Veuillez utiliser cette adresse pour citer ce document : http://dspace.univ-tiaret.dz:80/handle/123456789/783
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorDAOUD, Mohamed Amine-
dc.date.accessioned2022-05-11T09:10:23Z-
dc.date.available2022-05-11T09:10:23Z-
dc.date.issued2016-
dc.identifier.urihttp://dspace.univ-tiaret.dz:8080/jspui/handle/123456789/783-
dc.description.abstractA l’heure actuelle, « tout est disponible partout à la fois », cela nous amène à s’interroger sur la question de la sécurité de l’information et de sa transmission pour éviter de compromettre un système d’information. Des attaques malveillantes pouvant porter atteinte à des propriétés essentielles telles que la confidentialité, l’intégrité ou la disponibilité des systèmes d’information. Dans un environnement de cyber-attaque, il y a de nombreuses entités qui sont impliquées, celles-ci ont des comportements et des ressources différents. Les cyber-attaques sont ici pour engendrer des pertes de données et des informations qui sont de plus en plus importantes pour les entreprises et utilisateurs finaux. Ces attaques sont élevées ces dernières années par une myriade des ressources infectées et comptent surtout sur les réseaux pour être contrôlés, se propagés ou endommagés. Face à ces risques, il y a besoin de manifester dans la réponse à ces nombreuses attaques par des stratégies de défense efficaces parmi eux, Nous trouvons la modélisation et la simulation. La modélisation et la simulation ne cessent de s’imposer comme des outils incontournables pour analyser le comportement des systèmes complexes. Afin de concevoir des modèles pour différentes attaques, un modèle généralisé et global ne peut représenter les différentes attaques et les entités inhérentes. L'objectif du sujet est de modéliser et de simuler les cyber-attaques, par le formalisme à événements discrets DEVS et de ses différentes variantes connu par son expressivité et sa généralisation de modèles. Ce dernier est également connu par sa modularité et son hiérarchie. Pour mieux comprendre, nous le décrivons par ces deux contributions ; La première contribution de ce travail est de proposer un nouvel objectif pour une taxonomie pragmatique pour les cyber-attaques. La construction de la taxonomie repose sur des propriétés dynamiques des cyber-attaques basée sur la chronologie des attaques. La classification est composée de quatre catégories nommées dans l’ordre : vecteur d’attaque, la cible, les types et les résultats d’attaques. Une deuxième contribution est de proposer un modèle de base pour la structure des réseaux qui est de conception hiérarchique et modulaire. Ce modèle est construit par l’application de la structure de l’entité de systèmes (SES). Cette contribution ne sert pas à diviser la composante de la structure de l’entité de systèmes des cyber-attaques entre le matériel et logiciel mais d’avoir représenté tous les composants qui construisent les réseaux informatiques ainsi quelles sont leurs menaces parce que dans les derniers temps, les cyberattaques sont bien diversifiées et complexes.en_US
dc.language.isofren_US
dc.publisherUniversité Ibn Khaldoun -Tiaret-en_US
dc.subjectCyber-attaque, Modélisation, Simulation, DEVS.en_US
dc.titleLa Méthodologie de Modélisation et de la Simulation des cyber-attaques des réseaux par les variantes DEVS.en_US
dc.typeThesisen_US
Collection(s) :Magister

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
MAGISTER INFO DAOUD Mohamed Amine.pdf2,19 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.