Détection d’intrusion par agents mobiles
Les attaques contre les réseaux informatiques et leurs ressources sont en augmentation constante et deviennent de plus en plus sophistiquées.
Cette affirmation est confirmée par les rapports annuels du Computer Emergency Response Team [CERT] qui mentionnent aussi l'insuffisance des mesures destinées à contrer ces attaques et mettent en évidence la nécessité de toujours améliorer la protection des systèmes d'information.
Dans cet ouvrage, une présentation des généralités des système de détection d’intrusion, ses principes, ainsi que ses limites a été initiée.
L’objectif étant l’étude et la réalisation d'un prototype d’agent mobile pour la détection d’intrusion dans un réseau.
Lynda Sellami est diplômé de l'université de Bejaia, elle est actuellement enseignant chercheur de l'université de Bejaia, spécialisé dans la sécurité informatique, et les méthodes d'Optimisation.
Fiche technique
- Auteur
- Lynda Sellami
- Langue
- Français
- Éditeur
- Éditions universitaires européennes
- Pays
- Algérie
30 autres produits dans la même catégorie :
Voir toutConfiguration et mise en place d’un réseau VPN dans une entreprise
- Nouveau
Conception et réalisation d’une base de données pour la gestion
- Nouveau
Les Systèmes de Recommandation à Base de Filtrage Collaboratif
- Nouveau
Déploiement d’une base de données couplée à un système web pour la gestion de crédit dans un établissement de microfinance
- Nouveau
Conception et réalisation d'une application de gestion des palmarès
- Nouveau
Mise en place d'un réseau informatique local avec connexion internet
- Nouveau
Structures de Données en C: Ressources d’Apprentissage Intégrées
- Nouveau
Répartition simultanée des nœuds dans un réseau de radio cognitive
- Nouveau
Prenez le Contrôle de FET, Logiciel GRATUIT de Confection des HORAIRES
- Nouveau
Vers une approche de monitoring des applications orientées services
- Nouveau
Familiarisez-vous avec ASC TIMETABLES pour Gérer vos EMPLOIS DU TEMPS
- Nouveau
Le traitement des classes déséquilibrées par les méthodes ensemblistes
- Nouveau
Conformité aux normes de sécurité des systèmes d’information
- Nouveau