Titre : | Détection d’intrusion pour L’internet des objets dans le domaine médical. |
Auteurs : | Chiraz Ouissame Benchennane, Auteur ; Soumia Bouhalouane, Auteur ; Rebbah, Mohammed, Directeur de thèse |
Type de document : | texte manuscrit |
Editeur : | Université mustapha stambouli de Mascara:Faculté des sciences exactes, 2020 |
ISBN/ISSN/EAN : | SE01028T |
Format : | 67P. / ill. en coul. / 29 cm. |
Accompagnement : | disque optique numérique (CD-ROM) |
Langues: | Français |
Résumé : |
Les attaques informatiques sont en forte hausse ces dernières années et représentent aujourd’hui un risque réel qui menace les réseaux informatiques en générale et hospitalier en particulier. En d'autres termes, La découverte périodique et permanente de ces attaques, en temps opportun peut contribuer à les réduire ou d’arrêter les risques dédier a ces dernier en prenant les moyens de protection nécessaires ou de faire interagir les personnes concerne (médecins, ambulance..), Cela nous a dirigés dans ce mémoire, vers le développement d’un modèle du système de détection d’intrusions comme moyen d’identification des attaques, dans le but d'éviter leurs dommages. Pour réaliser ce modèle nous nous sommes basés sur le protocole RPL et le DODAG pour réaliser la simulation Nous rappelons que l’objectif de notre travail est la détection d’intrusion pour IOT dans le domaine médicale base sur la confiance entre les noeuds. Pour le développement de notre recherche nous avons utilise l’organigramme pour la conception ; « java netbeans 8.2 » comme un environnement de développement et la bibliothèque « graphestream1.3 » pour le graphisme. Comme nous l'avons souligné aux prés avant, les problèmes inhérents aux réseaux sans fils sont assez sérieux et les touchent sur la sante plans laissant comprendre qu'ils resteront un domaine de recherche ouvert allant de leur conception jusqu'à leur exploitation. En perspective la mise en place d’une bonne stratégie de défense contre les intrusions passe par l’amélioration des techniques de détections des IDS. Pour cela, il faut améliorer les algorithmes de détection, afin qu’ils puissent traiter les attaques de manière efficace et pourquoi pas d’entamerez la notion de « signature » pour chaque attaque (la notion d’identifiant) ou une autre proposition comme l’utilisation d’un simulateur comme « COOJA » pour le développement qui est destiné au protocole RPL et ce type d’attaque ou d’autre façons pourquoi pas l’utilisation d’un noeud supplémentaire qui représente un Dispositif permet de remplace le dispositif éliminer temporellement en cas d’attaque d’ou la porte devant les perspective dans notre domaine reste toujours ouverte et prête à acquérir les suggestions des personnes spécialises. En effet, ce travail étant une oeuvre humaine, n'est pas un modèle unique et parfait, c'est pour raisons que nous restons ouverts à toutes les critiques et nous sommes prêts à recevoir toutes les suggestions et les remarques tendant à améliorer d'avantage cette étude. |
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
SE01028T | INF312 | Livre audio | Bibliothèque des Sciences Exactes | 7-Mémoires Master | Libre accès Disponible |
Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Accueil