Veuillez utiliser cette adresse pour citer ce document : https://di.univ-blida.dz/jspui/handle/123456789/10222
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorLAICHI, Hafsa-
dc.contributor.authorTAIEB BENABBES, Abir-
dc.date.accessioned2021-03-01T10:01:00Z-
dc.date.available2021-03-01T10:01:00Z-
dc.date.issued2020-
dc.identifier.urihttp://di.univ-blida.dz:8080/jspui/handle/123456789/10222-
dc.description4.621.1.868 ; 138 p ;illustréfr_FR
dc.description.abstractTor et I2P sont les réseaux de communication anonyme à faible latence les plus populaires, qui utilisent la technique de routage à l'oignon pour protéger l'anonymat des utilisateurs, L’utilisation du Tor/I2P au sein d’entreprise peut engendrer des risques de sécurités de réseau. L’objectif de ce mémoire est la comparaison et la détection de l’utilisation du réseau Tor et I2P. Pour ce faire, nous avons abordé le concept de l’anonymat et la vie privée, puis la comparaison entre les deux réseaux anonymes Tor et I2P, cette derniere nous a permis de comprendre mieux leurs fonctionnements. Enfin, nous avons détecté l’utilisation du réseau Tor et I2P par l’implémentation de leurs signatures dans un système de détection d’intrusi ons Snort.fr_FR
dc.language.isofrfr_FR
dc.subjectRéseau Tor ; réseau I2P ; Snort ; IDS ; anonymat ; Wireshark ; signatures.fr_FR
dc.titleLe réseau anonyme Tor VS I2P " comparaison et détection"fr_FR
Collection(s) :Mémoires de Master

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
memoire M2 Final.pdf15,38 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.