Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage
Depuis longtemps, l’infrastructure de routage sur l’Internet a été considérée très vulnérable à plusieurs types d’attaque. L’attaque contre des protocoles de routage, surtout le protocole de routage « inter-domaine » BGP, peux affecter globalement la connectivité de réseau et causer de grands dom...
Lưu vào:
Tác giả chính: | , , |
---|---|
Định dạng: | Luận án |
Ngôn ngữ: | French |
Thông tin xuất bản: |
2015
|
Chủ đề: | |
Truy cập trực tuyến: | http://repository.vnu.edu.vn/handle/VNU_123/134 |
Từ khóa: |
Thêm từ khóa bạn đọc
Không có từ khóa, Hãy là người đầu tiên gắn từ khóa cho biểu ghi này!
|
id |
oai:112.137.131.14:VNU_123-134 |
---|---|
record_format |
dspace |
spelling |
oai:112.137.131.14:VNU_123-1342017-04-05T14:15:16Z Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage DACIER, Marc URVOY-KELLER, Guillaume LA, Chi Anh sécurité de routage attaque BGP pots de miel système de détection d'intrusions Depuis longtemps, l’infrastructure de routage sur l’Internet a été considérée très vulnérable à plusieurs types d’attaque. L’attaque contre des protocoles de routage, surtout le protocole de routage « inter-domaine » BGP, peux affecter globalement la connectivité de réseau et causer de grands dommages à l’économie. En attaquant des routeurs BGP, les criminels de réseau arriveront à causer le déni d’accès (blackholing), la déconnexion, la redirection de trafic, la modification de données et l’instabilité de communication. Ce rapport mentionne les types d’attaque sur l’infrastructure de routage et valide leur faisabilité, ensuite donne une évaluation sur l’approche de « pots de miel » pour les détecter. Ce rapport se compose de 4 chapitres. D’abord le premier chapitre présente une introduction sur le problème de sécurité dans le routage. Le deuxième chapitre va aborder les problèmes de routage, les types d’attaque, les techniques de détection et les approches de sécurité récemment proposées. Le troisième chapitre est une analyse détaillée sur les vulnérabilités de l’infrastructure de routage et les possibilités d’attaque accompagnées par leur menace en réalité. Le quatrième chapitre valide les enjeux d’une approche de pots de miel « honeyrouter » pour détecter les attaques mentionnées. 2015-07-22T08:16:14Z 2015-07-22T08:16:14Z 2006 Thesis http://repository.vnu.edu.vn/handle/VNU_123/134 fr application/pdf |
institution |
Đại học Quốc Gia Hà Nội |
collection |
DSpace |
language |
French |
topic |
sécurité de routage attaque BGP pots de miel système de détection d'intrusions |
spellingShingle |
sécurité de routage attaque BGP pots de miel système de détection d'intrusions DACIER, Marc URVOY-KELLER, Guillaume LA, Chi Anh Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage |
description |
Depuis longtemps, l’infrastructure de routage sur l’Internet a été considérée très
vulnérable à plusieurs types d’attaque. L’attaque contre des protocoles de routage,
surtout le protocole de routage « inter-domaine » BGP, peux affecter globalement la
connectivité de réseau et causer de grands dommages à l’économie. En attaquant des
routeurs BGP, les criminels de réseau arriveront à causer le déni d’accès
(blackholing), la déconnexion, la redirection de trafic, la modification de données et
l’instabilité de communication.
Ce rapport mentionne les types d’attaque sur l’infrastructure de routage et valide leur
faisabilité, ensuite donne une évaluation sur l’approche de « pots de miel » pour les
détecter.
Ce rapport se compose de 4 chapitres. D’abord le premier chapitre présente une
introduction sur le problème de sécurité dans le routage. Le deuxième chapitre va
aborder les problèmes de routage, les types d’attaque, les techniques de détection et
les approches de sécurité récemment proposées. Le troisième chapitre est une analyse
détaillée sur les vulnérabilités de l’infrastructure de routage et les possibilités
d’attaque accompagnées par leur menace en réalité. Le quatrième chapitre valide les
enjeux d’une approche de pots de miel « honeyrouter » pour détecter les attaques
mentionnées. |
format |
Thesis |
author |
DACIER, Marc URVOY-KELLER, Guillaume LA, Chi Anh |
author_facet |
DACIER, Marc URVOY-KELLER, Guillaume LA, Chi Anh |
author_sort |
DACIER, Marc |
title |
Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage |
title_short |
Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage |
title_full |
Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage |
title_fullStr |
Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage |
title_full_unstemmed |
Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage |
title_sort |
etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage |
publishDate |
2015 |
url |
http://repository.vnu.edu.vn/handle/VNU_123/134 |
work_keys_str_mv |
AT daciermarc etudeetvalidationdelapplicationduparadigmedespotsdemielauxattaquesvisantlesprotocolesderoutage AT urvoykellerguillaume etudeetvalidationdelapplicationduparadigmedespotsdemielauxattaquesvisantlesprotocolesderoutage AT lachianh etudeetvalidationdelapplicationduparadigmedespotsdemielauxattaquesvisantlesprotocolesderoutage |
_version_ |
1787735459525296128 |