Conference Presentations by Gaye Abdourahime

Electronic Health records offer real benefits in terms of accessing and storing patient health in... more Electronic Health records offer real benefits in terms of accessing and storing patient health information, which can improve patient care management. However, the attractive features of electronic records (accessibility, portability and portability of patient health information) also present privacy risks. Security concerns stem in part from the origins of health informatics. In the past, organizations protected the identity of subjects by removing identifiers, such as last name, first name, and social security number; however, computer scientists have addressed the privacy of data of various types by showing that Health data can be anonymized to named individuals using simple automated methods. Thus, the objective of this paper is to propose cryptographic solutions that are based on DNA cryptographic encryption structures to provide better resistance to existing and modern attacks. In doing so, we will try to show that data could be shared, managed, and analyzed using practical cryptographic protocols without revealing the content of a particular record. We show that our strategy can counter various attacks. Even if the system is hacked, as long as the encryption hardware is not compromised, no information that is stored will be disclosed.
Papers by Gaye Abdourahime

Je remercie ALLAH, le tout puissant, pour m'avoir accordé la santé mais aussi la volonté sans les... more Je remercie ALLAH, le tout puissant, pour m'avoir accordé la santé mais aussi la volonté sans lesquelles ce travail n'aurait pas abouti. Je tiens à adresser mes plus chaleureux remerciements à Mon professeur et encadreur, Monsieur Karim Konaté et lui exprimer toute ma reconnaissance pour son encadrement, ses conseils, son soutien constant ainsi que pour sa confiance et sa patience. Ces années de travail en commun m'ont beaucoup appris scientifiquement et humainement. Je tiens tout d'abord à remercier vivement le Président et les membres du jury pour avoir relu et évalué mon travail ainsi que pour leurs questions, critiques et suggestions lors de la soutenance. Je remercie tous ceux qui, de près ou de loin, m'ont apporté leur soutien pour la réussite de ce travail de thèse. Merci à tous ceux que j'aime et que je n'ai pas cités ii A.GAYE Thèse unique en informatique UCAD 2016 Dédicaces A la mémoire de mon cher oncle Alioune Kandji Ndiaye, de mon neveu Mouhamed Fall et de mon camarade de promotion Ibrahima Fall. A mes très chers parents, nulle dédicace n'est susceptible de vous exprimer ma profonde affection, mon immense gratitude pour tous les sacrifices que vous avez consacrés pour moi A mes frères et soeurs que j'aime plus que tout au monde A tous ceux qui m'aiment Enfin, je dédie cette thèse à tous mes amis de toujours, à ceux-là avec qui je partage mes inquiétudes et mes peines, mes joies et mes espérances. iii A.GAYE Thèse unique en informatique UCAD 2016 Titre : Proposition d'algorithmes sécurisés pour renforcer la coopération dans le routage des réseaux mobiles ad hoc Résumé Aujourd'hui les réseaux ad hoc sans fil (MANETs) sont une technologie de plus en plus adoptée. Ceci est dû principalement au développement continu des réseaux, aux besoins croissants de mobilité, à la miniaturisation des équipements réseaux, à l'accès universel à l'information et à son partage. Pour transmettre des messages entre deux noeuds donnés dans les réseaux en général, il faut déterminer la meilleure route à emprunter à l'aide de routeurs. Dans les MANETs ce sont les autres noeuds intermédiaires du réseau qui vont faire office de passerelles ou de relais. Comme ces noeuds peuvent être mobiles, et comme la topologie du réseau est variable le problème du routage, qui consiste à trouver une route optimale multi-sauts, est le défi le plus difficile à surmonter dans les MANETs. En effet, ce routage est un problème d'optimisation sous des contraintes telles que les changements de topologies, la volatilité des liens, la capacité limitée de stockage, de traitement et de bande passante, le niveau d'énergie dans les batteries, etc. Ces caractéristiques contraignantes font que les MANET sont très vulnérables aux attaques, comparés aux réseaux filaires ou aux réseaux sans fil basés sur une infrastructure. Dans cette thèse, nos travaux portent essentiellement sur trois axes visant, à analyser les différents types de protocoles de routage dans les MANETs afin de déceler leurs insuffisances que les attaques sur la sécurité peuvent exploiter, à élaborer des modèles analytiques pour simuler ces attaques et la mobilité, et à proposer des algorithmes sécurisés pour renforcer la coopération dans le routage des réseaux mobiles ad hoc. Concernant le premier axe de recherche nous avons a mis en évidence les vulnérabilités des principales technologies sans fil standardisées, les failles spécifiques aux MANETs, ainsi que les problèmes de sécurisation des différents types de protocoles de routage dans ces réseaux. Le deuxième axe de recherche porte sur une analyse des protocoles de routages spécifiques utilisés dans les MANETs et de leurs insuffisances. Ce travail a permis de faire ressortir plusieurs variantes d'attaques, dont ces protocoles de routage sont souvent victimes, leur mode de fonctionnement, ainsi que certains mécanismes utilisés pour les contrer. Notre troisième axe de recherche est consacré à une proposition de méthodes analytiques pour simuler ces attaques, ainsi que la mobilité des noeuds. Le modèle utilisé pour simuler les attaques Selfish et Sleep Deprivation se fonde sur la théorie des jeux, qui est un outil d'analyse de comportements des noeuds. Le modèle utilisé pour simuler les attaques Blackhole coopérative, Blackmail, Saturation de la bande passante et Overflow se base sur les noeuds malicieux et le nombre de sauts. Nous avons procédé à une simulation de ces attaques grâce à une implémentation en C des modèles mathématiques proposés. Ensuite nous avons proposé des algorithmes pour contrer ces attaques et les avons implémentés en C. Ces programmes ont permis de tester les algorithmes proposés, et d'étudier les états d'équilibre pour déterminer la stabilité des noeuds du réseau, c'est-à-dire l'état où les noeuds ne souhaitent plus quitter le réseau compte tenu de leur coopération. L'établissement de cet état de stabilité permet de contrer les attaques qui se basent respectivement sur la réputation, la consommation d'énergie, la saturation de la bande passante et le débordement des tables de routage. Nous avons doté le logiciel ns2, le simulateur réseau le plus populaire, de nouvelles fonctionnalités afin de mesurer l'impact des attaques précitées, qui sont les plus fréquemment rencontrées dans les MANETs, car le logiciel ns2 présente des fonctionnalités limitées pour simuler les attaques. Il ne prend donc pas en compte les attaques rencontrées au niveau des protocoles de routage des MANETs. Les fonctionnalités que nous avons ajoutées permettent de combler cette lacune.
International Journal on Applications of Graph Theory In wireless Ad Hoc Networks And sensor Networks, 2017
In this work we have devoted to some proposed analytical methods to simulate these attacks, and n... more In this work we have devoted to some proposed analytical methods to simulate these attacks, and node mobility in MANET. The model used to simulate the malicious nodes mobility attacks is based on graphical theory, which is a tool for analyzing the behavior of nodes. The model used to simulate the Blackhole cooperative, Blackmail, Bandwidth Saturation and Overflow attacks is based on malicious nodes and the number of hops. We conducted a simulation of the attacks with a C implementation of the proposed mathematical models.
International Journal of Network Security & Its Applications, 2012
The present work is dedicated to the implementation of a secure mechanism's modules in routing pr... more The present work is dedicated to the implementation of a secure mechanism's modules in routing protocol of MANET with the theory of games. First we are doing an introduction to what the Mobile Ad hoc Networks (MANETs) and a presentation of some various attacks in MANETs pertaining to fail routing protocols. We study these attacks and the mechanisms which the secured routing protocols use to counter them. In the second hand we also study a reputation mechanism and we also propose a secure algorithm based on the reputation. Our work ends with a proposal analytical model by the theorical games and an implementation to the modules of our mechanism..
International Journal of Distributed and Parallel systems, 2011
The present work is dedicated to the study of attacks and countermeasures in MANET. After a short... more The present work is dedicated to the study of attacks and countermeasures in MANET. After a short introduction to what the Mobile Ad hoc Networks (MANETs) are and network security we present a survey of various attacks in MANETs pertaining to fail routing protocols. We present the different tools used by these attacks and the mechanisms used by the secured routing protocols to counter them. We also study a mechanism of security, named the reputation, proposed for the MANETs and the protocol which implements it. We also propose a secure mechanism which is based on the reputation. Our work ends with a proposal analytical model to the modules of our mechanism.
SSRN Electronic Journal, 2019
The present work is dedicated to study attacks and countermeasure in MANET. After a short introdu... more The present work is dedicated to study attacks and countermeasure in MANET. After a short introduction to what the Mobile Ad hoc Networks (MANETs) are and network security we present a survey of various attacks in MANETs pertaining to fail routing protocols. We present the different tools used by these attacks and the mechanisms used by the secured routing protocols to counter them. We also study a mechanism of security, named the reputation, proposed for the MANETs and the protocol which implements it. We also propose a secure mechanism which is based on the reputation. Our work ends with a proposal analytical model to the modules of our mechanism and the equilibrium states of our model.

Analysis of Mechanisms for Resource Management in IoT: Performance of Mutual Authentication in the Context of Fog and EDGE-Fog Computing
Asian Journal of Mathematics and Computer Research
The Internet is now experiencing an unprecedented expansion with the development of connected obj... more The Internet is now experiencing an unprecedented expansion with the development of connected objects. At its inception the IoT, like any revolution, its objectives were quite limited. Its main objective was to reduce the effort of human data entry in order to allow the storage and automatic processing of the latter. Moreover, objects generate a lot of data that they cannot store or process by themselves, hence the need for external support. This is how Cloud Computing comes to answer this problem, making the success of IoT. This technology guarantees the storage, availability, processing, etc. of data, its integration into the latter is known as "Cloud of Things" CoT. The data generated should not only be stored, but rather processed in order to derive knowledge, decision making. The objective of our work is to analyze mutual authentication management models of IoT devices to optimize resources trying to provide solutions in the face of resource availability. To carry out...
Attacks Analysis and Countermeasures in Routing Protocols of Mobile Ad Hoc Networks
The present work is dedicated to study attacks and countermeasures in MANET. After a short introd... more The present work is dedicated to study attacks and countermeasures in MANET. After a short introduction to what MANETs are and network security we present a survey of various attacks in MANETs pertaining to fail routing protocols. We also present the different tools used by these attacks and the mechanisms used by the secured routing protocols to counter them. Our work ends with a table which summarizes the advantages and the disadvantages of the mechanisms proposed were presented.

Analysis of authentication mechanisms and identity management in IoT: the resource constraints and security needs
2021 International Conference on Information Systems and Advanced Technologies (ICISAT)
The Internet of Things, by the dimension and the important roles that objects will play in their ... more The Internet of Things, by the dimension and the important roles that objects will play in their environment, make object authentication and identity management a high issue and a difficult challenge. Sometimes, the complex relationship between objects and users makes identities management difficult to the scalability issues. The heterogeneity of techniques for identifying users and objects is another technological barrier that requires special investigation. The objective of our work is to analyze some mechanisms of authentication and identity management of objects. To carry out this work, we analyzed the fields of application and the socio-economic challenges of IoT. Then, we studied the security needs of IoT. Our work ends with a study and an analysis mechanisms of identity management of objects based on a secure identity integrated into microcontrollers (MCUs), on the provisioning of PKI identities, on a secure identity integrated into electronic chips and by a study and analysis of authentication management mechanisms based on cryptographic solutions by public / private keys, on elliptical curves and on Blockchain.
Uploads
Conference Presentations by Gaye Abdourahime
Papers by Gaye Abdourahime