Repository logo
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Italiano
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Suomi
  • Svenska
  • Türkçe
  • Tiếng Việt
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Yкраї́нська
  • Log In
    New user? Click here to register.Have you forgotten your password?
Repository logo
  • Communities & Collections
  • All of DSpace
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Italiano
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Suomi
  • Svenska
  • Türkçe
  • Tiếng Việt
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Yкраї́нська
  • Log In
    New user? Click here to register.Have you forgotten your password?
  1. Home
  2. Browse by Author

Browsing by Author "Touil ,Ghassen"

Now showing 1 - 2 of 2
Results Per Page
Sort Options
  • Loading...
    Thumbnail Image
    Item
    Etude et mise en œuvre D’un honeypot
    (Faculté des sciences, 2023) Saghir ,Abdeldjalil; Youcef Khodja, Ahmed Iheb; Touil ,Ghassen
    Aujourd'hui, assurer la sécurité des réseaux représente un grand défi car les menaces évoluent constamment. Les protections traditionnelles comme les pare-feu ne suffisent plus à détecter les nouvelles formes d'attaques. C'est pourquoi les honeypots ont été développés. Ce sont des systèmes qui attirent les attaquants en leur faisant perdre leur temps sur de faux systèmes. Ils permettent également d'étudier les techniques des intrus. Ce mémoire présente la technologie des honeypots, qui simulent les services SSH pour interagir avec les pirates. L'objectif est d'épuiser les ressources de l'attaquant, d'en apprendre plus sur ses méthodes et de le distraire des vrais systèmes. Nous utilisons un serveur central, et le programme Virtual Box avec des machines virtuelles pour simuler des attaques sur des serveurs SSH (honeypots "Kippo"). Nous avons réalisé une attaque par force brute sur le protocole SSH à l'aide de l'outil Nmap dans le système Linux-Kali. Cette approche offre une solution solide et proactive pour lutter contre les nouvelles menaces qui émergent constamment dans la sécurité des réseaux.
  • Loading...
    Thumbnail Image
    Item
    Système de Détection d'Intrusion Basé sur les Algorithmes Génétiques
    (Faculté des Sciences, 2023) Touil ,Ghassen; Boulares, Achref; Mallem ,Salah Eddine
    Ce mémoire se concentre sur le développement d'un système de détection d'intrusion basé sur les algorithmes génétiques pour résoudre le problème de l'usurpation d'adresse IP, également connu sous le nom de « IP spoofing ». L'usurpation d'adresse IP est une technique couramment utilisée par les attaquants pour dissimuler leur identité en falsifiant l'adresse IP source d'un paquet réseau. Pour résoudre ce problème, nous utilisons une approche basée sur les algorithmes génétiques, qui sont des techniques d'optimisation inspirées par la théorie de l'évolution. Notre système utilise une représentation des solutions sous forme de structures chromosomiques, qui encodent les différentes combinaisons possibles d'adresses IP. Ces structures chromosomiques sont ensuite soumises à des opérations génétiques telles que la sélection, le croisement et la mutation, afin de générer une population de solutions potentielles.

DSpace software copyright © 2002-2025 LYRASIS

  • Cookie settings
  • Privacy policy
  • End User Agreement
  • Send Feedback