40,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
payback
20 °P sammeln
  • Broschiertes Buch

Les Systèmes de Détection d'Intrusions (IDS) ont de nos jours une importance capitale dans la sécurisation des réseaux, ce qui a fait d'eux des cibles d'attaques privilégiées. Face à cet état de fait, le test de leur bon fonctionnement est devenu primordial dans tout processus de sécurisation d'un réseau. Cependant les techniques de test usuelles s'avèrent aujourd'hui insuffisantes. Nous nous sommes intéressés dans ce travail à la modélisation, la spécification, et la vérification formelle des propriétés, des mécanismes, et des protocoles de sécurité des IDS. Pour ce faire, nous avons utilisé…mehr

Produktbeschreibung
Les Systèmes de Détection d'Intrusions (IDS) ont de nos jours une importance capitale dans la sécurisation des réseaux, ce qui a fait d'eux des cibles d'attaques privilégiées. Face à cet état de fait, le test de leur bon fonctionnement est devenu primordial dans tout processus de sécurisation d'un réseau. Cependant les techniques de test usuelles s'avèrent aujourd'hui insuffisantes. Nous nous sommes intéressés dans ce travail à la modélisation, la spécification, et la vérification formelle des propriétés, des mécanismes, et des protocoles de sécurité des IDS. Pour ce faire, nous avons utilisé le langage de spécification formelle TLA+, et son Model Checker TLC. TLA+ ayant été conçu pour la spécification des systèmes concurrents et répartis, nous l'avons adopté dans le cadre de ce travail pour couvrir des problématiques de sécurité. Après un travail de spécification et de validation des IDS, nous avons proposé une extension à TLA+ et à TLC, afin de pouvoir détecter les cycles indésirables pouvant surgir suite à une spécification erronée.
Autorenporträt
Slim Rekhis a reçu son Ph.D en Télécommunications de l'ÉcoleSupérieure des Télécommunications de Tunis (SUP'Com) en 2007. Ilest membre de l'unité de recherche Réseaux de communications etSécurité. Il s'intéresse à l'investigation numérique desincidents de sécurité, les méthodes formelles en sécurité, et lasécurité dans les réseaux sans fil.