Veuillez utiliser cette adresse pour citer ce document : https://di.univ-blida.dz/jspui/handle/123456789/15552
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorAdlane, Karim Mohamed-
dc.contributor.authorBoudilmi, Souad-
dc.date.accessioned2022-04-18T10:59:12Z-
dc.date.available2022-04-18T10:59:12Z-
dc.date.issued2020-
dc.identifier.citationblida1fr_FR
dc.identifier.urihttp://di.univ-blida.dz:8080/jspui/handle/123456789/15552-
dc.description4.621.1.1010 ; 102pfr_FR
dc.description.abstractCes dernières années, les réseaux pair à pair (P2P) ont gagnés en popularité sous la forme d'applications de partage des fichiers tel que ‘’µtorrent'' et ''A-Mule''. Cette popularité s'accompagne d'implications, de vulnérabilités en matière de sécurité et saturation de bande passante. Dans ce mémoire, nous examinons le cadre sur lequel la plupart des réseaux Peer to Peer sont construits, on va faire une inspection des paquets de trafic réseau afin d’extraire les empreintes numériques de ces deux applications, grâce au logiciel d’analyse du paquets ''Wireshark''. Nous examinons comment peut-on détecter l’utilisation des deux protocoles ''BitTorrent''' et ''E-Donkey'' dans un réseau d’entreprise a l’aide d’un système de détection d’intrusion ''Snort''. Cette solution nous a permis de détecter l’utilisation du Peer to Peer de manière très efficace.fr_FR
dc.language.isofrfr_FR
dc.subjectRéseau pair à pair, E-Donkey, BitTorrent, Analyse du trafic, empreintes numériques systèmes de détections d’intrusion, Snort.fr_FR
dc.titleInterception d’une connexion P2P dans un réseau d’entreprise « BitTorrent Vs E-Donkey »fr_FR
Collection(s) :Mémoires de Master

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
PFE 2021 VERSION FINALE.pdf3,82 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.