Current and former researchers in cybersecurity and software engineering under my supervision:

Anis Kothia

À propos de moi

Durée : 2017/1 – 2017/12

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Senior Cyber Security Analyst at Alberta Health Services

Titre du projet / thèse : Intégration et automatisation des outils d'énumération et d'analyse de service des sous-domaines afin d'améliorer le processus global de collecte d'informations

Abstrait : Ce projet de recherche présente un processus automatisé de collecte d’informations pour les testeurs de pénétration intégrant des outils open source pour extraire des informations utiles. De plus, nous avons exploré l'efficacité et l'efficience du projet.

Caesar Jude Clemente

À propos de moi

Durée : 2017/5 – 2018/6

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Maître de conférences, Université Concordia d'Edmonton

Titre du projet / thèse : Résoudre l'insécurité logicielle

Abstrait : Nous déterminons la combinaison de mesures logicielles permettant de prédire le mieux les problèmes de sécurité dans les systèmes logiciels. Nous recherchons si de telles métriques, collectées à partir d'échecs passés, seraient également utiles pour construire des modèles de prédiction de bogues de sécurité.

Damanjeet Kaur

À propos de moi

Durée : 2017/1 – 2017/12

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Technicien de terrain en conception et gestion d'infrastructure chez NTT Data

Titre du projet / thèse : Taxonomie des vulnérabilités Android

Abstrait : Ce projet de recherche présente une classification des vulnérabilités de sécurité actuelles dans Android. De plus, nous avons exploré un ensemble de contre-mesures pour les résoudre.

Darine Ameyed

À propos de moi

Durée : Janvier 2014 - janvier 2019
Statut : En Cours
Université : École de Technologie Supérieure
Position actuelle : Post-doctorat à l'ETS
Titre du projet / thèse : Utilisation de la logique temporelle probabiliste PCTL et modèle
Vérification de la prédiction de contexte
Abstrait : La prévision du contexte reste une tâche complexe et difficile en raison du manque d’approche formelle. Dans cet article, nous proposons une nouvelle approche pour améliorer la prédiction de contexte en utilisant une logique temporelle probabiliste et une vérification de modèle. La logique temporelle probabiliste (PCTL) est utilisée pour fournir une expressivité efficace et un raisonnement basé sur la logique temporelle, afin de s’adapter à la nature dynamique et non déterministe de l’environnement du système. l'exactitude de la prédiction des activités futures.

Gagandeep Singh

À propos de moi

Durée : 2017/1 – 2017/6

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Analyste de logiciels

Titre du projet / thèse : Analyse du comportement des logiciels malveillants Android

Abstrait : Nous avons utilisé l'analyse statique et dynamique pour étudier le comportement d'Android Malware. Nous avons examiné divers attributs tels que les autorisations, l'utilisation du processeur, l'utilisation de la mémoire volatile et le trafic.
L'analyse des quatre attributs susmentionnés aidera à différencier les applications malveillantes des applications légitimes.

Gurjot Balraj

À propos de moi
Durée : 2016/9 – 2017/4

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Consultant senior en sécurité de l'information, NTT DATA Services

Titre du projet / thèse : Analyse des frais généraux causés par les mécanismes de sécurité dans le cloud IaaS

Abstrait : Nous avons utilisé l'analyse statique et dynamique pour étudier le comportement d'Android Malware. Nous avons examiné divers attributs tels que les autorisations, l'utilisation du processeur, l'utilisation de la mémoire volatile et le trafic.
L'analyse des quatre attributs susmentionnés aidera à différencier les applications malveillantes des applications légitimes.

Gurpreet Kaur

À propos de moi

Durée : 2017/1 – 2017/12

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Analyste informatique chez Alberta Health Services

Titre du projet / thèse : Détection des attaques aveugles entre sites à l'aide du Machine Learning

Abstrait : Ce projet de recherche présente une approche permettant de détecter les attaques de type XSS (Cross Site Scripting Attacks) aveugles à l'aide de SVM (Support Vector Machine Learning). De plus, nous avons modifié les caractéristiques XSS aveugles extraites pour déterminer des résultats variés.

Harjot Kaur

À propos de moi

Durée : 2017/7 – 2016/9

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Consultant en sécurité de l'information

Titre du projet / thèse : Fuite non autorisée de données dans une organisation via une vulnérabilité d'empreinte digitale du navigateur

Abstrait : Nous proposons et examinons une méthode améliorée de prise d'empreinte de navigateur Web capable de contourner les dispositifs de protection des limites de réseau d'entreprise classiques. Nous comparons les propositions
empreinte digitale améliorée avec des techniques d'empreinte digitale héritées dans des environnements réseau sécurisés par des VPN, des serveurs proxy et NAT La technique avancée de prise d'empreinte de navigateur Web proposée fournit des résultats plus fiables dans les environnements de réseau d'entreprise que le navigateur existant.
techniques d'empreintes digitales. Alors que les techniques d'empreinte de navigateur Web héritées sont à l'origine de faux positifs, les attributs supplémentaires proposés collectés via l'empreinte de WebRTC peuvent éliminer les faux résultats positifs.

Jasmeen Kaur Babrah

À propos de moi

Durée : 2017/1 – 2017/7

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle :  Soutien à la sécurité informatique chez Mtech Information Security

Titre du projet / thèse : Analyse expérimentale approfondie du comportement de Crypto-Ransomware

Abstrait : Crypto-ransomware est l'un des malwares les plus répandus qui exploite les vulnérabilités logicielles des serveurs accessibles par Internet, des ordinateurs des utilisateurs finaux et des appareils mobiles. Dans cette recherche, le comportement du crypto-ransomware est analysé de manière expérimentale. Une analyse dynamique du ransomware a été réalisée dans un environnement virtuel et le comportement du logiciel malveillant représenté à l'aide de l'approche de modélisation des flux de données. La modification des valeurs du registre et des fonctions d’appel système par le logiciel malveillant faisait partie de l’analyse. Les résultats de l'étude expérimentale fournissent un certain nombre d'indicateurs pouvant être pris en compte lors de l'évaluation de l'efficacité de solutions conçues pour prévenir et détecter les crypto-ransomwares.

Manjinder Singh

À propos de moi

Durée : 2016/9 – 2017/12

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Technicien Informatique chez Ralcomm Ltd

Titre du projet / thèse : Analyse des frais généraux liés aux fonctions de sécurité et d'administration dans un environnement virtuel

Abstrait : Ce projet de recherche a étudié les caractéristiques du composant administratif axé sur la sécurité dans l'environnement virtuel. Les caractéristiques suivantes de la charge administrative ont été analysées sous une charge de travail fluctuante: charge de la CPU, utilisation de la bande passante du réseau et temps de réponse.

Maryam Davari

À propos de moi

Durée : 2014/12 – 2015/12

Statut : Terminé

Université : Université Queen’s

Position actuelle : Doctorant à l'Université Purdue West Lafayette, Indianna

Titre du projet / thèse : Classification et prévision des vulnérabilités de sécurité logicielles basées sur la reproductibilité

Abstrait : Nous avons utilisé des techniques de régression linéaire pour créer des modèles prédictifs de vulnérabilités de sécurité logicielles basés sur les mesures classiques de complexité logicielle et un ensemble d'attributs liés à l'environnement de systèmes logiciels. En outre, notre recherche a examiné la nature de la reproductibilité des défaillances de sécurité au niveau du code.

Mayank Ashwinkumar Jaiswal

À propos de moi

Durée : 2017/1 – 2017/12

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Analyste en sécurité informatique et réseau

Titre du projet / thèse : Analyse d'appels système d'applications malveillantes sur une plateforme Android

Abstrait : Nous avons analysé les appels système normaux et les appels système d'applications malveillantes à l'aide de l'utilitaire STRACE Linux. Ainsi, nous créons la signature en fonction des appels système de ces logiciels malveillants pouvant être utilisés pour détecter les logiciels malveillants Android.

Md Shahrear Iqbal

À propos de moi

Durée : 2014/6 – 2015/6

Statut : Terminé

Université : Université Queen’s

Position actuelle : Post-doc à la Queens University

Titre du projet / thèse : Smartphone Sécurité et confidentialité

Abstrait : La fraude au clic est un type de fraude qui se produit sur Internet dans la publicité en ligne au paiement au clic (PPC), lorsqu'un utilisateur, un script automatisé ou un programme informatique imite un utilisateur légitime d'un navigateur ayant un intérêt réel dans la cible du lien de l'annonce.
Nous avons proposé avec un groupe de chercheurs de l’Université Queen’s et du laboratoire Irdeto Venture à Ottawa une approche permettant de prévenir la fraude au clic en mettant en place un service anti-fraude au niveau du système d’exploitation. L'approche proposée empêche les utilisateurs de faire partie d'une attaque sans le savoir. Un ensemble d'études empiriques a montré que notre approche détecte avec précision les demandes d'annonces de tous les processus en cours à 99,5%. Nous avons obtenu un taux de réussite de 100% dans la détection des processus frauduleux.

Pooja Prasad

À propos de moi
Durée : 2017/1 – 2017/12

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Maître de conférences, Université Concordia d'Edmonton

Titre du projet / thèse : Sécurisation du système physique physique en milieu de soins de santé

Abstrait : Les pompes à perfusion sans fil sont un élément inévitable des organisations de prestation de soins de santé (HDO). Aujourd'hui, de nombreux cas de rappel de pompes à perfusion sont dus à des vulnérabilités dans les dispositifs qui en font un problème de sécurité pour les patients avant de corriger les problèmes de cybersécurité. Cette recherche a été menée dans le but de donner aux fabricants un aperçu de l’importance de la conception du logiciel pour les pompes à perfusion avec la cybersécurité en place.

Pratibha Singh

À propos de moi

Durée : 2017/1 – 2017/12

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Analyste en sécurité informatique et réseau

Titre du projet / thèse : Amélioration de la sécurité bio-métrique avec les stratégies d'authentification d'empreintes digitales combinatoires

Abstrait : La biométrie fournit une solution unique et fiable pour l'authentification des utilisateurs, qui augmente la facilité d'utilisation ainsi que la confidentialité et la sécurité des diverses applications prenant en charge la technologie biométrique. La méthode proposée vise à améliorer la précision du système d'authentification biométrique en diminuant les taux de faux acceptations (FAR) et les taux de faux rejets
(FRR). Dans notre recherche proposée, nous avons examiné l’effet d’avoir différentes combinaisons et
permutations d'échantillons d'empreinte digitale et nous montrons que notre méthode proposée peut réduire les attaques de sécurité sur les systèmes d'authentification biométrique

Ranbir Singh Bali

À propos de moi

Durée : Septembre 2017- juillet 2018
Statut : Terminé
Université : L’université de Concordia à Edmonton
Position actuelle : Spécialiste informatique chez RMC Group of Companies
Titre du projet / thèse : Authentification légère pour MQTT à l'aide d'un accord de clé individuelle et d'un code de chiffrement basés sur des sujets
Abstrait : Un protocole de couche d'application sécurisée est essentiel avec la diffusion mondiale de l'Internet des objets (IOT). Aujourd'hui, le protocole le plus largement utilisé est le transport de télémétrie par Message Queue (MQTT). Cependant, il présente des inconvénients, notamment le risque d'attaques par chiffrement. Pour résoudre ces problèmes, la méthode de chiffrement par blocs pour la sécurisation de MQTT (BS-MQTT) est proposée. Ce schéma permet au courtier MQTT de signer les jetons avec la validité du chiffrement simple et évite les attaques par rejeu utilisant des jetons de sécurité.

Ruchi Mishra

À propos de moi

Durée : 2016/9 – 2017/4

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Analyste principal de la sécurité, Banque Scotia

Titre du projet / thèse : Étude comportementale des malwares ayant un impact sur les institutions financières et les clients

Abstrait : Ce projet de recherche a pour objet d’étudier le comportement des logiciels malveillants ayant une incidence sur les utilisateurs d’institutions financières (IF). Une analyse expérimentale des programmes malveillants ciblant les comptes bancaires des particuliers en détectant leurs informations d’identité via des kits d’exploitation et des attaques de phishing a été menée. L'analyse post-expérience montre les différentes actions effectuées par le malware sur les systèmes infectés. En outre, nous avons présenté divers mécanismes de protection permettant de surmonter les dommages causés par les logiciels malveillants financiers.

Ryan Sandoval

À propos de moi

Durée : 2018/5 – 2018/8
Statut: Terminé
Position: Étudiant en génie informatique à l'Université de l'Alberta
Université: Université de l'Alberta
Faculté: Faculté de génie - Département de génie électrique et informatique


Projets: Projet d'assistance aux incidents, projet d'analyse portuaire et de classification des objets, ce site Web

Description:

Le Projet d'assistance aux incidents sera utilisé pour aider en cas de violation de la sécurité informatique. Tout au long d'un projet, les utilisateurs pourront consigner les activités qu'ils ont effectuées à l'aide d'un formulaire en ligne. Lorsqu'un incident se produit (c'est-à-dire des attaques DOS, une perte excessive de visites sur site / application), l'application peut automatiquement rechercher les journaux précédents et compiler un rapport qui sera envoyé aux administrateurs du site concerné.

Le Port Scanning Project a été lancé par Jean-Claude Nikoue où il a mis en place un mécanisme de balayage des ports. Ma tâche consistait à implémenter le code requis pour classer les objets en utilisant les ports ouverts. Ceci est fait avec l'aide de la base de données SHODAN.

La refonte 2018 de ce site Web permet une expérience plus intuitive et agréable pour ses utilisateurs. Les plugins et les thèmes ont également été analysés afin d'assurer un système plus modulaire.

Samim Khalili

À propos de moi

Durée : Janvier 2018 - août 2018
Statut : Terminé
Université : L’université de Concordia à Edmonton
Position actuelle : Professionnel des systèmes d'information et de la sécurité
Titre du projet / thèse : Amélioration de la procédure d'authentification et d'accord sur les clés dans le réseau mobile 5G à l'aide de la technique de géocodage
Abstrait : La plupart des types d'attaques de sécurité courants sur les réseaux mobiles se produisent lors de l'authentification entre entités de sécurité. Ainsi, cette authentification est une procédure très importante. Cette recherche viserait à améliorer le processus d'authentification et de clé (AKA) dans les réseaux de téléphonie mobile 5G et à résoudre certains de ses problèmes de sécurité en appliquant un mécanisme appelé GE-AKA (Geo-Encrypted and Authentication and Key Agreement). Ce mécanisme est basé sur la technique AES-GEDTD (technique de géo-cryptage mise à jour), qui est la technique de géo-cryptage la plus efficace et la plus actualisée pour les communications mobiles.

Samip Dhakal

À propos de moi

Durée : 2017/7- 2018/4

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Professionnel de l'informatique et de la banque

Titre du projet / thèse : Blockchain pour l'authentification dans l'IoT

Abstrait : Un micrologiciel est un logiciel programmé sur le matériel pour surveiller, contrôler ou manipuler les données qu'il contient. La mise à jour du micrologiciel peut aider à améliorer les performances des périphériques, à corriger les bugs et à corriger les vulnérabilités du périphérique. Les chercheurs proposent divers mécanismes pour mettre à jour les micrologiciels dans les appareils IoT. Ce projet de recherche examine les mécanismes de mise à jour de micrologiciels pour l'IdO proposés par différents chercheurs et propose un nouveau mécanisme permettant de minimiser les risques de sécurité liés aux mises à jour de micrologiciels.

Samuel Ubaneche

À propos de moi

Durée : Mars 2018 - Présent
Statut : En Cours
Université : L’université de Concordia à Edmonton
Position actuelle : Étudiant diplomé
Titre du projet / thèse : Modèle de protection des données numériques basé sur la chaîne de blocs
Abstrait : Ce projet de recherche présente une approche permettant d'identifier les facteurs nécessaires à une évaluation adéquate de la technologie de la blockchain et à la mise en œuvre d'un modèle de protection des données numériques basé sur la blockchain.

Tunde Yekini

À propos de moi

Durée : 2017/1 – 2017/9

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Analyste principale de la sécurité à la Banque TD

Titre du projet / thèse : Etude de la confiance au niveau des appareils de l'architecture de l'Internet des objets

Abstrait : Nous avons étudié l'architecture fondamentale des dispositifs IoT et identifié les risques de sécurité potentiels à chaque niveau de l'architecture générale. Afin de remédier aux risques constatés, il est recommandé de mettre en œuvre un module de plateforme sécurisée (TPM) et un identificateur de périphérique unique (UDI) sur les périphériques IoT et les passerelles de cryptage et de gestion des périphériques.

Walter Isharufe

À propos de moi

Durée : 2017/1- 2017/6

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Consultant senior en sécurité de l'information, NTT DATA Services

Titre du projet / thèse : Ce projet de recherche a examiné divers problèmes de sécurité inhérents au modèle de cloud PaaS, les a classés en fonction des caractéristiques essentielles du cloud et a finalement recommandé des solutions de haut niveau pour les problèmes de sécurité identifiés. Les recommandations formulées vont de pair avec la matrice de contrôle du cloud de la Cloud Security Alliance (CSA). En outre, une analyse d'Amazon Elastic Beanstalk a été réalisée pour comprendre en quoi les contrôles de sécurité fournis s'alignent sur les exigences standard de la CSA. Le résultat de l'examen et des recommandations fournies peut servir de référence pour les organisations et les utilisateurs individuels lors de la détermination des besoins de sécurité et des objectifs de niveau de service pour les déploiements basés sur PaaS.

Close Menu
fr_CAFrench
en_USEnglish fr_CAFrench