26,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
  • Broschiertes Buch

Le protocole de résolution d'adresse (ARP) est utilisé pour mettre en correspondance les adresses logiques et les adresses physiques correspondantes. Il s'agit d'un protocole largement utilisé dans le réseau TCP/IP. Le protocole ARP ne fournit aucun mécanisme d'authentification entre les hôtes du réseau. D'autre part, c'est un protocole sans état. Ces limitations rendent le protocole ARP vulnérable aux attaques. L'empoisonnement ARP est un type de Man-In-The-Middle (MITM) dans lequel l'attaquant empoisonne le cache ARP de deux hôtes et se place entre le trafic légitime. Dans ce travail, nous…mehr

Produktbeschreibung
Le protocole de résolution d'adresse (ARP) est utilisé pour mettre en correspondance les adresses logiques et les adresses physiques correspondantes. Il s'agit d'un protocole largement utilisé dans le réseau TCP/IP. Le protocole ARP ne fournit aucun mécanisme d'authentification entre les hôtes du réseau. D'autre part, c'est un protocole sans état. Ces limitations rendent le protocole ARP vulnérable aux attaques. L'empoisonnement ARP est un type de Man-In-The-Middle (MITM) dans lequel l'attaquant empoisonne le cache ARP de deux hôtes et se place entre le trafic légitime. Dans ce travail, nous avons implémenté l'empoisonnement ARP en utilisant les outils Ettercap et Cain and Abel. Le travail donne les revues systématiques de la littérature des techniques pour l'atténuation de l'empoisonnement ARP et le modèle basé sur le bitcoin est proposé. Le modèle proposé est basé sur les réseaux bitcoin et la cryptographie bitcoin. Le schéma que nous proposons peut atténuer efficacement l'attaque ARP poisoning car l'authentification est réalisée par une signature numérique qui ne peut être générée que par un hôte légitime avec sa clé privée. En outre, les autres hôtes du même réseau peuvent vérifier si la communication entre deux hôtes est authentique ou non.

Le protocole de résolution d'adresse (ARP) est utilisé pour mettre en correspondance les adresses logiques et les adresses physiques correspondantes. Il s'agit d'un protocole largement utilisé dans le réseau TCP/IP. Le protocole ARP ne fournit aucun mécanisme d'authentification entre les hôtes du réseau. D'autre part, c'est un protocole sans état. Ces limitations rendent le protocole ARP vulnérable aux attaques. L'empoisonnement ARP est un type de Man-In-The-Middle (MITM) dans lequel l'attaquant empoisonne le cache ARP de deux hôtes et se place entre le trafic légitime. Dans ce travail, nous avons implémenté l'empoisonnement ARP en utilisant les outils Ettercap et Cain and Abel. Le travail donne les revues systématiques de la littérature des techniques pour l'atténuation de l'empoisonnement ARP et le modèle basé sur le bitcoin est proposé. Le modèle proposé est basé sur les réseaux bitcoin et la cryptographie bitcoin. Le schéma que nous proposons peut atténuer efficacement l'attaque ARP poisoning car l'authentification est réalisée par une signature numérique qui ne peut être générée que par un hôte légitime avec sa clé privée. En outre, les autres hôtes du même réseau peuvent vérifier si la communication entre deux hôtes est authentique ou non.

Autorenporträt
Kandidat nauk w oblasti komp'üternyh nauk i inzhenerii, magistr tehnologij w oblasti informacionnoj bezopasnosti i kiberkriminalistiki i bakalawr tehnologij w oblasti informacionnyh tehnologij. Prozhiwaet w N'ü-Deli, Indiq