DSpace Repository

Technologies honeypots

Show simple item record

dc.contributor.author Boulaiche, Ammar
dc.contributor.author Adi, Kamel; promoteur
dc.date.accessioned 2018-04-03T09:29:05Z
dc.date.available 2018-04-03T09:29:05Z
dc.date.issued 2006
dc.identifier.uri http://univ-bejaia.dz/dspace/123456789/9450
dc.description Option : Réseaux et Systèmes Distribués en_US
dc.description.abstract UN "honeypot" peut être défini comme un ensemble de pièges permettant de détecter ou de guider des tentatives d’utilisation non autorisées d’un système d’information. Généralement, il se compose d’un ordinateur ou d’un noeud de réseau qui semble faire partie d’un réseau mais qui est isolé et protégé et qui semble contenir de l’information précieuse pour des attaquants. L’utilisation, dans certaines conditions, de leurres informatiques peut s’avérer être d’une très grande utilité pour lutter contre les nouvelles menaces. Cependant, les technologies "honeypot" actuelles sont facilement détectables par les intrus et ne jouent donc leur plein rôle comme outil de protection. Donc, par cet axe de recherche, nous souhaitons mettre en place des technologies de leurres informatiques efficaces et non détectables permettant de connaître au plus tôt les nouvelles techniques et méthodes employées par les intrus afin d’anticiper au mieux les nouveaux risques. Ce projet de recherche se propose d’expérimenter les technologies actuelles et d’en proposer une évaluation précise, avec des solutions possibles pour résoudre les problèmes de leur détection. en_US
dc.language.iso fr en_US
dc.publisher Universite de bejaia en_US
dc.subject Détection d’attaques de systèmes : Leurre informatique : Simulation : Audit. en_US
dc.title Technologies honeypots en_US
dc.type Thesis en_US


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Advanced Search

Browse

My Account