A partir de cette page vous pouvez :
Retourner au premier écran avec les étagères virtuelles... |
DĂ©tail de l'indexation
Doct/202
Doc/113
Doc/114
Doc/259
Doc/47
Doc/77
Doct/113
Doct/114
Doct/133
Doct/134
Doct/135
Doct/144
Doct/145
Doct/173
Doct/174
Doct/176
Doct/177
Doct/178
Doct/179
Doct/180
Doct/181
Doct/184
Doct/185
Doct/186
Doct/187
Doct/188
Doct/189
Doct/190
Doct/191
Doct/192
Doct/193
Doct/194
Doct/195
doct/196
Doct/198
Doct/199
Doct/200
Doct/201
Doct/203
Doct/204
Doct/205
Doct/206
Doct/207
Doct/208
Doct/209
Doct/210
Doct/222
Doct/226
Doct/237
Doct/238
Doct/239
Doct/240
Doct/241
Doct/242
Doct/243
Doct/245
Doct/246
Doct/247
Doct/248
Doct/251
Doct/252
Doct/253
Doct/254
Doct/255
Doct/256
Doct/257
Doct/258
Doct/260
Doct/261
Doct/262
Doct/263
Doct/264
Doct/265
Doct/266
Doct/267
Doct/268
Doct/269
Doct/270
Doct/271
Doct/272
Doct/273
Doct/274
Doct/275
Doct/276
Doct/277
Doct/278
Doct/279
Doct/280
Doct/281
Doct/282
Doct/283
Doct/284
Doct/285
Doct/286
Doct/287
Doct/288
Doct/289
Doct/290
Doct/291
Doct/292
Doct/293
Doct/294
Doct/295
Doct/296
Doct/297
Doct/298
Doct/299
Doct/300
Doct/302
Doct/303
Doct/304
Doct/305
Doct/306
Doct/307
Doct/308
Doct/309
Doct/310
Doct/311
Doct/312
Doct/313
Doct/314
Doct/315
Doct/316
Doct/317
Doct/318
Doct/319
Doct/320
Doct/321
Doct/322
Doct/323
Doct/324
Doct/325
Doct/326
Doct/327
Doct/328
Doct/329
Doct/330
Doct/331
Doct/332
Doct/333
Doct/334
Doct/335
Doct/336
Doct/337
Doct/338
Doct/339
Doct/34
Doct/340
Doct/341
Doct/342
Doct/343
Doct/344
Doct/345
Doct/346
Doct/347
Doct/348
doct/349
Doct/350
Doct/351
Doct/352
Doct/353
Doct/354
Doct/355
Doct/356
Doct/357
Doct/358
Doct/359
Doct/36
Doct/360
Doct/361
Doct/38
Doct/39
Doct/40
Doct/41
Doct/42
Doct/43
Doct/44
Doct/45
Doct/46
Doct/47
Doct/48
Doct/49
Doct/50
Doct/7
Doct/76
Doct/79
Doct/80
Doct/81
Doc/114
Doc/259
Doc/47
Doc/77
Doct/113
Doct/114
Doct/133
Doct/134
Doct/135
Doct/144
Doct/145
Doct/173
Doct/174
Doct/176
Doct/177
Doct/178
Doct/179
Doct/180
Doct/181
Doct/184
Doct/185
Doct/186
Doct/187
Doct/188
Doct/189
Doct/190
Doct/191
Doct/192
Doct/193
Doct/194
Doct/195
doct/196
Doct/198
Doct/199
Doct/200
Doct/201
Doct/203
Doct/204
Doct/205
Doct/206
Doct/207
Doct/208
Doct/209
Doct/210
Doct/222
Doct/226
Doct/237
Doct/238
Doct/239
Doct/240
Doct/241
Doct/242
Doct/243
Doct/245
Doct/246
Doct/247
Doct/248
Doct/251
Doct/252
Doct/253
Doct/254
Doct/255
Doct/256
Doct/257
Doct/258
Doct/260
Doct/261
Doct/262
Doct/263
Doct/264
Doct/265
Doct/266
Doct/267
Doct/268
Doct/269
Doct/270
Doct/271
Doct/272
Doct/273
Doct/274
Doct/275
Doct/276
Doct/277
Doct/278
Doct/279
Doct/280
Doct/281
Doct/282
Doct/283
Doct/284
Doct/285
Doct/286
Doct/287
Doct/288
Doct/289
Doct/290
Doct/291
Doct/292
Doct/293
Doct/294
Doct/295
Doct/296
Doct/297
Doct/298
Doct/299
Doct/300
Doct/302
Doct/303
Doct/304
Doct/305
Doct/306
Doct/307
Doct/308
Doct/309
Doct/310
Doct/311
Doct/312
Doct/313
Doct/314
Doct/315
Doct/316
Doct/317
Doct/318
Doct/319
Doct/320
Doct/321
Doct/322
Doct/323
Doct/324
Doct/325
Doct/326
Doct/327
Doct/328
Doct/329
Doct/330
Doct/331
Doct/332
Doct/333
Doct/334
Doct/335
Doct/336
Doct/337
Doct/338
Doct/339
Doct/34
Doct/340
Doct/341
Doct/342
Doct/343
Doct/344
Doct/345
Doct/346
Doct/347
Doct/348
doct/349
Doct/350
Doct/351
Doct/352
Doct/353
Doct/354
Doct/355
Doct/356
Doct/357
Doct/358
Doct/359
Doct/36
Doct/360
Doct/361
Doct/38
Doct/39
Doct/40
Doct/41
Doct/42
Doct/43
Doct/44
Doct/45
Doct/46
Doct/47
Doct/48
Doct/49
Doct/50
Doct/7
Doct/76
Doct/79
Doct/80
Doct/81
Ouvrages de la bibliothèque en indexation Doct/202
Faire une suggestion Affiner la rechercheApproches basées sur les automatismes à états finis pour la modélisation et l'analyse des politiques de sécurité des Firewalls / Krombi Wadie
Titre : Approches basĂ©es sur les automatismes Ă Ă©tats finis pour la modĂ©lisation et l'analyse des politiques de sĂ©curitĂ© des Firewalls Type de document : thèse Auteurs : Krombi Wadie, Auteur AnnĂ©e de publication : 2014 Langues : Français (fre) CatĂ©gories : Informatique Mots-clĂ©s : Politique de sĂ©curitĂ©, Règle de SĂ©curitĂ©, Firewall, Automate Ă Etats Finis, Composition, Produit d'Automates, Automate de la Politique, ComplĂ©tude, Anomalies, Redondance, Politique Equivalente, Ordre des Règles, Adaptation Dynamique, Performances du Firewall, Divergences. Index. dĂ©cimale : Doct/202 RĂ©sumĂ© : Les systèmes d'information deviennent de plus en plus le centre névralgique de toute organisation. Afin d'assurer un certain niveau de sécurité, le comportement d'un système doit être contrôlé par une politique de sécurité. En général, les politiques de sécurité sont des règles exprimant des contraintes pour sécuriser un système donné. Souvent ces règles sont exprimées de manière informelle, ce qui mène alors à des ambigüités et à des contradictions lors de leur implémentation.
Dans cette thèse, nous proposons des approches de modélisation d’un système et de transformation d’une politique de sécurité d’un firewall, exprimées sous forme de règles, en utilisant un même formalisme : celui des automates à états finis. Ce choix de modélisation constitue une véritable « base commune » pour la spécification, l’analyse et la composition en utilisant un modèle homogène. En se basant sur ces approches, nous proposons :
ď‚· Une démarche de composition d’un système avec sa politique de sécurité.
ď‚· Une démarche formelle pour analyser et assurer la complétude d’une politique de sécurité d’un firewall.
ď‚· Un algorithme de détection des différents types d’anomalies dans une politique de sécurité d’un firewall.
ď‚· Une méthode d’obtention à partir d’une politique initiale d’une autre politique équivalente dans laquelle l’ordre des règles n’est plus important.
ď‚· Une méthode qui permet d’adapter dynamiquement une politique de sécurité d’un firewall au trafic réseau filtré et d’étudier l’impact de cette adaptation sur les performances de filtrage du firewall.
ď‚· Une méthode qui permet la détection et la résolution des divergences fonctionnelles entre plusieurs politiques de sécurité d’un firewall.
Un framework a été mis en oeuvre pour à la fois valider les concepts théoriques traités et aboutir à un produit final exploitable.
Approches basées sur les automatismes à états finis pour la modélisation et l'analyse des politiques de sécurité des Firewalls [thèse] / Krombi Wadie, Auteur . - 2014.
Langues : Français (fre)
CatĂ©gories : Informatique Mots-clĂ©s : Politique de sĂ©curitĂ©, Règle de SĂ©curitĂ©, Firewall, Automate Ă Etats Finis, Composition, Produit d'Automates, Automate de la Politique, ComplĂ©tude, Anomalies, Redondance, Politique Equivalente, Ordre des Règles, Adaptation Dynamique, Performances du Firewall, Divergences. Index. dĂ©cimale : Doct/202 RĂ©sumĂ© : Les systèmes d'information deviennent de plus en plus le centre névralgique de toute organisation. Afin d'assurer un certain niveau de sécurité, le comportement d'un système doit être contrôlé par une politique de sécurité. En général, les politiques de sécurité sont des règles exprimant des contraintes pour sécuriser un système donné. Souvent ces règles sont exprimées de manière informelle, ce qui mène alors à des ambigüités et à des contradictions lors de leur implémentation.
Dans cette thèse, nous proposons des approches de modélisation d’un système et de transformation d’une politique de sécurité d’un firewall, exprimées sous forme de règles, en utilisant un même formalisme : celui des automates à états finis. Ce choix de modélisation constitue une véritable « base commune » pour la spécification, l’analyse et la composition en utilisant un modèle homogène. En se basant sur ces approches, nous proposons :
ď‚· Une démarche de composition d’un système avec sa politique de sécurité.
ď‚· Une démarche formelle pour analyser et assurer la complétude d’une politique de sécurité d’un firewall.
ď‚· Un algorithme de détection des différents types d’anomalies dans une politique de sécurité d’un firewall.
ď‚· Une méthode d’obtention à partir d’une politique initiale d’une autre politique équivalente dans laquelle l’ordre des règles n’est plus important.
ď‚· Une méthode qui permet d’adapter dynamiquement une politique de sécurité d’un firewall au trafic réseau filtré et d’étudier l’impact de cette adaptation sur les performances de filtrage du firewall.
ď‚· Une méthode qui permet la détection et la résolution des divergences fonctionnelles entre plusieurs politiques de sécurité d’un firewall.
Un framework a été mis en oeuvre pour à la fois valider les concepts théoriques traités et aboutir à un produit final exploitable.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© Doct/202 Doct/202 KRO Texte imprimé unité des thèses cedoc Disponible