15 Juin - 21 Juin


Retour à la vue des calendrier
Mardi 16 Juin
Heure: 12:15 - 13:30
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Évaluation et sélection des collaborateurs en clustering collaboratif
Description: Guénaël Cabanes L'objectif du clustering collaboratif est de révéler la structure commune de données qui sont réparties sur différents sites. Le concept fondamental du clustering collaboratif est d'avoir des algorithmes qui s'exécutent localement mais qui collaborent en échangeant de l'information sur les partitions locales des données obtenues par chaque algorithme. Ce type d'apprentissage collaboratif peut être appliqué à un grand nombre de tâches, y compris le clustering multi-vues, la segmentation de données distribuées, le regroupement et l'analyse multi-échelle et multi-expert, etc.... Cette étude introduit un nouveau cadre de collaboration qui permet à un large éventail d'algorithmes de collaborer ensemble. L'originalité de la méthode proposée est qu'elle rend possible la collaboration entre des algorithmes de différentes familles. Nous avons aussi analysé l’impact de la diversité entre les collaborateurs et de la qualité des collaborateurs sur la qualité de la collaboration, afin de définir des pondérations à appliquer à chaque collaborateur. Nous avons testé l'efficacité de notre approche à partir d’expériences sur des jeux de données réels.
Heure: 14:00 - 17:00
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Hopf algebras and towers of monoids
Description: Aladin Virmaux
Jeudi 18 Juin
Heure: 14:30 - 15:30
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Model-checking for efficient malware detection
Description: Tayssir Touili The number of malware is growing extraordinarily fast. Therefore, it is important to have efficient malware detectors. Malware writers try to obfuscate their code by different techniques. Many of these well-known obfuscation techniques rely on operations on the stack such as inserting dead code by adding useless push and pop instructions, or hiding calls to the operating system, etc. Thus, it is important for malware detectors to be able to deal with the program's stack. In this talk I will show a new model-checking approach for malware detection that takes into account the behavior of the stack. Our approach consists in : (1) Modeling the program using a Pushdown System (PDS). (2) Introducing new logics, called SCTPL and SLTPL, to represent the malicious behavior. SCTPL (resp. SLTPL) can be seen as an extension of the branching-time temporal logic CTL (resp. the linear-time temporal logic LTL) with variables, quantifiers, and predicates over the stack. (3) Reducing the malware detection problem to the model-checking problem of PDSs against SCTPL/SLTPL formulas. We show how our new logics can be used to precisely express malicious behaviors that could not be specified by existing specification formalisms. We then consider the model-checking problem of PDSs against SCTPL/SLTPL specifications. We provide efficient algorithms to solve these problems. We implemented our techniques in a tool, and we applied it to detect several viruses. Our results are encouraging.
In particular, our tool was able to detect more than 800 viruses.
Several of these viruses could not be detected by well-known anti-viruses such as Avira, Avast, Norton, Kaspersky and McAfee.