Etude de l'impact des attaques distribuées ...
Type de document :
Communication dans un congrès avec actes
Titre :
Etude de l'impact des attaques distribuées et multi-chemins sur les solutions de sécurité réseaux
Auteur(s) :
Riquet, Damien [Auteur]
Extra Small Extra Safe [2XS]
Université de Lille, Sciences et Technologies
Laboratoire d'Informatique Fondamentale de Lille [LIFL]
Grimaud, Gilles [Auteur]
Extra Small Extra Safe [2XS]
Université de Lille, Sciences et Technologies
Laboratoire d'Informatique Fondamentale de Lille [LIFL]
Hauspie, Michaël [Auteur]
Université de Lille, Sciences et Technologies
Laboratoire d'Informatique Fondamentale de Lille [LIFL]
Extra Small Extra Safe [2XS]
Extra Small Extra Safe [2XS]
Université de Lille, Sciences et Technologies
Laboratoire d'Informatique Fondamentale de Lille [LIFL]
Grimaud, Gilles [Auteur]

Extra Small Extra Safe [2XS]
Université de Lille, Sciences et Technologies
Laboratoire d'Informatique Fondamentale de Lille [LIFL]
Hauspie, Michaël [Auteur]

Université de Lille, Sciences et Technologies
Laboratoire d'Informatique Fondamentale de Lille [LIFL]
Extra Small Extra Safe [2XS]
Éditeur(s) ou directeur(s) scientifique(s) :
Anne Etien
Titre de la manifestation scientifique :
9ème édition de la conférence MAnifestation des JEunes Chercheurs en Sciences et Technologies de l'Information et de la Communication - MajecSTIC 2012 (2012)
Ville :
Villeneuve d'Ascq
Pays :
France
Date de début de la manifestation scientifique :
2012-10-29
Date de publication :
2012-10-29
Mot(s)-clé(s) :
Sécurité
Cloud Computing
Attaques distribuées
Multi-chemins
Scan de ports
Cloud Computing
Attaques distribuées
Multi-chemins
Scan de ports
Discipline(s) HAL :
Informatique [cs]/Réseaux et télécommunications [cs.NI]
Informatique [cs]/Informatique mobile
Informatique [cs]/Système d'exploitation [cs.OS]
Informatique [cs]/Systèmes embarqués
Informatique [cs]/Informatique mobile
Informatique [cs]/Système d'exploitation [cs.OS]
Informatique [cs]/Systèmes embarqués
Résumé :
Le Cloud Computing est un modèle récent qui tend à résoudre les situations qui nécessitent notamment beaucoup de ressources. Bien que ce modèle soit populaire, l'aspect sécuritaire du Cloud Computing peut retarder son ...
Lire la suite >Le Cloud Computing est un modèle récent qui tend à résoudre les situations qui nécessitent notamment beaucoup de ressources. Bien que ce modèle soit populaire, l'aspect sécuritaire du Cloud Computing peut retarder son adoption massive. En effet, ce type d'architecture se doit de proposer un service fiable en ce qui concerne la disponibilité et la confidentialité des données. Ce type de structure est vraisemblablement sujet à des problèmes de sécurité s'il est confronté à des attaques distribuées. Dans ce papier, nous nous intéressons aux attaques distribuées dirigées vers ou depuis ce type d'architecture. Pour cela, nous avons étudié les solutions de sécurité qui sont mises en place dans ce type de structure et nous les avons confrontées à ces attaques. Plus particulièrement, nos travaux se sont tournés vers le balayage de ports distribué, une partie préliminaire des attaques à proprement parler. Nos travaux se sont focalisés sur l'aspect multi-chemins du Cloud Computing : plusieurs chemins existent vers une machine et les attaquants exploitent cet aspect pour ne pas être détectés. Nos résultats montrent que les solutions de sécurité testées ne sont pas adaptées pour le Cloud Computing. En effet, dans un tel environnement, plus le nombre de chemins possibles est grand, plus l'attaque est efficace.Lire moins >
Lire la suite >Le Cloud Computing est un modèle récent qui tend à résoudre les situations qui nécessitent notamment beaucoup de ressources. Bien que ce modèle soit populaire, l'aspect sécuritaire du Cloud Computing peut retarder son adoption massive. En effet, ce type d'architecture se doit de proposer un service fiable en ce qui concerne la disponibilité et la confidentialité des données. Ce type de structure est vraisemblablement sujet à des problèmes de sécurité s'il est confronté à des attaques distribuées. Dans ce papier, nous nous intéressons aux attaques distribuées dirigées vers ou depuis ce type d'architecture. Pour cela, nous avons étudié les solutions de sécurité qui sont mises en place dans ce type de structure et nous les avons confrontées à ces attaques. Plus particulièrement, nos travaux se sont tournés vers le balayage de ports distribué, une partie préliminaire des attaques à proprement parler. Nos travaux se sont focalisés sur l'aspect multi-chemins du Cloud Computing : plusieurs chemins existent vers une machine et les attaquants exploitent cet aspect pour ne pas être détectés. Nos résultats montrent que les solutions de sécurité testées ne sont pas adaptées pour le Cloud Computing. En effet, dans un tel environnement, plus le nombre de chemins possibles est grand, plus l'attaque est efficace.Lire moins >
Langue :
Français
Comité de lecture :
Oui
Audience :
Internationale
Vulgarisation :
Non
Collections :
Source :
Fichiers
- https://hal.archives-ouvertes.fr/hal-00746991/document
- Accès libre
- Accéder au document
- https://hal.archives-ouvertes.fr/hal-00746991/document
- Accès libre
- Accéder au document
- https://hal.archives-ouvertes.fr/hal-00746991/document
- Accès libre
- Accéder au document
- document
- Accès libre
- Accéder au document
- majecstic_2012_riquet.pdf
- Accès libre
- Accéder au document
- document
- Accès libre
- Accéder au document
- majecstic_2012_riquet.pdf
- Accès libre
- Accéder au document