Afficher la notice abrégée
| dc.contributor.author |
LAICHI, Hafsa |
|
| dc.contributor.author |
TAIEB BENABBES, Abir |
|
| dc.date.accessioned |
2021-03-01T10:01:00Z |
|
| dc.date.available |
2021-03-01T10:01:00Z |
|
| dc.date.issued |
2020 |
|
| dc.identifier.uri |
http://di.univ-blida.dz:8080/jspui/handle/123456789/10222 |
|
| dc.description |
4.621.1.868 ; 138 p ;illustré |
fr_FR |
| dc.description.abstract |
Tor et I2P sont les réseaux de communication anonyme à faible latence les plus
populaires, qui utilisent la technique de routage à l'oignon pour protéger l'anonymat des
utilisateurs, L’utilisation du Tor/I2P au sein d’entreprise peut engendrer des risques de sécurités
de réseau. L’objectif de ce mémoire est la comparaison et la détection de l’utilisation du réseau
Tor et I2P.
Pour ce faire, nous avons abordé le concept de l’anonymat et la vie privée, puis la
comparaison entre les deux réseaux anonymes Tor et I2P, cette derniere nous a permis de
comprendre mieux leurs fonctionnements. Enfin, nous avons détecté l’utilisation du réseau Tor
et I2P par l’implémentation de leurs signatures dans un système de détection d’intrusi ons Snort. |
fr_FR |
| dc.language.iso |
fr |
fr_FR |
| dc.subject |
Réseau Tor ; réseau I2P ; Snort ; IDS ; anonymat ; Wireshark ; signatures. |
fr_FR |
| dc.title |
Le réseau anonyme Tor VS I2P " comparaison et détection" |
fr_FR |
Fichier(s) constituant ce document
Ce document figure dans la(les) collection(s) suivante(s)
Afficher la notice abrégée