Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage

Depuis longtemps, l’infrastructure de routage sur l’Internet a été considérée très vulnérable à plusieurs types d’attaque. L’attaque contre des protocoles de routage, surtout le protocole de routage « inter-domaine » BGP, peux affecter globalement la connectivité de réseau et causer de grands dom...

Full description

Saved in:
Bibliographic Details
Main Authors: DACIER, Marc, URVOY-KELLER, Guillaume, LA, Chi Anh
Format: Theses and Dissertations
Language:French
Published: 2015
Subjects:
Online Access:http://repository.vnu.edu.vn/handle/VNU_123/134
Tags: Add Tag
No Tags, Be the first to tag this record!
Institution: Vietnam National University, Hanoi
Language: French
id oai:112.137.131.14:VNU_123-134
record_format dspace
spelling oai:112.137.131.14:VNU_123-1342017-04-05T14:15:16Z Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage DACIER, Marc URVOY-KELLER, Guillaume LA, Chi Anh sécurité de routage attaque BGP pots de miel système de détection d'intrusions Depuis longtemps, l’infrastructure de routage sur l’Internet a été considérée très vulnérable à plusieurs types d’attaque. L’attaque contre des protocoles de routage, surtout le protocole de routage « inter-domaine » BGP, peux affecter globalement la connectivité de réseau et causer de grands dommages à l’économie. En attaquant des routeurs BGP, les criminels de réseau arriveront à causer le déni d’accès (blackholing), la déconnexion, la redirection de trafic, la modification de données et l’instabilité de communication. Ce rapport mentionne les types d’attaque sur l’infrastructure de routage et valide leur faisabilité, ensuite donne une évaluation sur l’approche de « pots de miel » pour les détecter. Ce rapport se compose de 4 chapitres. D’abord le premier chapitre présente une introduction sur le problème de sécurité dans le routage. Le deuxième chapitre va aborder les problèmes de routage, les types d’attaque, les techniques de détection et les approches de sécurité récemment proposées. Le troisième chapitre est une analyse détaillée sur les vulnérabilités de l’infrastructure de routage et les possibilités d’attaque accompagnées par leur menace en réalité. Le quatrième chapitre valide les enjeux d’une approche de pots de miel « honeyrouter » pour détecter les attaques mentionnées. 2015-07-22T08:16:14Z 2015-07-22T08:16:14Z 2006 Thesis http://repository.vnu.edu.vn/handle/VNU_123/134 fr application/pdf
institution Vietnam National University, Hanoi
building VNU Library & Information Center
country Vietnam
collection VNU Digital Repository
language French
topic sécurité de routage
attaque BGP
pots de miel
système de détection d'intrusions
spellingShingle sécurité de routage
attaque BGP
pots de miel
système de détection d'intrusions
DACIER, Marc
URVOY-KELLER, Guillaume
LA, Chi Anh
Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage
description Depuis longtemps, l’infrastructure de routage sur l’Internet a été considérée très vulnérable à plusieurs types d’attaque. L’attaque contre des protocoles de routage, surtout le protocole de routage « inter-domaine » BGP, peux affecter globalement la connectivité de réseau et causer de grands dommages à l’économie. En attaquant des routeurs BGP, les criminels de réseau arriveront à causer le déni d’accès (blackholing), la déconnexion, la redirection de trafic, la modification de données et l’instabilité de communication. Ce rapport mentionne les types d’attaque sur l’infrastructure de routage et valide leur faisabilité, ensuite donne une évaluation sur l’approche de « pots de miel » pour les détecter. Ce rapport se compose de 4 chapitres. D’abord le premier chapitre présente une introduction sur le problème de sécurité dans le routage. Le deuxième chapitre va aborder les problèmes de routage, les types d’attaque, les techniques de détection et les approches de sécurité récemment proposées. Le troisième chapitre est une analyse détaillée sur les vulnérabilités de l’infrastructure de routage et les possibilités d’attaque accompagnées par leur menace en réalité. Le quatrième chapitre valide les enjeux d’une approche de pots de miel « honeyrouter » pour détecter les attaques mentionnées.
format Theses and Dissertations
author DACIER, Marc
URVOY-KELLER, Guillaume
LA, Chi Anh
author_facet DACIER, Marc
URVOY-KELLER, Guillaume
LA, Chi Anh
author_sort DACIER, Marc
title Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage
title_short Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage
title_full Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage
title_fullStr Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage
title_full_unstemmed Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage
title_sort etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage
publishDate 2015
url http://repository.vnu.edu.vn/handle/VNU_123/134
_version_ 1680966516519993344