Détection Des Attaques D-dos.
2014
Mémoire de Master
Informatique

Université Ibn Khaldoun - Tiaret

G
Ghalem, Mustapha

Résumé: Dans notre travail, on a pu déduire que la sécurisation des réseaux tend vers la diminution des vulnérabilités et les failles, pour ce faire l‟application d‟une politique de sécurité devient une priorité. Parmi les outils utilisés pour mettre en œuvre cette politique on trouve les Firewall (pare-feu), les scanners, ainsi que les systèmes de détection d‟intrusions. Ces derniers sont faciles à mettre en œuvre mais possèdent un problème majeur qui figure dans la corrélation des alertes. On a abordé le problème de corrélation d‟alertes, dans le but de trouver un modèle de détection d‟attaques complexes qui se base sur la théorie des réseaux bayésiens. Par la suite nous avons essayé d‟implémenter ce modèle sous forme de règles sur le système de détection d‟intrusions SNORT, mais l‟incompatibilité de notre modèle avec le langage de Snort était incontournable

Mots-clès:

Nos services universitaires et académiques

Thèses-Algérie vous propose ses divers services d’édition: mise en page, révision, correction, traduction, analyse du plagiat, ainsi que la réalisation des supports graphiques et de présentation (Slideshows).

Obtenez dès à présent et en toute facilité votre devis gratuit et une estimation de la durée de réalisation et bénéficiez d'une qualité de travail irréprochable et d'un temps de livraison imbattable!

Comment ça marche?
Nouveau
Si le fichier est volumineux, l'affichage peut échouer. Vous pouvez obtenir le fichier directement en cliquant sur le bouton "Télécharger".


footer.description

Le Moteur de recherche des thèses, mémoires et rapports soutenus en Algérie

Doctorat - Magister - Master - Ingéniorat - Licence - PFE - Articles - Rapports


©2025 Thèses-Algérie - Tous Droits Réservés
Powered by Abysoft