Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage

Depuis longtemps, l’infrastructure de routage sur l’Internet a été considérée très vulnérable à plusieurs types d’attaque. L’attaque contre des protocoles de routage, surtout le protocole de routage « inter-domaine » BGP, peux affecter globalement la connectivité de réseau et causer de grands dom...

Mô tả chi tiết

Lưu vào:
Hiển thị chi tiết
Tác giả chính: DACIER, Marc, URVOY-KELLER, Guillaume, LA, Chi Anh
Định dạng: Luận án
Ngôn ngữ:French
Thông tin xuất bản: 2015
Chủ đề:
Truy cập trực tuyến:http://repository.vnu.edu.vn/handle/VNU_123/134
Từ khóa: Thêm từ khóa bạn đọc
Không có từ khóa, Hãy là người đầu tiên gắn từ khóa cho biểu ghi này!
id oai:112.137.131.14:VNU_123-134
record_format dspace
spelling oai:112.137.131.14:VNU_123-1342017-04-05T14:15:16Z Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage DACIER, Marc URVOY-KELLER, Guillaume LA, Chi Anh sécurité de routage attaque BGP pots de miel système de détection d'intrusions Depuis longtemps, l’infrastructure de routage sur l’Internet a été considérée très vulnérable à plusieurs types d’attaque. L’attaque contre des protocoles de routage, surtout le protocole de routage « inter-domaine » BGP, peux affecter globalement la connectivité de réseau et causer de grands dommages à l’économie. En attaquant des routeurs BGP, les criminels de réseau arriveront à causer le déni d’accès (blackholing), la déconnexion, la redirection de trafic, la modification de données et l’instabilité de communication. Ce rapport mentionne les types d’attaque sur l’infrastructure de routage et valide leur faisabilité, ensuite donne une évaluation sur l’approche de « pots de miel » pour les détecter. Ce rapport se compose de 4 chapitres. D’abord le premier chapitre présente une introduction sur le problème de sécurité dans le routage. Le deuxième chapitre va aborder les problèmes de routage, les types d’attaque, les techniques de détection et les approches de sécurité récemment proposées. Le troisième chapitre est une analyse détaillée sur les vulnérabilités de l’infrastructure de routage et les possibilités d’attaque accompagnées par leur menace en réalité. Le quatrième chapitre valide les enjeux d’une approche de pots de miel « honeyrouter » pour détecter les attaques mentionnées. 2015-07-22T08:16:14Z 2015-07-22T08:16:14Z 2006 Thesis http://repository.vnu.edu.vn/handle/VNU_123/134 fr application/pdf
institution Đại học Quốc Gia Hà Nội
collection DSpace
language French
topic sécurité de routage
attaque BGP
pots de miel
système de détection d'intrusions
spellingShingle sécurité de routage
attaque BGP
pots de miel
système de détection d'intrusions
DACIER, Marc
URVOY-KELLER, Guillaume
LA, Chi Anh
Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage
description Depuis longtemps, l’infrastructure de routage sur l’Internet a été considérée très vulnérable à plusieurs types d’attaque. L’attaque contre des protocoles de routage, surtout le protocole de routage « inter-domaine » BGP, peux affecter globalement la connectivité de réseau et causer de grands dommages à l’économie. En attaquant des routeurs BGP, les criminels de réseau arriveront à causer le déni d’accès (blackholing), la déconnexion, la redirection de trafic, la modification de données et l’instabilité de communication. Ce rapport mentionne les types d’attaque sur l’infrastructure de routage et valide leur faisabilité, ensuite donne une évaluation sur l’approche de « pots de miel » pour les détecter. Ce rapport se compose de 4 chapitres. D’abord le premier chapitre présente une introduction sur le problème de sécurité dans le routage. Le deuxième chapitre va aborder les problèmes de routage, les types d’attaque, les techniques de détection et les approches de sécurité récemment proposées. Le troisième chapitre est une analyse détaillée sur les vulnérabilités de l’infrastructure de routage et les possibilités d’attaque accompagnées par leur menace en réalité. Le quatrième chapitre valide les enjeux d’une approche de pots de miel « honeyrouter » pour détecter les attaques mentionnées.
format Thesis
author DACIER, Marc
URVOY-KELLER, Guillaume
LA, Chi Anh
author_facet DACIER, Marc
URVOY-KELLER, Guillaume
LA, Chi Anh
author_sort DACIER, Marc
title Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage
title_short Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage
title_full Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage
title_fullStr Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage
title_full_unstemmed Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage
title_sort etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage
publishDate 2015
url http://repository.vnu.edu.vn/handle/VNU_123/134
work_keys_str_mv AT daciermarc etudeetvalidationdelapplicationduparadigmedespotsdemielauxattaquesvisantlesprotocolesderoutage
AT urvoykellerguillaume etudeetvalidationdelapplicationduparadigmedespotsdemielauxattaquesvisantlesprotocolesderoutage
AT lachianh etudeetvalidationdelapplicationduparadigmedespotsdemielauxattaquesvisantlesprotocolesderoutage
_version_ 1787735459525296128