Please use this identifier to cite or link to this item:
http://univ-bejaia.dz/dspace/123456789/9450
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Boulaiche, Ammar | - |
dc.contributor.author | Adi, Kamel; promoteur | - |
dc.date.accessioned | 2018-04-03T09:29:05Z | - |
dc.date.available | 2018-04-03T09:29:05Z | - |
dc.date.issued | 2006 | - |
dc.identifier.uri | http://univ-bejaia.dz/dspace/123456789/9450 | - |
dc.description | Option : Réseaux et Systèmes Distribués | en_US |
dc.description.abstract | UN "honeypot" peut être défini comme un ensemble de pièges permettant de détecter ou de guider des tentatives d’utilisation non autorisées d’un système d’information. Généralement, il se compose d’un ordinateur ou d’un noeud de réseau qui semble faire partie d’un réseau mais qui est isolé et protégé et qui semble contenir de l’information précieuse pour des attaquants. L’utilisation, dans certaines conditions, de leurres informatiques peut s’avérer être d’une très grande utilité pour lutter contre les nouvelles menaces. Cependant, les technologies "honeypot" actuelles sont facilement détectables par les intrus et ne jouent donc leur plein rôle comme outil de protection. Donc, par cet axe de recherche, nous souhaitons mettre en place des technologies de leurres informatiques efficaces et non détectables permettant de connaître au plus tôt les nouvelles techniques et méthodes employées par les intrus afin d’anticiper au mieux les nouveaux risques. Ce projet de recherche se propose d’expérimenter les technologies actuelles et d’en proposer une évaluation précise, avec des solutions possibles pour résoudre les problèmes de leur détection. | en_US |
dc.language.iso | fr | en_US |
dc.publisher | Universite de bejaia | en_US |
dc.subject | Détection d’attaques de systèmes : Leurre informatique : Simulation : Audit. | en_US |
dc.title | Technologies honeypots | en_US |
dc.type | Thesis | en_US |
Appears in Collections: | Mémoires de Magister |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Technologies honeypots.pdf | 3.71 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.