Please use this identifier to cite or link to this item:
http://univ-bejaia.dz/dspace/123456789/23124
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Yousfi, Mayliss | - |
dc.contributor.author | Bounehar, Lynda | - |
dc.contributor.author | Hamza, L. ; promoteur | - |
dc.date.accessioned | 2024-04-04T08:54:12Z | - |
dc.date.available | 2024-04-04T08:54:12Z | - |
dc.date.issued | 2023 | - |
dc.identifier.other | 004MAS/1247 | - |
dc.identifier.uri | http://univ-bejaia.dz/dspace/123456789/23124 | - |
dc.description | Option : Réseaux & Sécurité | en_US |
dc.description.abstract | L’Internet des objets (IdO) est une technologie révolutionnaire qui a transformé notre fa¸con d’interagir avec le monde qui nous entoure. Il englobe un réseau de dispositifs physiques connectés. Cependant, cette interconnexion soul`eve également des défis majeurs l’un de ces défis réside dans la sécurité Avec des milliards d’appareils connectés, la protection des données sensibles et la préevention des cyberattaques deviennent primordiales. Les dispositifs IoT sont souvent vulnérables aux attaques. Dans ce mémoire, nous avons proposé une nouvelle approche d’analyse des graphes d’attaques basée sur la théorie des jeux. Cette méthode consiste `a transformer un probl`eme de séecurité d’un réseau IoT en un jeu stochastique partiellement observable (POSG) finis `a deux joueurs et `a extraire les meilleures stratégies pour chacun des deux joueurs. Des mesures de sécurité ont étémises en place pour éliminer ou atténuer les chemins d’attaque identifiés avec des coˆuts engendrés dans le graphe vers la cible. Ce mémoire vise `a utiliser des méthodes de la théorie des jeux pour résoudre le probl`eme d’analyse des graphes d’attaques. | en_US |
dc.language.iso | fr | en_US |
dc.publisher | Université Abderramane Mira-Bejaia | en_US |
dc.subject | Vulnérabilité :Graphes d'attaques : Théorie de jeux : IoT | en_US |
dc.title | Théorie des jeux et analyse des graphes d'attaques dans le contexte de l'IoT | en_US |
dc.type | Thesis | en_US |
Appears in Collections: | Mémoires de Master |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Génération_et_analyse_des_graphes_d_attaques__LaTeX (5).pdf | 1.54 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.