Browsing by Author "Touil ,Ghassen"
Now showing 1 - 2 of 2
Results Per Page
Sort Options
Item Etude et mise en œuvre D’un honeypot(Faculté des sciences, 2023) Saghir ,Abdeldjalil; Youcef Khodja, Ahmed Iheb; Touil ,GhassenAujourd'hui, assurer la sécurité des réseaux représente un grand défi car les menaces évoluent constamment. Les protections traditionnelles comme les pare-feu ne suffisent plus à détecter les nouvelles formes d'attaques. C'est pourquoi les honeypots ont été développés. Ce sont des systèmes qui attirent les attaquants en leur faisant perdre leur temps sur de faux systèmes. Ils permettent également d'étudier les techniques des intrus. Ce mémoire présente la technologie des honeypots, qui simulent les services SSH pour interagir avec les pirates. L'objectif est d'épuiser les ressources de l'attaquant, d'en apprendre plus sur ses méthodes et de le distraire des vrais systèmes. Nous utilisons un serveur central, et le programme Virtual Box avec des machines virtuelles pour simuler des attaques sur des serveurs SSH (honeypots "Kippo"). Nous avons réalisé une attaque par force brute sur le protocole SSH à l'aide de l'outil Nmap dans le système Linux-Kali. Cette approche offre une solution solide et proactive pour lutter contre les nouvelles menaces qui émergent constamment dans la sécurité des réseaux.Item Système de Détection d'Intrusion Basé sur les Algorithmes Génétiques(Faculté des Sciences, 2023) Touil ,Ghassen; Boulares, Achref; Mallem ,Salah EddineCe mémoire se concentre sur le développement d'un système de détection d'intrusion basé sur les algorithmes génétiques pour résoudre le problème de l'usurpation d'adresse IP, également connu sous le nom de « IP spoofing ». L'usurpation d'adresse IP est une technique couramment utilisée par les attaquants pour dissimuler leur identité en falsifiant l'adresse IP source d'un paquet réseau. Pour résoudre ce problème, nous utilisons une approche basée sur les algorithmes génétiques, qui sont des techniques d'optimisation inspirées par la théorie de l'évolution. Notre système utilise une représentation des solutions sous forme de structures chromosomiques, qui encodent les différentes combinaisons possibles d'adresses IP. Ces structures chromosomiques sont ensuite soumises à des opérations génétiques telles que la sélection, le croisement et la mutation, afin de générer une population de solutions potentielles.