Please use this identifier to cite or link to this item: http://univ-bejaia.dz/dspace/123456789/526
Full metadata record
DC FieldValueLanguage
dc.contributor.authorSaci, Souhila-
dc.contributor.authorBatouche, Sonia-
dc.contributor.authorFarah, Zoubeyr (promoteur)-
dc.date.accessioned2017-05-28T10:09:46Z-
dc.date.available2017-05-28T10:09:46Z-
dc.date.issued2015-
dc.identifier.urihttp://hdl.handle.net/123456789/526-
dc.descriptionOption : Administration et Sécurité des Réseauxen_US
dc.description.abstractSuite à notre étude sur la sécurité dans les réseaux informatiques, on se rend compte que ce n’est pas facile d’assurer la sécurité d’un réseau informatique et de le protéger contre d’éventuelles intrusions. L’évolution des outils permettant de réaliser des attaques informatiques a mis les différents réseaux des entreprises en danger. Avoir un réseau complètement sécurisé est pratiquement irréalisable. Par conséquent, il est nécessaire de pouvoir détecter les violations de sécurité lorsqu’elles se produisent. Cela est rendu possible grâce aux mécanismes de détection et de prévention des intrusions. La détection d’intrusion consiste à découvrir l’utilisation d’un système informatique à des fins non légales, tandis que les systèmes de prévention des intrusions tentent de les stopper en prévenant le firewall de l’existence d’une tentative d’intrusion. Snort est un outil utilisé pour détecter les intrusions, plus réputé en termes d’efficacité et présente une souplesse en terme de personnalisation.en_US
dc.language.isofren_US
dc.publisherUniversité A/Mira de Bejaiaen_US
dc.subjectDétection : D’intrusion sous Linux : Mise en place : Système : Etudeen_US
dc.titleEtude et mise en place d’un système de Détection d’intrusion sous Linuxen_US
dc.typeThesisen_US
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
Etude et mise en place d’un système de.pdf2.52 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.