• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 124
  • 33
  • Tagged with
  • 162
  • 102
  • 67
  • 50
  • 42
  • 28
  • 20
  • 20
  • 18
  • 18
  • 16
  • 15
  • 14
  • 14
  • 14
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
91

Détection des variations d'attaques à l'aide d'une logique temporelle

Lespérance, Pierre-Luc 12 April 2018 (has links)
La principale contribution de ce travail est de proposer une nouvelle logique, inspirée de la logique temporelle linéaire, qui permet d'améliorer les techniques standard de détection d'intrusions utilisant l'approche par scénarios, avec la possibilité de détecter des variantes d'attaques connues. La logique suggées pourrait trouver une trace de paquets qui correspondent, même partiellement avec une distance calculée, avec la formule qui décrit l'attaque. La deuxième partie consistera à décrire son implémentation et de montrer la contribution pour augmenter la performance et l'expressivité des règles des systèmes de détection d'intrusions et plus précisément, du système Snort.
92

Outils transportables d'aide à la réalisation d'un compilateur de langage de commande réseau

El Sanhoury, Kadria 19 November 1976 (has links) (PDF)
Le but de ce travail est de construire un système transportable flexible à cout minimum pouvant aider a la réalisation d'un compilateur pour le langage de commande réseau, qui sera utilise par le réseau CYCLADES
93

Étude et expérimentation des mécanismes de synchronisation du travail collaboratif sur réseaux de postes de travail /

Léonard, Pierre, January 1900 (has links)
Th. doct.--Informatique--Versailles-Saint-Quentin-en-Yvelines, 1997. / Bibliogr. p. 138-144. Résumé en français et en anglais. 1997 d'après la déclaration de dépôt légal.
94

Managing IP networks with Cisco routers /

Ballew, Scott M. January 1900 (has links)
Includes index.
95

Gestion de vulnérabilités voix sur IP / Voice over IP vulnerability assessment

Abdelnur, Humberto Jorge 30 March 2009 (has links)
Les solutions voix sur IP (VoIP) sont actuellement en plein essor et gagnent tous le jours de nouveaux marché en raison de leur faible coût et d'une palette de services riche. Comme la voix sur IP transite par l'Internet ou utilise ses protocoles, elle devient la cible de multiples attaques qui peuvent mettre son usage en péril. Parmis les menaces les plus dangereuses on trouve les bugs et les failles dans les implantations logicielles des équipements qui participent à la livraison de ces services. Cette thése comprend trois contributions à l'amélioration de la sécurité des logiciels. La première est une architecture d'audit de sécurité pour les services VoIP intégrant découverte, gestion des données et attaques à des fins de test. La seconde contribution consiste en la livraison d'une approche autonome de discrimination de signatures de messages permettant l'automatisation de la fonction de fingerprinting passif utilisée pour identifier de façon unique et non ambigüe la source d'un message. La troisième contribution porte sur la détection dynamique de vulnérabilités dans des états avancés d'une interaction protocolaire avec un équipement cible. L'expérience acquise dans la recherche de vulnérabilités dans le monde de la VoIP avec nos algorithmes est également partagée dans cette thèse. / VoIP networks are in a major deployment phase and are becoming widely accepted due to their extended functionality and cost efficiency. Meanwhile, as VoIP traffic is transported over the Internet, it is the target of a range of attacks that can jeopardize its proper functionality. Assuring its security becomes crucial. Among the most dangerous threats to VoIP, failures and bugs in the software implementation will continue rank high on the list of vulnerabilities. This thesis provides three contributions towards improving software security. The first is a VoIP specific security assessment framework integrated with discovery actions, data management and security attacks allowing to perform VoIP specific assessment tests. The second contribution consists in an automated approach able to discriminate message signatures and build flexible and efficient passive fingerprinting systems able to identify the source entity of messages in the network. The third contribution addresses the issue of detecting vulnerabilities using a stateful fuzzer. It provides an automated attack approach capable to track the state context of a target device and we share essential practical experience gathered over a two years period in searching for vulnerabilities in the VoIP space.
96

Cohérence de calculs répartis face aux défaillances, à l'anonymat et au facteur d'échelle

Bonnet, François 22 July 2010 (has links) (PDF)
Aujourd'hui les systèmes répartis existent sous de multiples formes ; le réseau Internet, le réseau de téléphonie cellulaire, des réseaux de capteurs, etc. Le développement croissant et la diversification des appareils communicants favorisent l'émergence de nouveaux réseaux et de nouveaux problèmes. Cette thèse propose tout d'abord une introduction générale sur les systèmes répartis en décrivant les différentes caractéristiques et problématiques qu'il est possible de rencontrer dans de tels systèmes. Suite à cette présentation globale, ce manuscrit décrit l'étude de trois systèmes spécifiques. Dans une première partie, nous étudions les réseaux petits-mondes et plus particulièrement la question du routage dans de tels réseaux : nous proposons d'une part une analyse fine permettant d'évaluer le coût du routage et d'autre part un nouvel algorithme épidémique construisant des réseaux petits-mondes de manière décentralisée. Dans une seconde partie, nous nous intéressons à l'exploration de graphes par des robots mobiles anonymes : nous démontrons une borne topologique sur le nombre de robots pouvant explorer un graphe, puis nous décrivons plusieurs algorithmes d'explorations dépendant des capacités de vision de chaque robot. Enfin dans une dernière partie, nous présentons des résultats sur les détecteurs de fautes et sur le problème du consensus dans des systèmes asynchrones anonymes: après une description de nouveaux détecteurs, nous démontrons qu'il existe une hiérarchie permettant de les ordonner puis nous donnons deux algorithmes les utilisant afin de résoudre le problème du consensus.
97

Un modèle générique pour la capture de préférences dans les bases de données à base ontologique

Tapucu, Dilek 02 July 2010 (has links) (PDF)
De nos jours, les systèmes d'information gèrent de volumineuses données. Avec l'avènement du Web Sémantique, la quantité de données ontologiques (ou instances) disponibles s'est accrue. Permettre un accès personnalisé à ces données est devenue cruciale. Les utilisateurs sont submergés par les nombreux résultats fournis en réponse à leurs requêtes. Pour être utilisable, ces résultats doivent être filtrées et ordonnées. La capture et l'exploitation des préférences utilisateurs ont été proposées comme une solution à ce problème. Cependant, les approches existantes définissent habituellement les préférences pour une application donnée. Il est ainsi difficile de partager et réutiliser dans d'autres contextes les préférences capturées. Nous proposons une approche basée sur plusieurs modèles proposés au sein des communautés Bases de Données et Web Sémantique. Elle définit un model partageable et générique pour représenter les préférences utilisateurs, et incorpore plusieurs types de préférences de la littérature qui sont traités de manière séparée. L'idée sous-jacente à notre approche est de traiter les préférences de manière modulaire en les liant aux ontologies qui décrivent la sémantique des données gérées par les applications. Ainsi leur prise en compte se fait au niveau ontologique et non au niveau logique des données. La nouveauté de l'approche est que les préférences définies sont attachées aux ontologies, qui décrivent la sémantique des données manipulées par les applications. Le modèle de préférence est formellement défini en utilisant le langage de modélisation des données EXPRESS de manière à éviter toute ambiguïté du modèle. Par ailleurs, le modèle proposé offre un mécanisme de persistance et un langage d'interrogation dédié. Il est implémenté en utilisant un système de Bases de Données à Base Ontologique (BDBO) qui permet de gérer à la fois les ontologies et les données instances. Ceci permet d'offrir une description sémantique des préférences. Nous avons étendu le modèle des BDBO afin de supporter la prise en compte des préférences. L'implémentation a été faite dans le cadre de la BDBO OntoDB pour laquelle nous avons étendu le langage d'interrogation associé OntoQL. L'approche est illustrée à travers un cas d'étude dans le domaine du tourisme.
98

Architecture d'un frontal en environnement téléinformatique : application au réseau CYCLADES

Chambon, Jean-François, Le Bihan, Bernard 25 October 1976 (has links) (PDF)
Cette thèse traduit un premier aboutissement de 3 armées d'études et de réalisations dans le domaine de la télé-informatique en général et du réseau d'ordinateurs CYCLADES en particulier. Nous avons abordé les différentes étapes de ce projet en complète et étroite collaboration. En particulier la conception général du frontal réalisé a été le fruit d'échanges constants d'idées et de critiques entre nous. Par suite il aurait été irréaliste de séparer artificiellement le travail effectué en deux parties distinctes, même si la réalisation, par souci d'efficacité, a été ponctuellement partagée, selon les goûts momentanés de chacun. C'est pourquoi, il en a résulté un document unique qui reflète mieux l'homogénéité de la recherche. Ce document se veut non seulement une présentation du travail effectué, mais également une réflexion cri tique sur les domaines abordés. Sa rédaction a été partagée selon l'intérêt marqué par chacun pour présenter chacune des parties étudiées. Ainsi, tandis que Jean-François CHAMBON rédigeait les chapitres IV, VI, VII et les annexes, Bernard LE BIHAN se consacrait aux chapitres I, II, III, V et VIII.
99

Gossip et la convergence dans les réseaux d'équipements virtualisés

Héroux, Martin 02 1900 (has links) (PDF)
L'Internet du futur devra certainement utiliser la virtualisation, car elle permet un passage flexible vers de nouveaux modèles de réseau, offre une abstraction des ressources, permet une meilleure utilisation de ces ressources ainsi que le partage de ces ressources. La virtualisation des serveurs est déjà utilisée depuis plusieurs années dans les centres de données et sur Internet. L'abstraction du matériel, le partage des ressources et les facilités de déploiement ont permis d'évoluer vers le modèle des services infonuagiques. On pense donc que l'Internet du futur doit passer par une virtualisation des équipements de réseau pour emprunter un chemin similaire à celui des serveurs vers l'informatique en nuage. Pour faciliter la découverte des ressources d'un réseau d'équipements virtuels, il est préférable de ne pas contacter chaque équipement du réseau à tour de rôle. Pour accélérer la création d'un inventaire des ressources disponibles, il est nécessaire d'établir leur cartographie. Cette cartographie des ressources associées à leur nœud physique sera appelée topologie puisqu'elle tiendra compte des liaisons entre les ressources et les nœuds du réseau. Le contexte de cette recherche est une approche de stabilisation rapide de la topologie des ressources mises en commun pour des réseaux dont les équipements ont été virtualisés. La centralisation d'une topologie globale d'un réseau comme Internet ne pourrait être possible. La fréquence des mises à jour et la quantité d'opérations de lecture demanderaient une infrastructure incroyablement puissante pour supporter des millions de clients concurrents. La décentralisation est une approche qui permet de répondre à cette demande en puissance par la distribution massive de la charge de travail entre plusieurs ordinateurs. De plus, elle permet d'accroitre la tolérance aux fautes, l'autoadaptation de la topologie, la réplication d'une large quantité de données et rapproche les informations vers les clients. À première vue, le modèle semble parfait, mais pour maintenir une telle topologie qui soit structurée autour d'un réseau, qui est lui-même en constante évolution, le modèle présente une complexité supplémentaire. En effet, pour maintenir une telle structure, il faut la mettre à jour à chaque changement. La décentralisation seule peut alors entraîner des connexions lentes entre deux nœuds qui sont relativement éloignés l'un de l'autre géographiquement et dont la latence entre ces liens peut être élevée. Ces connexions lentes peuvent ralentir les mises à jour de la topologie et donc ralentir la convergence (voir lexique) de l'information. L'utilisation d'une approche non structurée peut éliminer cette limitation. Chaque nœud participant à un système non structuré prend ses propres décisions. Ces décisions n'affectent pas les autres nœuds du système. Le travail présenté dans ce mémoire utilise un réseau qui reflète une des directions d'exploration des projets de GENI [1], PlanetLab [2], VINI [3], Cabo [4], etc. Ce réseau utilise des routeurs virtuels dont les nœuds physiques partagent leurs ressources informatiques. Une approche de mises à jour décentralisées et non structurées sera utilisée dans le but de gérer la topologie et de répondre aux exigences de distribution, de robustesse, de croissance et d'extensibilité de cette dernière. Dans le réseau de routeurs virtuels du présent travail, chaque nœud physique possède sa propre copie de la topologie des ressources partagées par les autres nœuds physiques du réseau. Le défi principal que relève ce mémoire est la convergence rapide de cette topologie des ressources partagées, appliquée à un grand réseau. Afin de réaliser les mises à jour de la topologie des ressources partagées, deux modèles d'architecture de système distribué ont été étudiés : le P2P (voir lexique) et le Gossip (voir lexique). Dans un premier temps, il sera démontré comment le modèle Gossip paraît être le mieux adapté au contexte du présent travail. Dans un deuxième temps, l'expérience du protocole P2P Gnutella a fait ressortir qu'il est préférable de profiter de la topologie du réseau sur lequel on s'exécute. Le protocole Gossip sera amélioré en ce sens. Cette nouvelle version démontrera comment l'utilisation de la topologie du réseau physique peut être utilisée comme levier pour améliorer sa performance. Finalement, il sera démontré en quoi l'amélioration apportée permet de stabiliser le temps de convergence d'une topologie décentralisée et non structurée indépendamment de la taille et de la latence d'un réseau, pourvu qu' il soit fortement maillé. ______________________________________________________________________________
100

Mécanismes de gestion de la mobilité et évaluation de performance dans les réseaux cellulaires tout IP /

Langar, Rami. January 1900 (has links)
Thèse de doctorat--Informatique et réseaux--Paris--ENST, 2006. / Bibliogr. p. 141-149. Résumé en français et en anglais.

Page generated in 0.0407 seconds