Veuillez utiliser cette adresse pour citer ce document :
https://di.univ-blida.dz/jspui/handle/123456789/37877
Affichage complet
Élément Dublin Core | Valeur | Langue |
---|---|---|
dc.contributor.author | BENGAYOU, Djaouida | - |
dc.contributor.author | DJEGHAB, Meriem | - |
dc.date.accessioned | 2025-03-10T11:21:01Z | - |
dc.date.available | 2025-03-10T11:21:01Z | - |
dc.date.issued | 2022 | - |
dc.identifier.uri | https://di.univ-blida.dz/jspui/handle/123456789/37877 | - |
dc.description | 4.621.1.1127 ; 125 p | fr_FR |
dc.description.abstract | L’utilisation des réseaux anonymes tels Tor et I2P par les employés afin de contourner des restrictions imposées par leur entreprise compromet la sécurité de cette dernière. Pour remédier à cela, leur détection est nécessaire afin d’employer les bonnes démarches de prévention. De ce fait, une analyse du trafic de Tor et I2P a été faite dans ce projet, des empreintes numériques propre à chaque réseau ont été révélées et utilisées dans l’établissement de règles à implémenter dans deux IDS choisi, Suricata et Snort, qui ont pu réaliser la solution proposée précédemment avec un taux de détection de 73,83% pour Suricata et 86,01% pour Snort. | fr_FR |
dc.language.iso | fr | fr_FR |
dc.publisher | Blida1 | fr_FR |
dc.subject | Anonymat, Tor, I2P, DPI, détection, Suricata, Snort. | fr_FR |
dc.title | Mise en place d’une solution de détection des réseaux anonymes | fr_FR |
Collection(s) : | Mémoires de Master |
Fichier(s) constituant ce document :
Fichier | Description | Taille | Format | |
---|---|---|---|---|
BENGAYOU-DJEGHAB.pdf | 6,56 MB | Adobe PDF | Voir/Ouvrir |
Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.