Please use this identifier to cite or link to this item: https://dspace.univ-ouargla.dz/jspui/handle/123456789/10347
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorKAZAR Okba-
dc.contributor.authorOUENDJEN, Mohamed El Fateh-
dc.date.accessioned2016-03-09T09:13:28Z-
dc.date.available2016-03-09T09:13:28Z-
dc.date.issued2016-
dc.identifier.urihttp://dspace.univ-ouargla.dz/jspui/handle/123456789/10347-
dc.descriptionTechnologie de l’Information et de Communicationen_US
dc.description.abstractL’accroissement de l’interconnexion des systèmes informatiques et l’évolution des réseaux à grande échelle, les a rendus vulnérables aux différents types d’attaques. Sécuriser ces systèmes est devenu un enjeu essentiel ; une faille de sécurité dans un tel système peut causer de sérieux dommages. La sécurité des systèmes et réseaux peut se faire via deux approches ; Une approche préventive, qui consiste à protéger les données et les ressources contre des attaques potentielles. Cependant, il est impossible d’avoir un système complètement sûr. Pour pallier ce problème, nous nous focalisons, dans le cadre de ce mémoire, sur la deuxième approche de sécurité qui est l’approche de détection. Cette dernière consiste à contrôler en permanence le comportement du système, en travaillant en arrière-plan, pour qu’elle puisse détecter les attaques le plutôt possible afin de réagir rapidement et éviter de graves dégâts. Cette approche représente un mécanisme particulier de gestion de sécurité qui est la détection d’intrusions, qui a prouvé être un mécanisme efficace pour détecter les attaques. La technologie d’agents mobiles s’impose comme un concept efficace et bien adapté pour répondre aux nouveaux besoins de gestion de sécurité et de faire une détection d’intrusion dans les systèmes fortement distribués, grâce à leurs propriétés de réduire la charge dans le réseau, d’exécuter d’une façon asynchrone et autonome, où ces agents peuvent exécuter un traitement local sur les données collectés. Ces propriétés justifient notre choix d'utiliser le concept d’agents mobiles pour la gestion de la sécurité des systèmes industriels distribués par une approche de détection d’intrusion (AM-SID).en_US
dc.language.isofren_US
dc.subjectsystème multi-agentsen_US
dc.subjectagent mobileen_US
dc.subjectsécuritéen_US
dc.subjectdétection d’intrusionen_US
dc.subjectsystème distribuéen_US
dc.subjectsystème industrielen_US
dc.titleUne approche agent mobile pour la sécurité de système industriel distribuéen_US
dc.typeThesisen_US
Appears in Collections:Département d'informatique et technologie de l'information - Magister

Files in This Item:
File Description SizeFormat 
OUENDJEN_Mohamed El_Fateh.pdf1,8 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.