Please use this identifier to cite or link to this item:
http://univ-bejaia.dz/dspace/123456789/526
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Saci, Souhila | - |
dc.contributor.author | Batouche, Sonia | - |
dc.contributor.author | Farah, Zoubeyr (promoteur) | - |
dc.date.accessioned | 2017-05-28T10:09:46Z | - |
dc.date.available | 2017-05-28T10:09:46Z | - |
dc.date.issued | 2015 | - |
dc.identifier.uri | http://hdl.handle.net/123456789/526 | - |
dc.description | Option : Administration et Sécurité des Réseaux | en_US |
dc.description.abstract | Suite à notre étude sur la sécurité dans les réseaux informatiques, on se rend compte que ce n’est pas facile d’assurer la sécurité d’un réseau informatique et de le protéger contre d’éventuelles intrusions. L’évolution des outils permettant de réaliser des attaques informatiques a mis les différents réseaux des entreprises en danger. Avoir un réseau complètement sécurisé est pratiquement irréalisable. Par conséquent, il est nécessaire de pouvoir détecter les violations de sécurité lorsqu’elles se produisent. Cela est rendu possible grâce aux mécanismes de détection et de prévention des intrusions. La détection d’intrusion consiste à découvrir l’utilisation d’un système informatique à des fins non légales, tandis que les systèmes de prévention des intrusions tentent de les stopper en prévenant le firewall de l’existence d’une tentative d’intrusion. Snort est un outil utilisé pour détecter les intrusions, plus réputé en termes d’efficacité et présente une souplesse en terme de personnalisation. | en_US |
dc.language.iso | fr | en_US |
dc.publisher | Université A/Mira de Bejaia | en_US |
dc.subject | Détection : D’intrusion sous Linux : Mise en place : Système : Etude | en_US |
dc.title | Etude et mise en place d’un système de Détection d’intrusion sous Linux | en_US |
dc.type | Thesis | en_US |
Appears in Collections: | Mémoires de Master |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Etude et mise en place d’un système de.pdf | 2.52 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.