Veuillez utiliser cette adresse pour citer ce document :
https://di.univ-blida.dz/jspui/handle/123456789/10222
Affichage complet
Élément Dublin Core | Valeur | Langue |
---|---|---|
dc.contributor.author | LAICHI, Hafsa | - |
dc.contributor.author | TAIEB BENABBES, Abir | - |
dc.date.accessioned | 2021-03-01T10:01:00Z | - |
dc.date.available | 2021-03-01T10:01:00Z | - |
dc.date.issued | 2020 | - |
dc.identifier.uri | http://di.univ-blida.dz:8080/jspui/handle/123456789/10222 | - |
dc.description | 4.621.1.868 ; 138 p ;illustré | fr_FR |
dc.description.abstract | Tor et I2P sont les réseaux de communication anonyme à faible latence les plus populaires, qui utilisent la technique de routage à l'oignon pour protéger l'anonymat des utilisateurs, L’utilisation du Tor/I2P au sein d’entreprise peut engendrer des risques de sécurités de réseau. L’objectif de ce mémoire est la comparaison et la détection de l’utilisation du réseau Tor et I2P. Pour ce faire, nous avons abordé le concept de l’anonymat et la vie privée, puis la comparaison entre les deux réseaux anonymes Tor et I2P, cette derniere nous a permis de comprendre mieux leurs fonctionnements. Enfin, nous avons détecté l’utilisation du réseau Tor et I2P par l’implémentation de leurs signatures dans un système de détection d’intrusi ons Snort. | fr_FR |
dc.language.iso | fr | fr_FR |
dc.subject | Réseau Tor ; réseau I2P ; Snort ; IDS ; anonymat ; Wireshark ; signatures. | fr_FR |
dc.title | Le réseau anonyme Tor VS I2P " comparaison et détection" | fr_FR |
Collection(s) : | Mémoires de Master |
Fichier(s) constituant ce document :
Fichier | Description | Taille | Format | |
---|---|---|---|---|
memoire M2 Final.pdf | 15,38 MB | Adobe PDF | Voir/Ouvrir |
Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.