Université Blida 1

Interception d’une connexion P2P dans un réseau d’entreprise « BitTorrent Vs E-Donkey »

Afficher la notice abrégée

dc.contributor.author Adlane, Karim Mohamed
dc.contributor.author Boudilmi, Souad
dc.date.accessioned 2022-04-18T10:59:12Z
dc.date.available 2022-04-18T10:59:12Z
dc.date.issued 2020
dc.identifier.citation blida1 fr_FR
dc.identifier.uri http://di.univ-blida.dz:8080/jspui/handle/123456789/15552
dc.description 4.621.1.1010 ; 102p fr_FR
dc.description.abstract Ces dernières années, les réseaux pair à pair (P2P) ont gagnés en popularité sous la forme d'applications de partage des fichiers tel que ‘’µtorrent'' et ''A-Mule''. Cette popularité s'accompagne d'implications, de vulnérabilités en matière de sécurité et saturation de bande passante. Dans ce mémoire, nous examinons le cadre sur lequel la plupart des réseaux Peer to Peer sont construits, on va faire une inspection des paquets de trafic réseau afin d’extraire les empreintes numériques de ces deux applications, grâce au logiciel d’analyse du paquets ''Wireshark''. Nous examinons comment peut-on détecter l’utilisation des deux protocoles ''BitTorrent''' et ''E-Donkey'' dans un réseau d’entreprise a l’aide d’un système de détection d’intrusion ''Snort''. Cette solution nous a permis de détecter l’utilisation du Peer to Peer de manière très efficace. fr_FR
dc.language.iso fr fr_FR
dc.subject Réseau pair à pair, E-Donkey, BitTorrent, Analyse du trafic, empreintes numériques systèmes de détections d’intrusion, Snort. fr_FR
dc.title Interception d’une connexion P2P dans un réseau d’entreprise « BitTorrent Vs E-Donkey » fr_FR


Fichier(s) constituant ce document

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée

Chercher dans le dépôt


Recherche avancée

Parcourir

Mon compte