Please use this identifier to cite or link to this item:
http://univ-bejaia.dz/dspace/123456789/9450
Title: | Technologies honeypots |
Authors: | Boulaiche, Ammar Adi, Kamel; promoteur |
Keywords: | Détection d’attaques de systèmes : Leurre informatique : Simulation : Audit. |
Issue Date: | 2006 |
Publisher: | Universite de bejaia |
Abstract: | UN "honeypot" peut être défini comme un ensemble de pièges permettant de détecter ou de guider des tentatives d’utilisation non autorisées d’un système d’information. Généralement, il se compose d’un ordinateur ou d’un noeud de réseau qui semble faire partie d’un réseau mais qui est isolé et protégé et qui semble contenir de l’information précieuse pour des attaquants. L’utilisation, dans certaines conditions, de leurres informatiques peut s’avérer être d’une très grande utilité pour lutter contre les nouvelles menaces. Cependant, les technologies "honeypot" actuelles sont facilement détectables par les intrus et ne jouent donc leur plein rôle comme outil de protection. Donc, par cet axe de recherche, nous souhaitons mettre en place des technologies de leurres informatiques efficaces et non détectables permettant de connaître au plus tôt les nouvelles techniques et méthodes employées par les intrus afin d’anticiper au mieux les nouveaux risques. Ce projet de recherche se propose d’expérimenter les technologies actuelles et d’en proposer une évaluation précise, avec des solutions possibles pour résoudre les problèmes de leur détection. |
Description: | Option : Réseaux et Systèmes Distribués |
URI: | http://univ-bejaia.dz/dspace/123456789/9450 |
Appears in Collections: | Mémoires de Magister |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Technologies honeypots.pdf | 3.71 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.