Please use this identifier to cite or link to this item: http://localhost:8080/xmlui/handle/123456789/15552
Full metadata record
DC FieldValueLanguage
dc.contributor.authorAdlane, Karim Mohamed-
dc.contributor.authorBoudilmi, Souad-
dc.date.accessioned2022-04-18T10:59:12Z-
dc.date.available2022-04-18T10:59:12Z-
dc.date.issued2020-
dc.identifier.citationblida1fr_FR
dc.identifier.urihttp://di.univ-blida.dz:8080/jspui/handle/123456789/15552-
dc.description4.621.1.1010 ; 102pfr_FR
dc.description.abstractCes dernières années, les réseaux pair à pair (P2P) ont gagnés en popularité sous la forme d'applications de partage des fichiers tel que ‘’µtorrent'' et ''A-Mule''. Cette popularité s'accompagne d'implications, de vulnérabilités en matière de sécurité et saturation de bande passante. Dans ce mémoire, nous examinons le cadre sur lequel la plupart des réseaux Peer to Peer sont construits, on va faire une inspection des paquets de trafic réseau afin d’extraire les empreintes numériques de ces deux applications, grâce au logiciel d’analyse du paquets ''Wireshark''. Nous examinons comment peut-on détecter l’utilisation des deux protocoles ''BitTorrent''' et ''E-Donkey'' dans un réseau d’entreprise a l’aide d’un système de détection d’intrusion ''Snort''. Cette solution nous a permis de détecter l’utilisation du Peer to Peer de manière très efficace.fr_FR
dc.language.isofrfr_FR
dc.subjectRéseau pair à pair, E-Donkey, BitTorrent, Analyse du trafic, empreintes numériques systèmes de détections d’intrusion, Snort.fr_FR
dc.titleInterception d’une connexion P2P dans un réseau d’entreprise « BitTorrent Vs E-Donkey »fr_FR
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
PFE 2021 VERSION FINALE.pdf3,82 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.