img

Notice détaillée

Honeypots & honeynets pour la detection d’attaques

Thèses / mémoires Ecrit par: Laib, Brahim ; Boulemtafes, Amine ; Amira, Abdelouahab ; Talbi, Djillali ; Publié en: 2020

Résumé: De nos jours, les attaques sur les systèmes informatiques sont de plus en plus complexes,et les cybercriminels ne cessent d’améliorer leurs techniques. Ceci amène à la nécessité de l’amélioration continue des méthodes de prévention et de détection. Dans ce sens, les Honeypots et Honeynets sont considérés parmi les méthodes les plus efficaces permettant d’apprendre et de détecter les nouvelles attaques. Un Honeypot est une ressource vulnérable intentionnellement mise en place. C’est une sorte de leurre semblable à une ressource dans le système de production. Un Honeypot peut être un simple fichier, un système de fichiers, un système d'exploitation complet, un serveur, ou même un ensemble de systèmes ou un segment d'un réseau. Un Honeynet est simplement un environnement contenant plusieurs Honeypots. Le but de ce travail est comme suit : 1. La mise en place d’un Honeynet : déploiement d’un ensemble de sondes Honeypots sur le réseau. 2. La récolte et l’analyse des différents types des données capturées (logs, trafic, ...etc.) capturées. 3. Expérimenter l’utilisation de l’intelligence artificielle dans l’analyse des données récoltées. Pour ce faire, le plan de travail recommandé est le suivant : - État de l’art sur les Honeypots/Honeynets, - Étude sur les différents types Honeypots et les architectures de déploiement existantes, - Conception de l’architecture et déploiement, -Analyse des résultats en utilisant différentes techniques, - Expérimentation d’une technique d’intelligence artificielle pour l’analyse.

Cerist:
Langue: Français
Collation: 73 p. ill. ;30 cm.
Diplôme: Post Graduation Spécialisé
Etablissement de soutenance: Alger, Centre de Recherche sur l'Information Scientifique et Technique
Thème Informatique

Mots clés:
Honeynets
Honeypots

Note: Annexe pp.40-70; Bibliogr.pp.71-73

Honeypots & honeynets pour la detection d’attaques

Sommaire