Nous utilisons des cookies pour améliorer votre expérience. Pour nous conformer à la nouvelle directive sur la vie privée, nous devons demander votre consentement à l’utilisation de ces cookies. En savoir plus.
Technique de marquage sélectif du trafic IP
Univ Europeenne - EAN : 9786131597763
Édition papier
EAN : 9786131597763
Paru le : 14 déc. 2011
49,00 €
46,45 €
Disponible
Pour connaître votre prix et commander, identifiez-vous
Notre engagement qualité
-
Livraison gratuite
en France sans minimum
de commande -
Manquants maintenus
en commande
automatiquement -
Un interlocuteur
unique pour toutes
vos commandes -
Toutes les licences
numériques du marché
au tarif éditeur -
Assistance téléphonique
personalisée sur le
numérique -
Service client
Du Lundi au vendredi
de 9h à 18h
- EAN13 : 9786131597763
- Réf. éditeur : 5352701
- Editeur : Univ Europeenne
- Date Parution : 14 déc. 2011
- Disponibilite : Disponible
- Barème de remise : NS
- Nombre de pages : 152
- Format : H:220 mm L:150 mm
- Poids : 234gr
- Interdit de retour : Retour interdit
- Résumé : Plusieurs techniques de marquage du trafic IP ont été proposées visant à identifier la source d'attaque à partir du trafic échangé. Quelques problèmes restent non résolus par ses techniques, surtout ceux reliés à la surcharge introduite au niveau des routeurs et l'insuffisance en matière de traitement de quelques catégories de trafic (crypté, fragmenté, DDoS, etc.). Cet ouvrage présente une étude de la majorité des techniques de marquage et introduit une nouvelle approche de marquage sélectif du trafic IP, baptisée TMS. Cette technique intègre un mécanisme d'allègement de charge et exploite une propriété relative au mécanisme d'ouverture de connexion TCP. Le comportement de cette technique envers la majorité des attaques ainsi que les aspects relatifs à son déploiement ont été étudiés au niveau de cet ouvrage.
- Biographie : Docteur en technologies de l'information et de la communication et maitre assistant à l'iset'COM de Tunis. Les activités de recherche sont dans le domaine de la détection et la tolérance aux intrusions ainsi que la traçabilité des attaques ciblant les environnements SAN (Storage Area Network) et WSAN intégrant des applications orientées transaction