Afficher la notice abrégée
dc.contributor.author |
Adlane, Karim Mohamed |
|
dc.contributor.author |
Boudilmi, Souad |
|
dc.date.accessioned |
2022-04-18T10:59:12Z |
|
dc.date.available |
2022-04-18T10:59:12Z |
|
dc.date.issued |
2020 |
|
dc.identifier.citation |
blida1 |
fr_FR |
dc.identifier.uri |
http://di.univ-blida.dz:8080/jspui/handle/123456789/15552 |
|
dc.description |
4.621.1.1010 ; 102p |
fr_FR |
dc.description.abstract |
Ces dernières années, les réseaux pair à pair (P2P) ont gagnés en popularité sous
la forme d'applications de partage des fichiers tel que ‘’µtorrent'' et ''A-Mule''. Cette
popularité s'accompagne d'implications, de vulnérabilités en matière de sécurité et
saturation de bande passante. Dans ce mémoire, nous examinons le cadre sur lequel la
plupart des réseaux Peer to Peer sont construits, on va faire une inspection des paquets
de trafic réseau afin d’extraire les empreintes numériques de ces deux applications, grâce
au logiciel d’analyse du paquets ''Wireshark''. Nous examinons comment peut-on
détecter l’utilisation des deux protocoles ''BitTorrent''' et ''E-Donkey'' dans un réseau
d’entreprise a l’aide d’un système de détection d’intrusion ''Snort''. Cette solution nous
a permis de détecter l’utilisation du Peer to Peer de manière très efficace. |
fr_FR |
dc.language.iso |
fr |
fr_FR |
dc.subject |
Réseau pair à pair, E-Donkey, BitTorrent, Analyse du trafic, empreintes numériques systèmes de détections d’intrusion, Snort. |
fr_FR |
dc.title |
Interception d’une connexion P2P dans un réseau d’entreprise « BitTorrent Vs E-Donkey » |
fr_FR |
Fichier(s) constituant ce document
Ce document figure dans la(les) collection(s) suivante(s)
Afficher la notice abrégée