Jobs & internships

PhD thesis offer

Titre de la thèse: Environnement de déploiement et d’exécution sécurisé pour l’IoT
Source de financement: CDE 100%
Durée du financement: 3 ans
Lieu d’exercice: Laboratoire IRISA, Université de Bretagne Sud, Vannes
Date de début du contrat: 01/10/2019
Directeur de thèse: Yves Mahéo (yves.maheo@univ-ubs.fr)
Encadrant: Nicolas Le Sommer (nicolas.le-sommer@univ-ubs.fr)

Date limite de candidature: 08/05/2019

Sujet:
De plus en plus d’objets physiques dotés de capacités de communication, de calcul, d’action et d’acquisition de données sont connectés à Internet, participant ainsi à la formation d’un Internet des objets. Ces objets physiques sont généralement connectés à Internet via des passerelles, qui constituent des éléments de bordure du réseau sur lesquels des traitements peuvent être réalisés si l’on adopte une approche de gestion du Cloud s’inscrivant dans l’Edge Computing et la mouvance Serverless.
Parallèlement à cette évolution de l’Internet, des communications directes machine-à-machine – qui étaient jusqu’à présent limitées aux réseaux ad hoc – apparaissent dans les standards de télécommunication (e.g. LTE-Direct, 5G).
Ces deux évolutions permettent d’envisager le développement de nouvelles applications mobiles distribuées, qui d’une part reposent sur des communications directes entre des machines, et qui d’autre part peuvent être déployées à la demande sur les passerelles connectant les objets physiques à Internet, voire sur les objets eux-mêmes pour réaliser des traitements spécifiques. Une telle approche permet d’étendre les capacités de calcul, de capture, de traitement et d’action des terminaux mobiles, tout en préservant leur autonomie, en réduisant le trafic de données dans les réseaux des opérateurs de téléphonie mobile, et en ne recourant à une infrastructure Cloud que lorsque cela est nécessaire. En effet avec cette approche, les équipements qui sont sollicités en priorité sont ceux qui sont situés à portée de communication sans fil directe et qui offrent des ressources de traitement, d’acquisition et d’actions.

Afin de pouvoir déployer et exécuter de telles applications mobiles distribuées, il est nécessaire de pouvoir disposer sur les objets physiques, ou sur les passerelles d’interconnexion, d’un environnement sécurisé permettant d’exécuter le code qui sera déployé à la demande par les terminaux mobiles. Par ailleurs, certains équipements étant mobiles et les communications étant des communications directes, cet environnement d’exécution devra tolérer les ruptures de connectivité qui pourront survenir afin que les applications distribuées puissent continuer à s’exécuter.

L’objectif de cette thèse est de proposer un environnement d’exécution sécurisé permettant l’exécution de fragments code issus d’applications mobiles distribuées dans le contexte de l’Internet des objets tel que décrit précédemment. Différentes approches pourront être considérées lors de cette thèse, comme des approches reposant sur l’adaptation de techniques de bac à sable, de signature et de certification du code, d’exclusion mutuelle lors de l’utilisation d’objets actionneurs, etc. Le second objectif de cette thèse est d’étudier l’impact des ruptures de connectivité liées aux communications directes et à la mobilité des terminaux sur ces nouvelles applications mobiles distribuées, et de proposer des solutions pour les tolérer.

Documents à fournir pour candidater:
– CV,
– lettre de motivation,
– notes de Master recherche
– diplôme de Master recherche si déjà obtenu,
– lettres de recommandation de la (ou des) personne(s) ayant encadrée(s) le stage de Master recherche.

Le candidat, ou la canditate, retenu(e) passera une audition devant un jury composé de membres de l’école doctorale.

References
[1] Gabriel Orsini, Dirk Bade, and Winfried Lamersdorf. Computing at the Mobile Edge: Designing Elastic Android Applications for Computation Offloading. 8th IFIP Wireless and Mobile Networking Conference, pages 112–119, 2015.
[2] Claudio Cicconetti, Marco Conti, Andrea Passarella, An Architectural Framework for Serverless Edge Computing: Design and Emulation Tools, CloudCom 2018.
[3] Lorenzo Valerio, Marco Conti, Andrea Passarella, Energy efficient distributed analytics at the edge of the network for IoT environments, Pervasive and Mobile Computing, 2018, pp. 27-42.
[4] Eleonora Borgia, Raffaele Bruno, Andrea Passarella, Making opportunistic networks in IoT environments CCN-ready: A performance evaluation of the MobCCN protocol, Computer Communications, 2018, pp. 81-96.
[5] Ramão Tiago Tiburski, Carlos Roberto Moratelli, Sergio Johann Filho, Marcelo Veiga Neves, Everton de Matos, Leonardo Albernaz Amaral, Fabiano Hessel,
[6] Lightweight Security Architecture Based on Embedded Virtualization and Trust Mechanisms for IoT Edge Devices, IEEE Communications Magazine 2019, pp. 67-73.
[7] Mardiana binti Mohamad Noor, Wan Haslina Hassan, Current research on Internet of Things (IoT) security: A survey, Computer Networks 2019, pp. 283-294.
[8] Fadhlallah Baklouti, Nicolas Le Sommer, Yves Mahéo. Performing Service Composition in Opportunistic Networks. Wireless Days 2019, Avril 2019, Manchester, Royaume-Uni.
[9] Nicolas Le Sommer, Frédéric Guidec. JAMUS: Java Accommodation of Mobile Untrusted Software. In 4th Nord EurOpen/Usenix Conference (NordU 2002), Best Paper, pp. 38-48, Helsinki, Finland, February 2002.

—————————————————————————————————-


PhD Title:
Secure deployment and execution environment for the IoT
PhD supervisors: Yves Mahéo (yves.maheo@univ-ubs.fr) and Nicolas Le Sommer (nicolas.le-sommer@univ-ubs.fr)
Funding: CDE 100%
Funding duration: 3 years
Working place: Laboratoire IRISA, Université de Bretagne Sud, Vannes
Start date: 1st May 2019

Deadline for application: 8th May 2019

Subject:

More and more physical devices endowed with communication, computing and data acquisition capabilities are now connected to the Internet, thus participating in the formation of an Internet of Things. In general, these things are connected to the Internet through gateways that constitute elements on the fringe of the network, on which computing can take place if one adopt a Cloud management called Edge Computing.
In parallel to this evolution of the Internet, machine-to-machine direct communication— which were so far limited to ad hoc networks— appear in telecommunication standards (e.g., LTE direct, 5G).
These two trends let envision developing new distributed mobile applications that, on the one hand, rely on direct communication between machines, and on the other hand, can be deployed on demand on gateways that connect physical objects to the Internet, and even on these objects themselves, in order to perform specific computation. Such an approach allows to extend the capacities of computation, capture, data processing and action of mobile terminals, while preserving their autonomy, by reducing data traffic in cellular networks, and by resorting to a Cloud infrastructure only when necessary. Indeed, with this approach, the devices that are solicited in priority are those that are in direct radio range and that offer the adequate resources of processing, acquisition or action.
In order to be able to deploy and execute such distributed mobile applications, it is needed that the physical objects, or the interconnection gateways, provide for a secure environment for executing the code that will be deployed on demand by the mobile terminals. Besides, as some of the devices are mobile and communication is direct, the execution environment should also tolerate communication disruptions, so that the distributed application can continue their execution.
The objective of the thesis work is to propose a secure execution environment that allow the execution of code fragments originated from distributed mobile applications, in the context of the Internet of Things, as described above. Different approaches can be considered during the thesis, like approaches relying on the adaptation of techniques such as sandboxing, code signature and certification, mutual exclusion when using actuators, etc. The second objective of the thesis is to study the impact of communication disruptions, linked to direct communication and terminal mobility, on these new distributed mobile applications, and to propose solutions to tolerate them.

Document to provide for application:
– CV,
– a motivation letter,
– notes of Master Research,
– diploma of Master Research if already obtained,
– recommendation letter(s) from the person(s) who supervised the Master thesis

The selected candidate will be interviewed by a jury composed of members of the doctoral school.

References
[1] Gabriel Orsini, Dirk Bade, and Winfried Lamersdorf. Computing at the Mobile Edge: Designing Elastic Android Applications for Computation Offloading. 8th IFIP Wireless and Mobile Networking Conference, pages 112–119, 2015.
[2] Claudio Cicconetti, Marco Conti, Andrea Passarella, An Architectural Framework for Serverless Edge Computing: Design and Emulation Tools, CloudCom 2018.
[3] Lorenzo Valerio, Marco Conti, Andrea Passarella, Energy efficient distributed analytics at the edge of the network for IoT environments, Pervasive and Mobile Computing, 2018, pp. 27-42.
[4] Eleonora Borgia, Raffaele Bruno, Andrea Passarella, Making opportunistic networks in IoT environments CCN-ready: A performance evaluation of the MobCCN protocol, Computer Communications, 2018, pp. 81-96.
[5] Ramão Tiago Tiburski, Carlos Roberto Moratelli, Sergio Johann Filho, Marcelo Veiga Neves, Everton de Matos, Leonardo Albernaz Amaral, Fabiano Hessel,
[6] Lightweight Security Architecture Based on Embedded Virtualization and Trust Mechanisms for IoT Edge Devices, IEEE Communications Magazine 2019, pp. 67-73.
[7] Mardiana binti Mohamad Noor, Wan Haslina Hassan, Current research on Internet of Things (IoT) security: A survey, Computer Networks 2019, pp. 283-294.
[8] Fadhlallah Baklouti, Nicolas Le Sommer, Yves Mahéo. Performing Service Composition in Opportunistic Networks. Wireless Days 2019, Avril 2019, Manchester, Royaume-Uni.
[9] Nicolas Le Sommer, Frédéric Guidec. JAMUS: Java Accommodation of Mobile Untrusted Software. In 4th Nord EurOpen/Usenix Conference (NordU 2002), Best Paper, pp. 38-48, Helsinki, Finland, February 2002.