiques et discontinus utilisant notamment de la communication opportuniste, et de proposer des mécanismes de gestion de ces propriétés de confiance en tenant notamment compte du fait que les objets mis en jeu peuvent avoir des capacités de calcul et de mémoire faibles. Les approches issues des techniques distribuées pair-à-pair et opportunistes seront étudiées (réputation, recommandation, prédiction…[3,11]) et l’intérêt de recourir à des plates-formes d’Edge Computing (par exemple via la technologie MEC [2]) pourra être considéré. Les propositions formulées dans le cadre de cette thèse devraient être complétées par des mises en œuvre concrètes validées expérimentalement.

Documents à fournir pour candidater:
– CV,
– lettre de motivation,
– notes de Master recherche
– diplôme de Master recherche si déjà obtenu,
– lettres de recommandation de la (ou des) personne(s) ayant encadrée(s) le stage de Master recherche.

Le candidat, ou la canditate, retenu(e) passera une audition devant un jury composé de membres de l’école doctorale.

—————————————————————————————————-


PhD Title:
  Trust management in partially or intermittently connected networks of things
PhD supervisors: Yves Mahéo (yves.maheo@univ-ubs.fr) and Nicolas Le Sommer (nicolas.le-sommer@univ-ubs.fr)
Funding duration: 3 years (demand in progress)
Working place: Laboratoire IRISA, Université  Bretagne Sud, Vannes
Start date: 1 october 2020
Funding: DGA
Deadline for application: 20 may 2020

Subject:

More and more physical devices with communication, computation, action and sensing capabilities are connected to the Internet, thus participating to the creation of the Internet of Things. These physical objects are usually connected to the Internet directly, or indirectly through gateways, which are, in a cloud-computing context, edge network devices on which data can be processed [1,10]. Along with this evolution of the Internet, device-to-device (D2D) communications —which were so far limited to ad hoc networks— are now considered in telecommunication standards (eg LTE-Direct, 5G) for direct data exchanges between devices [4,5,6,7]. In this context, data exchanged between communicating devices, or between communicating devices and gateways, can pass through intermediate devices, which are potentially mobile. In the isolated parts of the network, we resort to so-called opportunistic communication. In this kind of communication, mobile devices store the messages they receive in a local cache, and exchange these messages when they encounter other devices. The mobility of the devices is exploited to ensure the data transmission between the different parts of the network, and that messages reach their destination even in the absence of end-to-end connectivity. If opportunistic communication makes it possible to extend the network to areas without fixed infrastructure, security problems arise due to the lack of continuous access to a trusted authority.
The objective of this thesis is to characterize the trust properties that are needed in dynamic and discontinuous IoT networks relying on opportunistic communication, and to propose mechanisms for managing these properties, knowing that some physical devices may have low computing and memory capacities. Approaches resulting from peer-to-peer and opportunistic techniques will be studied (reputation, recommendation, prediction …[3,11]) and the interest of using edge computing platforms (for example via MEC technology [2]) could be considered. The proposals made in this thesis should be supplemented by concrete implementations, which should be validated experimentally.

Document to provide for application:
– CV,
– motivation letter,
– marks for Master of Research,
– diploma of Master of Research if already obtained,
– recommendation letter(s) from the person(s) who supervised the Master thesis

The selected candidate will be interviewed by a jury composed of members of the doctoral school.

References

[1] José Dias and António Grilo. LoRaWAN multi-hop uplink extension. In 9th International Conference on Ambient Systems, Networks and Technologies (ANT 2018) / 8th International Conference on Sustainable Energy Information Technology (SEIT-2018) / Affiliated Workshop, volume 130 of Procedia Computer Science, pages 424–431. ScienceDirect, 2018.
[2] Yun Chao Hu, Milan Patel, Dario Sabella, Nurit Sprecher, and Valerie Young. Mobile Edge Computing – A key technology towards 5G. European Telecommunications Standards Institute, White paper No 11, September 2015.1

[3] Nisha Kandhoul, Sanjay K. Dhurandher, and Isaac Woungang. T CAFE : A Trust based Security approach for Opportunistic IoT. IET Communications, 13(20) :3463–3471, 2019.
[4] Udit Narayana Kar and Debarshi Kumar Sanyal. An overview of device-to-device communication in cellular networks. ICT Express (ScienceDirect), 4(4) :203 – 208, 2018.
[5] Ji Lianghai, Ji Han, Man Liu, and Hans D. Schotten. Applying Device-to-Device Communication to Enhance IoT Services. IEEE Communications Standards Magazine, pages 85–92, June 2017.
[6] Antonino Orsino, Giuseppe Araniti, Leonardo Militano, Jesus Alonso-Zarate, Antonella Molinaro, and Antonio Iera. Energy Efficient IoT Data Collection in Smart Cities Exploiting D2D Communications. MDPI Sensors, 16(6), 2016.
[7] Praveen Pawar and Aditya Trivedi. Device-to-Device Communication Based IoT System : Benefits and Challenges. IETE Technical Review, pages 1–13, June 2018.
[8] Behrouz Pourghebleh, Karzan Wakil, and Nima Jafari Navimipour. A Comprehensive Study on the Trust Management Techniques in the Internet of Things. IEEE Internet of Things Journal, 6(6), 2019.
[9] Sabrina Sicari, Allessandra Rizzardi, Luigi Alfredo Grieco, and Alberto Coen Prisini. Security, privacy and trust in Internet of Things : The road ahead. Computer Networks, 76 :146–164, 2015.
[10] Gary Steri, Gianmarco Baldini, Igor Nai Fovino, Ricardo Neisse, and Leonardo Goratti. A novel multi-hop secure LTE-D2D communication protocol for IoT scenarios. In 23rd International Conference on Telecommunications (ICT 2016), pages 1–6, Thessaloniki, Greece, May 2016.
[11] Yue Wu, Yimeng Zhao, Michel Riguidel, Guanghao Wang, and Ping Yi. Security and trust management in opportunistic networks : a survey. Security and Communication Networks, 8(9) :1812–1827, 2015.