Please use this identifier to cite or link to this item: http://localhost:8080/xmlui/handle/123456789/10222
Full metadata record
DC FieldValueLanguage
dc.contributor.authorLAICHI, Hafsa-
dc.contributor.authorTAIEB BENABBES, Abir-
dc.date.accessioned2021-03-01T10:01:00Z-
dc.date.available2021-03-01T10:01:00Z-
dc.date.issued2020-
dc.identifier.urihttp://di.univ-blida.dz:8080/jspui/handle/123456789/10222-
dc.description4.621.1.868 ; 138 p ;illustréfr_FR
dc.description.abstractTor et I2P sont les réseaux de communication anonyme à faible latence les plus populaires, qui utilisent la technique de routage à l'oignon pour protéger l'anonymat des utilisateurs, L’utilisation du Tor/I2P au sein d’entreprise peut engendrer des risques de sécurités de réseau. L’objectif de ce mémoire est la comparaison et la détection de l’utilisation du réseau Tor et I2P. Pour ce faire, nous avons abordé le concept de l’anonymat et la vie privée, puis la comparaison entre les deux réseaux anonymes Tor et I2P, cette derniere nous a permis de comprendre mieux leurs fonctionnements. Enfin, nous avons détecté l’utilisation du réseau Tor et I2P par l’implémentation de leurs signatures dans un système de détection d’intrusi ons Snort.fr_FR
dc.language.isofrfr_FR
dc.subjectRéseau Tor ; réseau I2P ; Snort ; IDS ; anonymat ; Wireshark ; signatures.fr_FR
dc.titleLe réseau anonyme Tor VS I2P " comparaison et détection"fr_FR
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
memoire M2 Final.pdf15,38 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.