12 octobre 2020

Soutenance HDR : Arsenia CHORTI

[TheChamp-Sharing]
Arsenia Chorti soutiendra son habilitation à diriger les recherches, intitulée "Security Protocols and Reource Allocation for Fifth Generation Networks", le lundi 12 octobre 2020 à 10h à l'ENSEA (salle 165).

Titre du mémoire

“Security Protocols and Resource Allocation for Fifth Generation Networks”

Date et lieu de soutenance

Lundi 12 octobre 2020, 10h.

ENSEA, salle 165

Résumé

Dans mon rôle de co-encadrant de thèse, je me suis efforcé de donner à mes étudiants l’occasion de travailler sur des sujets de recherche prometteurs et fondamentaux dans le cadre général de communications sans fil de cinquième génération (5G). Les oeuvres présentées dans cette thèse reflètent nos études dans deux domaines d’importance centrale pour la réalisation de la 5G : la sécurité et l’allocation des ressources.

En ce qui concerne la sécurité, de nouveaux défis sont apparus en 5G avec le paradigme de l’Internet des objets (IoT) et les communications device to device (D2D) à faible latence. Les nouvelles verticales, telles que l’haptique et les communications véhiculaires (V2X), nécessitent une faible complexité et des mécanismes de sécurité à faible latence, en particulier dans le contexte de l’authentification. Dans cette thèse, des solutions d’authentification de légère complexité en utilisant des fonctions physiques inclonables (PUF) et des générations de clés secrètes (SKG) à la couche physique sont présentées.

En outre, comme le contenu vidéo est responsable de plus de 70\% du trafic IP mondial, il est important que les infrastructures de diffusion de contenu détectent et répondent rapidement aux changements de la dynamique de popularité du contenu. Dans cette thèse, nous proposons une approche flexible d’allocation des ressources qui tire parti des technologies unikernel et containers. L’allocation des ressources est entraînée par un détecteur de popularité de contenu en temps réel et à faible complexité, mis en oeuvre à l’aide des analyses hors ligne et en ligne des points de changement. Des variantes de ces algorithmes ont des applications dans la détection d’intrusion dans les réseaux définis par les logiciels de capteurs sans fil, qui sont discutés ensuite.

Enfin, l’utilisation potentielle d’un accès multiple non orthogonal (NOMA) dans le lien ascendant sans fil est envisagée. Les premiers résultats de la comparaison des systèmes d’allocation NOMA par rapport aux schémas orthogonaux dans les régimes asymptotiques, montrent que les gains dans l’utilisation de NOMA se poursuivent dans le scénario des communications sous des contraintes statistiques de délai de qualité de service (QoS)

Mots clés

5G, sécurité couche physique, allocation des ressources, NOMA

Abstract

In my role as a research advisor, I strove to give to my students the opportunity to work on promising and far fetching – whenever possible — research topics in the general framework of fifth generation (5G) wireless. The works presented in this thesis reflect our studies in two areas of central importance for bringing 5G to life: wireless security and resource allocation.

With respect to security, novel challenges emerged in 5G with the Internet of things (IoT) paradigm and device to device (D2D) low latency communications. Novel verticals, such as haptics and vehicle to everything (V2X), require low complexity and low latency security mechanisms, particularly in the context of device authentication. In the present manuscript, lightweight solutions for device authentication using physical unclonable functions (PUF) and secret key generation (SKG) at the physical layer are presented.

Furthermore, as video content is responsible for more than 70\% of the global IP traffic, it is important for content delivery infrastructures to rapidly detect and respond to changes in content popularity dynamics. In this thesis, we propose a flexible edge resource allocation approach leveraging unikernel and container technologies. The allocation of the edge server resources is driven by a real-time and low-complexity content popularity detector, implemented using off-line and on-line change point analysis. Variations of these algorithms have applications in intrusion detection in wireless sensor software defined networks, discussed next.

Finally, the potential use of non-orthogonal multiple access (NOMA) in the wireless uplink is considered. Early results on the performance comparison of NOMA vs orthogonal allocation schemes in asymptotic regimes, show that the gains in using NOMA carry on to the scenario of communications under statistical delay quality of service (QoS) constrains.

Keywords

5G, physical layer security, resource allocation, NOMA

Composition du jury

  • Gerhard Fettweiss, TU Dresden, rapporteur/jury
  • Marceau Coupechoux, Telecom Paris Tech, rapporteur/jury
  • Ghaya Rekaya, Telecom Paris Tech, rapporteur/jury
  • Jean-Marie Gorce, INRIA Lyon, jury
  • Camilla Hollanti, Aalto University, jury
  • Inbar Fijalkow, ENSEA, jury/garante
  • Iryna Andriyanova, CY University, jury/interne
12 octobre 2020, 10h0012h00
ENSEA Cergy, salle 165.