Afficher la notice abrégée
| dc.contributor.author |
BENGAYOU, Djaouida |
|
| dc.contributor.author |
DJEGHAB, Meriem |
|
| dc.date.accessioned |
2025-03-10T11:21:01Z |
|
| dc.date.available |
2025-03-10T11:21:01Z |
|
| dc.date.issued |
2022 |
|
| dc.identifier.uri |
https://di.univ-blida.dz/jspui/handle/123456789/37877 |
|
| dc.description |
4.621.1.1127 ; 125 p |
fr_FR |
| dc.description.abstract |
L’utilisation des réseaux anonymes tels Tor et I2P par les employés afin de contourner
des restrictions imposées par leur entreprise compromet la sécurité de cette dernière. Pour
remédier à cela, leur détection est nécessaire afin d’employer les bonnes démarches de prévention.
De ce fait, une analyse du trafic de Tor et I2P a été faite dans ce projet, des empreintes numériques
propre à chaque réseau ont été révélées et utilisées dans l’établissement de règles à implémenter
dans deux IDS choisi, Suricata et Snort, qui ont pu réaliser la solution proposée précédemment avec
un taux de détection de 73,83% pour Suricata et 86,01% pour Snort. |
fr_FR |
| dc.language.iso |
fr |
fr_FR |
| dc.publisher |
Blida1 |
fr_FR |
| dc.subject |
Anonymat, Tor, I2P, DPI, détection, Suricata, Snort. |
fr_FR |
| dc.title |
Mise en place d’une solution de détection des réseaux anonymes |
fr_FR |
Fichier(s) constituant ce document
Ce document figure dans la(les) collection(s) suivante(s)
Afficher la notice abrégée