Please use this identifier to cite or link to this item: http://univ-bejaia.dz/dspace/123456789/23124
Full metadata record
DC FieldValueLanguage
dc.contributor.authorYousfi, Mayliss-
dc.contributor.authorBounehar, Lynda-
dc.contributor.authorHamza, L. ; promoteur-
dc.date.accessioned2024-04-04T08:54:12Z-
dc.date.available2024-04-04T08:54:12Z-
dc.date.issued2023-
dc.identifier.other004MAS/1247-
dc.identifier.urihttp://univ-bejaia.dz/dspace/123456789/23124-
dc.descriptionOption : Réseaux & Sécuritéen_US
dc.description.abstractL’Internet des objets (IdO) est une technologie révolutionnaire qui a transformé notre fa¸con d’interagir avec le monde qui nous entoure. Il englobe un réseau de dispositifs physiques connectés. Cependant, cette interconnexion soul`eve également des défis majeurs l’un de ces défis réside dans la sécurité Avec des milliards d’appareils connectés, la protection des données sensibles et la préevention des cyberattaques deviennent primordiales. Les dispositifs IoT sont souvent vulnérables aux attaques. Dans ce mémoire, nous avons proposé une nouvelle approche d’analyse des graphes d’attaques basée sur la théorie des jeux. Cette méthode consiste `a transformer un probl`eme de séecurité d’un réseau IoT en un jeu stochastique partiellement observable (POSG) finis `a deux joueurs et `a extraire les meilleures stratégies pour chacun des deux joueurs. Des mesures de sécurité ont étémises en place pour éliminer ou atténuer les chemins d’attaque identifiés avec des coˆuts engendrés dans le graphe vers la cible. Ce mémoire vise `a utiliser des méthodes de la théorie des jeux pour résoudre le probl`eme d’analyse des graphes d’attaques.en_US
dc.language.isofren_US
dc.publisherUniversité Abderramane Mira-Bejaiaen_US
dc.subjectVulnérabilité :Graphes d'attaques : Théorie de jeux : IoTen_US
dc.titleThéorie des jeux et analyse des graphes d'attaques dans le contexte de l'IoTen_US
dc.typeThesisen_US
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
Génération_et_analyse_des_graphes_d_attaques__LaTeX (5).pdf1.54 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.