Please use this identifier to cite or link to this item: http://localhost:8080/xmlui/handle/123456789/37877
Full metadata record
DC FieldValueLanguage
dc.contributor.authorBENGAYOU, Djaouida-
dc.contributor.authorDJEGHAB, Meriem-
dc.date.accessioned2025-03-10T11:21:01Z-
dc.date.available2025-03-10T11:21:01Z-
dc.date.issued2022-
dc.identifier.urihttps://di.univ-blida.dz/jspui/handle/123456789/37877-
dc.description4.621.1.1127 ; 125 pfr_FR
dc.description.abstractL’utilisation des réseaux anonymes tels Tor et I2P par les employés afin de contourner des restrictions imposées par leur entreprise compromet la sécurité de cette dernière. Pour remédier à cela, leur détection est nécessaire afin d’employer les bonnes démarches de prévention. De ce fait, une analyse du trafic de Tor et I2P a été faite dans ce projet, des empreintes numériques propre à chaque réseau ont été révélées et utilisées dans l’établissement de règles à implémenter dans deux IDS choisi, Suricata et Snort, qui ont pu réaliser la solution proposée précédemment avec un taux de détection de 73,83% pour Suricata et 86,01% pour Snort.fr_FR
dc.language.isofrfr_FR
dc.publisherBlida1fr_FR
dc.subjectAnonymat, Tor, I2P, DPI, détection, Suricata, Snort.fr_FR
dc.titleMise en place d’une solution de détection des réseaux anonymesfr_FR
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
BENGAYOU-DJEGHAB.pdf6,56 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.