dc.contributor.author |
Yousfi, Mayliss |
|
dc.contributor.author |
Bounehar, Lynda |
|
dc.contributor.author |
Hamza, L. ; promoteur |
|
dc.date.accessioned |
2024-04-04T08:54:12Z |
|
dc.date.available |
2024-04-04T08:54:12Z |
|
dc.date.issued |
2023 |
|
dc.identifier.other |
004MAS/1247 |
|
dc.identifier.uri |
http://univ-bejaia.dz/dspace/123456789/23124 |
|
dc.description |
Option : Réseaux & Sécurité |
en_US |
dc.description.abstract |
L’Internet des objets (IdO) est une technologie révolutionnaire qui a transformé
notre fa¸con d’interagir avec le monde qui nous entoure. Il englobe un réseau de dispositifs physiques connectés. Cependant, cette interconnexion soul`eve également des défis majeurs l’un de
ces défis réside dans la sécurité Avec des milliards d’appareils connectés, la protection des données sensibles et la préevention des cyberattaques deviennent primordiales. Les dispositifs IoT sont
souvent vulnérables aux attaques. Dans ce mémoire, nous avons proposé une nouvelle approche
d’analyse des graphes d’attaques basée sur la théorie des jeux. Cette méthode consiste `a transformer un probl`eme de séecurité d’un réseau IoT en un jeu stochastique partiellement observable
(POSG) finis `a deux joueurs et `a extraire les meilleures stratégies pour chacun des deux joueurs.
Des mesures de sécurité ont étémises en place pour éliminer ou atténuer les chemins d’attaque
identifiés avec des coˆuts engendrés dans le graphe vers la cible. Ce mémoire vise `a utiliser des
méthodes de la théorie des jeux pour résoudre le probl`eme d’analyse des graphes d’attaques. |
en_US |
dc.language.iso |
fr |
en_US |
dc.publisher |
Université Abderramane Mira-Bejaia |
en_US |
dc.subject |
Vulnérabilité :Graphes d'attaques : Théorie de jeux : IoT |
en_US |
dc.title |
Théorie des jeux et analyse des graphes d'attaques dans le contexte de l'IoT |
en_US |
dc.type |
Thesis |
en_US |