Please use this identifier to cite or link to this item: http://univ-bejaia.dz/dspace/123456789/1973
Full metadata record
DC FieldValueLanguage
dc.contributor.authorBoukemouche, Aida-
dc.contributor.authorIdir, Samir-
dc.contributor.authorHamza, L.(promoteur)-
dc.date.accessioned2017-06-20T10:18:14Z-
dc.date.available2017-06-20T10:18:14Z-
dc.date.issued2016-
dc.identifier.urihttp://univ-bejaia.dz/dspace/123456789/1973-
dc.descriptionOption : Recherche en Informatiqueen_US
dc.description.abstractLes systèmes informatiques actuels deviennent de plus en plus vulnérables, avec l'utili- sation fréquente de plus en plus de protocoles de communication réseau, et le besoin gran- dissant d'ouverture de ces systèmes a Internet, de nouvelles vulnérabilités voient le jour ainsi, de nouvelles attaques exploitant ces vulnérabilités apparaissent régulièrement et de facon continue. C'est pour cela qu'il est devenu primordial non de déffinir des mécanismes pour empêcher les intrus d'attaquer mais de pouvoir les détecter afin d'avoir une vue sur les failles de ces systèmes vulnérables et ainsi d'y remèdier. C'est ce qui fait que la sécurité de ces systèmes est devenue un souci majeur. Dans ce domaine, la génération automatique de graphes d'attaques est bien utile pour l'analyse et la conffiguration de la sécurité réseau ainsi que pour la détection des attaques informatiques. Le principal but de ce projet est de réaliser une application graphique permettant d'avoir une topologie de réseau en entrée pour générer un graphe d'attaques associé a cette topologie en sortie, selon une stratégie spéciféeen_US
dc.language.isofren_US
dc.publisherUniversité A/Mira de Bejaiaen_US
dc.subjectSécurité informatique : Attaques : Graphes Scénarios d'attaques : Logique : Topologie.en_US
dc.titleImplémentation d'une technique formelle pour la génération de scénarios d'attaques sous Javaen_US
dc.typeThesisen_US
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
Implémentation d'une technique.pdf1.3 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.