Nous utilisons des cookies pour améliorer votre expérience. Pour nous conformer à la nouvelle directive sur la vie privée, nous devons demander votre consentement à l’utilisation de ces cookies. En savoir plus.
Approche formelle pour la vérification des IDS
Univ Europeenne - EAN : 9786131547898
Édition papier
EAN : 9786131547898
Paru le : 12 nov. 2010
49,00 €
46,45 €
Disponible
Pour connaître votre prix et commander, identifiez-vous
Notre engagement qualité
-
Livraison gratuite
en France sans minimum
de commande -
Manquants maintenus
en commande
automatiquement -
Un interlocuteur
unique pour toutes
vos commandes -
Toutes les licences
numériques du marché
au tarif éditeur -
Assistance téléphonique
personalisée sur le
numérique -
Service client
Du Lundi au vendredi
de 9h à 18h
- EAN13 : 9786131547898
- Réf. fournisseur : 4926781
- Editeur : Univ Europeenne
- Date Parution : 12 nov. 2010
- Disponibilite : Disponible
- Barème de remise : NS
- Nombre de pages : 148
- Format : H:220 mm L:150 mm
- Poids : 228gr
- Interdit de retour : Retour interdit
- Résumé : Les Systèmes de Détection d'Intrusions (IDS) ont de nos jours une importance capitale dans la sécurisation des réseaux, ce qui a fait d'eux des cibles d'attaques privilégiées. Face à cet état de fait, le test de leur bon fonctionnement est devenu primordial dans tout processus de sécurisation d'un réseau. Cependant les techniques de test usuelles s'avèrent aujourd'hui insuffisantes. Nous nous sommes intéressés dans ce travail à la modélisation, la spécification, et la vérification formelle des propriétés, des mécanismes, et des protocoles de sécurité des IDS. Pour ce faire, nous avons utilisé le langage de spécification formelle TLA+, et son Model Checker TLC. TLA+ ayant été conçu pour la spécification des systèmes concurrents et répartis, nous l'avons adopté dans le cadre de ce travail pour couvrir des problématiques de sécurité. Après un travail de spécification et de validation des IDS, nous avons proposé une extension à TLA+ et à TLC, afin de pouvoir détecter les cycles indésirables pouvant surgir suite à une spécification erronée.
- Biographie : Slim Rekhis a reçu son Ph.D en Télécommunications de l'ÉcoleSupérieure des Télécommunications de Tunis (SUP'Com) en 2007. Ilest membre de l'unité de recherche Réseaux de communications etSécurité. Il s'intéresse à l'investigation numérique desincidents de sécurité, les méthodes formelles en sécurité, et lasécurité dans les réseaux sans fil.