Dissertations & Theses

Permanent URI for this communityhttp://dl.cerist.dz/handle/CERIST/752

Browse

Search Results

Now showing 1 - 3 of 3
  • Thumbnail Image
    Item
    Authentification dans les réseaux sans-fils
    (Centre de Recherce sur l'Information Scientifique et Technique, 2009) Amira, Abdelouahab; Hadj arab, Samir; Nouali-Taboudjemat, Nadia
    L'authenti cation est l'un des premier rempart de la s ecurit e informatique, son but est de v eri er l'identit e dont une entit e (personne ou machine) se r eclame. Les r eseaux sans fils sont de par leur nature moins sur que les r éseaux cabl es : comme l'information est transmise dans l'air sous forme d'ondes radios elle est susceptible d'etre captur ée, alt er ée, etc. Pour les r éseaux WiFi sur lesquels nous avons travaillé , plusieurs solutions ont ét é propos ées pour les s écuriser. Parmi elles, on trouve les protocoles WEP, WPA, WPA2 et 802.1X. N éanmoins, certaines de ces solutions se sont r év él ées inaptes à assurer un niveau de s ecurit e satisfaisant. Dans ce m émoire nous avons r éalis é une synthèse sur l'authentifi cation dans les r éseaux sans fils, puis quelques tests avant de proposer une architecture sans fil s écuris ée assurant l'authentifi cation en se basant sur un serveur d’authentification RADIUS.
  • Thumbnail Image
    Item
    Sécurité de routage
    (Université Abderrahmane Mira de Béjaia, 2005) Babakhouya, Abdelaziz; Bouabdallah, Abdelmadjid
    Les protocoles de routage assurent la connectivité du réseau et maintiennement des routes afin que les données envoyées par une source puissent atteindre leurs destinations. Les protocoles de routage utilisés actuellement dans l'internet, comme BGP, OSPF et RIP sont conçus pour opérer dans un environnement sain sans routeurs malicieux. Cependant, avec la croissance importante de l'internet, un nombre important d'entreprises et services publics sont devenus dépendants de bon fonctionnement de ces protocoles. De ce fair, la sécurisation des protocoles de routage revête d'une importance primordiale
  • Thumbnail Image
    Item
    Le tatouage des images appliqué à l'imagerie médicale
    (Ecole nationale supérieure polytechnique, 2007) Bouchama, Samira; Berkani, D
    Le tatouage des images peut être défini comme étant une technique qui permet d'insérer des informations numériques dans une image de manière imperceptible et indélébile. En plus de son application initiale qui est la protection des droits d'auteur, le tatouage peut être utilisé dans d'autres domaines et en particulier dans le domaine de l'imagerie médicale pour contribuer à la sécurité des images partagées en réseau dans les applications de télémedecine. Dans ce mémoire nous étudions deux méthodes de tatouage, la première est basée sur la technique de communication CDMA (Accès Multiple par répartition de Code) et elle a pour objectif de vérifier l'authenticité d'une image. La deuxième fait appel à la cryptographie et à l'utilisation des bits les moins significatifs de l'image (LSBs) et elle a pour objectif de vérifier l'intégrité de l'image médicale et de garder la confidentialité des données du patient. Les tests sont effectués sur trois types d'images médicales, et les mesures de la qualité de l'image tatouée sont indispensables pour vérifier que la dégradation apportée par le tatouage ne conduit pas à un diagnostic erroné