Système de détection d’intrusions

Besoin d'aide ?
somdn_product_page

(Nombre de téléchargements - 0)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

Liste de figures
Liste des abréviations
Introduction générale
I.Préambule
II.Problématique
III. Objectifs
IV.Organisation de PFE
Chapitre I – Sécurité des réseaux
I.Introduction
II.Services de la sécurité
III. Menace sur les réseaux
III.1. Vulnérabilité
III.2. Attaque
III.2.1. Motivation des attaques
III.2.2. Anatomie d’une attaque
III.2.3. Différentes étapes d’une attaque
III.2.4. Différents types d’attaques
III.3. Types de logiciels malveillants
III.3.1. Virus
III .3.2. Vers
III.3.3. Cheval de Troie
III.3.4. Porte dérobée
III.3.5. Bombe logique
III.3.6. Logiciel espion
III.3.7. Spam
III.3.8. Spyware
III.3.9. Cookies
IV.Mécanismes de sécurité
IV.1. Cryptage
IV.2. Pare-feu
IV.3. Antivirus
IV.4. VPN
IV.5. Détection et prévention d’intrusions
V.Politique de sécurité
VI.L’avenir de la sécurité
VII. Conclusion
Chapitre II – Système de détection d’intrusions
I.Introduction
II.Définition
III. Architecture d’un IDS
III.1. Capteur
III.2. Analyseur
III.3. Manager
IV.Méthodes d’analyses
IV.1. Analyse centralisée
IV.2. Analyse locale
IV.3. Analyse distribuée
V.Classification des systèmes de détection d’intrusions
V.1. Classification selon la méthode d’analyse
V.1.1. Approche par signatures
V.1.2. Approche comportementale
V.1.3. Approche hybride
V.2. Classification selon le type de ressources analysées
V.2.1. Sondes réseau
V.2.2. Sondes systèmes
V.2.3. Sondes noyau
V.2.4. Systèmes de détection d’intrusions hybrides
V.2.5. Sondes applicatives
V.2.6. IDS basé sur la pile
V.3. Classification par type de réaction
V.3.1. Détecteurs d’intrusions passifs
V.3.2. Détecteurs d’intrusions actifs
V.4. Classification par mode d’utilisation
V.4.1. Analyse en temps réel
V.4.2. Analyse en différé
VI.Détection d’intrusions Web
VI.1. Approche par signatures
VI.2. Approche comportementale
VI.3. Approche hybride
VII. Conclusion
Chapitre III – Implémentation de l’application Web
I.Introduction
II.Outils de réalisation
II.1. Choix de langage de programmation Java
II.2. Choix du Framework Struts2
II.3. Choix de MySQL
III. Réalisation de l’application Web
III.1. Définition de e-Commerce
III.2. Description de boutique en ligne
IV.Sécurisé l’application Web
IV.1. IDS de détection d’anomalies
IV.1.1. Phase d’apprentissage
IV.1.2. Phase de détection
IV.1.3. Les faux positifs
IV.1.4. Diagramme récapitulatif
IV.2. IDS de détection par signatures
IV.3. Comparaison entre les deux approches
Conclusion
Conclusion générale
Bibliographie

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *