Détection Des Attaques D-dos.
Résumé: Dans notre travail, on a pu déduire que la sécurisation des réseaux tend vers la diminution des vulnérabilités et les failles, pour ce faire l‟application d‟une politique de sécurité devient une priorité. Parmi les outils utilisés pour mettre en œuvre cette politique on trouve les Firewall (pare-feu), les scanners, ainsi que les systèmes de détection d‟intrusions. Ces derniers sont faciles à mettre en œuvre mais possèdent un problème majeur qui figure dans la corrélation des alertes. On a abordé le problème de corrélation d‟alertes, dans le but de trouver un modèle de détection d‟attaques complexes qui se base sur la théorie des réseaux bayésiens. Par la suite nous avons essayé d‟implémenter ce modèle sous forme de règles sur le système de détection d‟intrusions SNORT, mais l‟incompatibilité de notre modèle avec le langage de Snort était incontournable
Mots-clès:
Nos services universitaires et académiques
Thèses-Algérie vous propose ses divers services d’édition: mise en page, révision, correction, traduction, analyse du plagiat, ainsi que la réalisation des supports graphiques et de présentation (Slideshows).
Obtenez dès à présent et en toute facilité votre devis gratuit et une estimation de la durée de réalisation et bénéficiez d'une qualité de travail irréprochable et d'un temps de livraison imbattable!