A partir de cette page vous pouvez :
Retourner au premier écran avec les étagères virtuelles... |
Résultat de la recherche
1 résultat(s) recherche sur le mot-clé 'Politique de sécurité, Règle de Sécurité, Firewall, Automate à Etats Finis, Composition, Produit d'Automates, Automate de la Politique, Complétude, Anomalies, Redondance, Politique Equivalente, Ordre des Règles, Adaptation Dynamique, Performances du Firewall, Divergences.'
Affiner la recherche Faire une suggestion
Approches basées sur les automatismes à états finis pour la modélisation et l'analyse des politiques de sécurité des Firewalls / Krombi Wadie
Titre : Approches basées sur les automatismes à états finis pour la modélisation et l'analyse des politiques de sécurité des Firewalls Type de document : thèse Auteurs : Krombi Wadie, Auteur Année de publication : 2014 Langues : Français (fre) Catégories : Informatique Mots-clés : Politique de sécurité, Règle de Sécurité, Firewall, Automate à Etats Finis, Composition, Produit d'Automates, Automate de la Politique, Complétude, Anomalies, Redondance, Politique Equivalente, Ordre des Règles, Adaptation Dynamique, Performances du Firewall, Divergences. Index. décimale : Doct/202 Résumé : Les systèmes d'information deviennent de plus en plus le centre névralgique de toute organisation. Afin d'assurer un certain niveau de sécurité, le comportement d'un système doit être contrôlé par une politique de sécurité. En général, les politiques de sécurité sont des règles exprimant des contraintes pour sécuriser un système donné. Souvent ces règles sont exprimées de manière informelle, ce qui mène alors à des ambigüités et à des contradictions lors de leur implémentation.
Dans cette thèse, nous proposons des approches de modélisation d’un système et de transformation d’une politique de sécurité d’un firewall, exprimées sous forme de règles, en utilisant un même formalisme : celui des automates à états finis. Ce choix de modélisation constitue une véritable « base commune » pour la spécification, l’analyse et la composition en utilisant un modèle homogène. En se basant sur ces approches, nous proposons :
ï‚· Une démarche de composition d’un système avec sa politique de sécurité.
ï‚· Une démarche formelle pour analyser et assurer la complétude d’une politique de sécurité d’un firewall.
ï‚· Un algorithme de détection des différents types d’anomalies dans une politique de sécurité d’un firewall.
ï‚· Une méthode d’obtention à partir d’une politique initiale d’une autre politique équivalente dans laquelle l’ordre des règles n’est plus important.
ï‚· Une méthode qui permet d’adapter dynamiquement une politique de sécurité d’un firewall au trafic réseau filtré et d’étudier l’impact de cette adaptation sur les performances de filtrage du firewall.
ï‚· Une méthode qui permet la détection et la résolution des divergences fonctionnelles entre plusieurs politiques de sécurité d’un firewall.
Un framework a été mis en oeuvre pour à la fois valider les concepts théoriques traités et aboutir à un produit final exploitable.
Approches basées sur les automatismes à états finis pour la modélisation et l'analyse des politiques de sécurité des Firewalls [thèse] / Krombi Wadie, Auteur . - 2014.
Langues : Français (fre)
Catégories : Informatique Mots-clés : Politique de sécurité, Règle de Sécurité, Firewall, Automate à Etats Finis, Composition, Produit d'Automates, Automate de la Politique, Complétude, Anomalies, Redondance, Politique Equivalente, Ordre des Règles, Adaptation Dynamique, Performances du Firewall, Divergences. Index. décimale : Doct/202 Résumé : Les systèmes d'information deviennent de plus en plus le centre névralgique de toute organisation. Afin d'assurer un certain niveau de sécurité, le comportement d'un système doit être contrôlé par une politique de sécurité. En général, les politiques de sécurité sont des règles exprimant des contraintes pour sécuriser un système donné. Souvent ces règles sont exprimées de manière informelle, ce qui mène alors à des ambigüités et à des contradictions lors de leur implémentation.
Dans cette thèse, nous proposons des approches de modélisation d’un système et de transformation d’une politique de sécurité d’un firewall, exprimées sous forme de règles, en utilisant un même formalisme : celui des automates à états finis. Ce choix de modélisation constitue une véritable « base commune » pour la spécification, l’analyse et la composition en utilisant un modèle homogène. En se basant sur ces approches, nous proposons :
ï‚· Une démarche de composition d’un système avec sa politique de sécurité.
ï‚· Une démarche formelle pour analyser et assurer la complétude d’une politique de sécurité d’un firewall.
ï‚· Un algorithme de détection des différents types d’anomalies dans une politique de sécurité d’un firewall.
ï‚· Une méthode d’obtention à partir d’une politique initiale d’une autre politique équivalente dans laquelle l’ordre des règles n’est plus important.
ï‚· Une méthode qui permet d’adapter dynamiquement une politique de sécurité d’un firewall au trafic réseau filtré et d’étudier l’impact de cette adaptation sur les performances de filtrage du firewall.
ï‚· Une méthode qui permet la détection et la résolution des divergences fonctionnelles entre plusieurs politiques de sécurité d’un firewall.
Un framework a été mis en oeuvre pour à la fois valider les concepts théoriques traités et aboutir à un produit final exploitable.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité Doct/202 Doct/202 KRO Texte imprimé unité des thèses cedoc Disponible