Please use this identifier to cite or link to this item: http://univ-bejaia.dz/dspace/123456789/9450
Title: Technologies honeypots
Authors: Boulaiche, Ammar
Adi, Kamel; promoteur
Keywords: Détection d’attaques de systèmes : Leurre informatique : Simulation : Audit.
Issue Date: 2006
Publisher: Universite de bejaia
Abstract: UN "honeypot" peut être défini comme un ensemble de pièges permettant de détecter ou de guider des tentatives d’utilisation non autorisées d’un système d’information. Généralement, il se compose d’un ordinateur ou d’un noeud de réseau qui semble faire partie d’un réseau mais qui est isolé et protégé et qui semble contenir de l’information précieuse pour des attaquants. L’utilisation, dans certaines conditions, de leurres informatiques peut s’avérer être d’une très grande utilité pour lutter contre les nouvelles menaces. Cependant, les technologies "honeypot" actuelles sont facilement détectables par les intrus et ne jouent donc leur plein rôle comme outil de protection. Donc, par cet axe de recherche, nous souhaitons mettre en place des technologies de leurres informatiques efficaces et non détectables permettant de connaître au plus tôt les nouvelles techniques et méthodes employées par les intrus afin d’anticiper au mieux les nouveaux risques. Ce projet de recherche se propose d’expérimenter les technologies actuelles et d’en proposer une évaluation précise, avec des solutions possibles pour résoudre les problèmes de leur détection.
Description: Option : Réseaux et Systèmes Distribués
URI: http://univ-bejaia.dz/dspace/123456789/9450
Appears in Collections:Mémoires de Magister

Files in This Item:
File Description SizeFormat 
Technologies honeypots.pdf3.71 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.