Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage
Depuis longtemps, l’infrastructure de routage sur l’Internet a été considérée très vulnérable à plusieurs types d’attaque. L’attaque contre des protocoles de routage, surtout le protocole de routage « inter-domaine » BGP, peux affecter globalement la connectivité de réseau et causer de grands dom...
Saved in:
Main Authors: | , , |
---|---|
Format: | Theses and Dissertations |
Language: | French |
Published: |
2015
|
Subjects: | |
Online Access: | http://repository.vnu.edu.vn/handle/VNU_123/134 |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
Institution: | Vietnam National University, Hanoi |
Language: | French |
id |
oai:112.137.131.14:VNU_123-134 |
---|---|
record_format |
dspace |
spelling |
oai:112.137.131.14:VNU_123-1342017-04-05T14:15:16Z Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage DACIER, Marc URVOY-KELLER, Guillaume LA, Chi Anh sécurité de routage attaque BGP pots de miel système de détection d'intrusions Depuis longtemps, l’infrastructure de routage sur l’Internet a été considérée très vulnérable à plusieurs types d’attaque. L’attaque contre des protocoles de routage, surtout le protocole de routage « inter-domaine » BGP, peux affecter globalement la connectivité de réseau et causer de grands dommages à l’économie. En attaquant des routeurs BGP, les criminels de réseau arriveront à causer le déni d’accès (blackholing), la déconnexion, la redirection de trafic, la modification de données et l’instabilité de communication. Ce rapport mentionne les types d’attaque sur l’infrastructure de routage et valide leur faisabilité, ensuite donne une évaluation sur l’approche de « pots de miel » pour les détecter. Ce rapport se compose de 4 chapitres. D’abord le premier chapitre présente une introduction sur le problème de sécurité dans le routage. Le deuxième chapitre va aborder les problèmes de routage, les types d’attaque, les techniques de détection et les approches de sécurité récemment proposées. Le troisième chapitre est une analyse détaillée sur les vulnérabilités de l’infrastructure de routage et les possibilités d’attaque accompagnées par leur menace en réalité. Le quatrième chapitre valide les enjeux d’une approche de pots de miel « honeyrouter » pour détecter les attaques mentionnées. 2015-07-22T08:16:14Z 2015-07-22T08:16:14Z 2006 Thesis http://repository.vnu.edu.vn/handle/VNU_123/134 fr application/pdf |
institution |
Vietnam National University, Hanoi |
building |
VNU Library & Information Center |
country |
Vietnam |
collection |
VNU Digital Repository |
language |
French |
topic |
sécurité de routage attaque BGP pots de miel système de détection d'intrusions |
spellingShingle |
sécurité de routage attaque BGP pots de miel système de détection d'intrusions DACIER, Marc URVOY-KELLER, Guillaume LA, Chi Anh Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage |
description |
Depuis longtemps, l’infrastructure de routage sur l’Internet a été considérée très
vulnérable à plusieurs types d’attaque. L’attaque contre des protocoles de routage,
surtout le protocole de routage « inter-domaine » BGP, peux affecter globalement la
connectivité de réseau et causer de grands dommages à l’économie. En attaquant des
routeurs BGP, les criminels de réseau arriveront à causer le déni d’accès
(blackholing), la déconnexion, la redirection de trafic, la modification de données et
l’instabilité de communication.
Ce rapport mentionne les types d’attaque sur l’infrastructure de routage et valide leur
faisabilité, ensuite donne une évaluation sur l’approche de « pots de miel » pour les
détecter.
Ce rapport se compose de 4 chapitres. D’abord le premier chapitre présente une
introduction sur le problème de sécurité dans le routage. Le deuxième chapitre va
aborder les problèmes de routage, les types d’attaque, les techniques de détection et
les approches de sécurité récemment proposées. Le troisième chapitre est une analyse
détaillée sur les vulnérabilités de l’infrastructure de routage et les possibilités
d’attaque accompagnées par leur menace en réalité. Le quatrième chapitre valide les
enjeux d’une approche de pots de miel « honeyrouter » pour détecter les attaques
mentionnées. |
format |
Theses and Dissertations |
author |
DACIER, Marc URVOY-KELLER, Guillaume LA, Chi Anh |
author_facet |
DACIER, Marc URVOY-KELLER, Guillaume LA, Chi Anh |
author_sort |
DACIER, Marc |
title |
Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage |
title_short |
Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage |
title_full |
Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage |
title_fullStr |
Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage |
title_full_unstemmed |
Etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage |
title_sort |
etude et validation de l'application du paradigme des pots de miel aux attaques visant les protocoles de routage |
publishDate |
2015 |
url |
http://repository.vnu.edu.vn/handle/VNU_123/134 |
_version_ |
1680966516519993344 |