Please use this identifier to cite or link to this item:
http://univ-bejaia.dz/dspace/123456789/1973
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Boukemouche, Aida | - |
dc.contributor.author | Idir, Samir | - |
dc.contributor.author | Hamza, L.(promoteur) | - |
dc.date.accessioned | 2017-06-20T10:18:14Z | - |
dc.date.available | 2017-06-20T10:18:14Z | - |
dc.date.issued | 2016 | - |
dc.identifier.uri | http://univ-bejaia.dz/dspace/123456789/1973 | - |
dc.description | Option : Recherche en Informatique | en_US |
dc.description.abstract | Les systèmes informatiques actuels deviennent de plus en plus vulnérables, avec l'utili- sation fréquente de plus en plus de protocoles de communication réseau, et le besoin gran- dissant d'ouverture de ces systèmes a Internet, de nouvelles vulnérabilités voient le jour ainsi, de nouvelles attaques exploitant ces vulnérabilités apparaissent régulièrement et de facon continue. C'est pour cela qu'il est devenu primordial non de déffinir des mécanismes pour empêcher les intrus d'attaquer mais de pouvoir les détecter afin d'avoir une vue sur les failles de ces systèmes vulnérables et ainsi d'y remèdier. C'est ce qui fait que la sécurité de ces systèmes est devenue un souci majeur. Dans ce domaine, la génération automatique de graphes d'attaques est bien utile pour l'analyse et la conffiguration de la sécurité réseau ainsi que pour la détection des attaques informatiques. Le principal but de ce projet est de réaliser une application graphique permettant d'avoir une topologie de réseau en entrée pour générer un graphe d'attaques associé a cette topologie en sortie, selon une stratégie spécifée | en_US |
dc.language.iso | fr | en_US |
dc.publisher | Université A/Mira de Bejaia | en_US |
dc.subject | Sécurité informatique : Attaques : Graphes Scénarios d'attaques : Logique : Topologie. | en_US |
dc.title | Implémentation d'une technique formelle pour la génération de scénarios d'attaques sous Java | en_US |
dc.type | Thesis | en_US |
Appears in Collections: | Mémoires de Master |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Implémentation d'une technique.pdf | 1.3 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.