D´etection D’intrusions Dans Le Cloud Computing
Résumé: Avec l’avènement du Cloud computing comme nouveau modèle de déploiement des systèmes informatiques, les grandes entreprises, les communautés scientifiques et même privés profitent des avantages de ce paradigme pour déporter leurs ressources et données. Dans ce contexte il devient nécessaire de mettre en œuvre une solution pour ´eviter les attaques qui se produisent en utilisant ses ressources ou données. En conséquence nous proposant dans ce travail, une façon de réduire le nombre d’attaques qui se produisent dans le Cloud computing lors de l’utilisation de ses ressources et données. Nous exploitons le comportement enregistré d’un client lors de l’utilisation des ressources disponible dans le Cloud computing afin de le comparer avec un autre comportement qui se passe après ce dernier, cette comparaison va nous permettre de détecter des intrusions si le comportement n’est pas le même sinon il y’aura pas d’intrusions cette façon est l’implémentation d’un IDS a base de comportement. Ce manuscrit contient des généralités sur le Cloud computing, les systèmes de détection d’intrusions, et une analyse sur les différentes approches proposées pour pallier le problème de sécurité et des intrusions dans le Cloud computing. Une partie du manuscrit est consacrée `a notre proposition de notre solution suivi d’une partie consacrée a sa validation. Nous avons utilisé le langage JAVA pour l’implémentation de notre application ainsi que le PhpMyAdmin pour la création d’une base de données.
Mots-clès:
Nos services universitaires et académiques
Thèses-Algérie vous propose ses divers services d’édition: mise en page, révision, correction, traduction, analyse du plagiat, ainsi que la réalisation des supports graphiques et de présentation (Slideshows).
Obtenez dès à présent et en toute facilité votre devis gratuit et une estimation de la durée de réalisation et bénéficiez d'une qualité de travail irréprochable et d'un temps de livraison imbattable!