Property |
Value |
dbo:abstract
|
- Les systèmes de détection et de prévention d'intrusions dans les systèmes distribués permettent de repérer et d’empêcher l'intrusion d'un utilisateur malveillant dans un système distribué comme une grille informatique ou un réseau en nuage. En effet, les infrastructures distribuées utilisent des technologies ainsi que des architectures liées à la virtualisation, aux protocoles d'internet ou intégrées. Cela peut donc attirer des attaquants souhaitant tirer profit des vulnérabilités inhérentes à ces technologies. De plus, les systèmes distribués sont souvent vulnérables à certaines attaques telles que l'usurpation de l'adresse MAC, l'usurpation d'adresse IP, l'empoisonnement du cache DNS, les attaques par déni de service, etc. De par leur nature figée, les IDPS traditionnels ne sont pas adaptés à la nature changeante des systèmes distribués. De nombreuses recherches ont donc été effectuées pour trouver des techniques permettant de répondre aux challenges inhérents à ces architectures. (fr)
- Les systèmes de détection et de prévention d'intrusions dans les systèmes distribués permettent de repérer et d’empêcher l'intrusion d'un utilisateur malveillant dans un système distribué comme une grille informatique ou un réseau en nuage. En effet, les infrastructures distribuées utilisent des technologies ainsi que des architectures liées à la virtualisation, aux protocoles d'internet ou intégrées. Cela peut donc attirer des attaquants souhaitant tirer profit des vulnérabilités inhérentes à ces technologies. De plus, les systèmes distribués sont souvent vulnérables à certaines attaques telles que l'usurpation de l'adresse MAC, l'usurpation d'adresse IP, l'empoisonnement du cache DNS, les attaques par déni de service, etc. De par leur nature figée, les IDPS traditionnels ne sont pas adaptés à la nature changeante des systèmes distribués. De nombreuses recherches ont donc été effectuées pour trouver des techniques permettant de répondre aux challenges inhérents à ces architectures. (fr)
|
dbo:thumbnail
| |
dbo:wikiPageExternalLink
| |
dbo:wikiPageID
| |
dbo:wikiPageLength
|
- 36716 (xsd:nonNegativeInteger)
|
dbo:wikiPageRevisionID
| |
dbo:wikiPageWikiLink
| |
prop-fr:année
|
- 1987 (xsd:integer)
- 2000 (xsd:integer)
- 2004 (xsd:integer)
- 2005 (xsd:integer)
- 2007 (xsd:integer)
- 2008 (xsd:integer)
- 2009 (xsd:integer)
- 2010 (xsd:integer)
- 2011 (xsd:integer)
- 2012 (xsd:integer)
- 2013 (xsd:integer)
- 2011-04-21 (xsd:date)
|
prop-fr:auteur
|
- Peter (fr)
- Ali ABMS (fr)
- Anita K. Jones (fr)
- Cheng F (fr)
- Grobauer B (fr)
- Gustavo N (fr)
- Jùnior J (fr)
- Karen Scarfone (fr)
- Khorshed MT (fr)
- Kizza JM (fr)
- Lou W (fr)
- Meinel C (fr)
- Miguel C (fr)
- Nogueira J (fr)
- Patel A (fr)
- Peter Mell (fr)
- Ren K (fr)
- Robert S. Sielken (fr)
- Roschke S (fr)
- Shukor Z (fr)
- Stocker E (fr)
- Walloschek T (fr)
- Wang C (fr)
- Wang Q (fr)
- Wasimi SA (fr)
- Wills C (fr)
- Peter (fr)
- Ali ABMS (fr)
- Anita K. Jones (fr)
- Cheng F (fr)
- Grobauer B (fr)
- Gustavo N (fr)
- Jùnior J (fr)
- Karen Scarfone (fr)
- Khorshed MT (fr)
- Kizza JM (fr)
- Lou W (fr)
- Meinel C (fr)
- Miguel C (fr)
- Nogueira J (fr)
- Patel A (fr)
- Peter Mell (fr)
- Ren K (fr)
- Robert S. Sielken (fr)
- Roschke S (fr)
- Shukor Z (fr)
- Stocker E (fr)
- Walloschek T (fr)
- Wang C (fr)
- Wang Q (fr)
- Wasimi SA (fr)
- Wills C (fr)
|
prop-fr:conference
|
- 2010 (xsd:integer)
- 2011 (xsd:integer)
- 2012 (xsd:integer)
- 20117 (xsd:integer)
- 201113 (xsd:integer)
- Computer Software and Applications Conference Workshops , 2010 IEEE 34th Annual (fr)
- Third International Conference on Advanced Engineering Computing and Applications in Sciences, 2009. ADVCOMP '09 (fr)
- International Conference on Information Technology: Coding and Computing, 2005. ITCC 2005 (fr)
- Grid Computing Environments Workshop, 2008. GCE '08 (fr)
|
prop-fr:consultéLe
|
- 2015-10-13 (xsd:date)
- 2015-10-26 (xsd:date)
- 2015-10-27 (xsd:date)
- 2015-11-23 (xsd:date)
- 2015-11-24 (xsd:date)
- 2015-11-26 (xsd:date)
- 2015-11-27 (xsd:date)
- 2015-11-28 (xsd:date)
- 2015-11-30 (xsd:date)
- 2015-12-05 (xsd:date)
- 2015-12-15 (xsd:date)
- 2015-12-20 (xsd:date)
|
prop-fr:date
| |
prop-fr:doi
|
- 10.100700 (xsd:double)
- 10.101600 (xsd:double)
- 10.110900 (xsd:double)
- 10.114500 (xsd:double)
|
prop-fr:id
|
- Wang2009 (fr)
- Jin2011 (fr)
- Lee2011 (fr)
- Arshad2013 (fr)
- Azmandian2011 (fr)
- Dastjerdi2009 (fr)
- Denning1987 (fr)
- Dhage2011 (fr)
- Foster2008 (fr)
- García-Teodoro2009 (fr)
- Grobauer2011 (fr)
- Gustavo2011 (fr)
- Jones2000 (fr)
- Kannadiga2005 (fr)
- Kholidy2012 (fr)
- Khorshed2012 (fr)
- Kizza2009 (fr)
- Liao2013 (fr)
- Martinez2010 (fr)
- Modi2013 (fr)
- Patel2009 (fr)
- Patel2013 (fr)
- Ramachandran2004 (fr)
- Roschke2009 (fr)
- Scarfone2007 (fr)
- Scarfone2010 (fr)
- Smith2010 (fr)
- Takahashi2010 (fr)
- Tsai2013 (fr)
- Tupakula2011 (fr)
- Viega2009 (fr)
- Vieira2010 (fr)
- Zargar2011 (fr)
- Wang2009 (fr)
- Jin2011 (fr)
- Lee2011 (fr)
- Arshad2013 (fr)
- Azmandian2011 (fr)
- Dastjerdi2009 (fr)
- Denning1987 (fr)
- Dhage2011 (fr)
- Foster2008 (fr)
- García-Teodoro2009 (fr)
- Grobauer2011 (fr)
- Gustavo2011 (fr)
- Jones2000 (fr)
- Kannadiga2005 (fr)
- Kholidy2012 (fr)
- Khorshed2012 (fr)
- Kizza2009 (fr)
- Liao2013 (fr)
- Martinez2010 (fr)
- Modi2013 (fr)
- Patel2009 (fr)
- Patel2013 (fr)
- Ramachandran2004 (fr)
- Roschke2009 (fr)
- Scarfone2007 (fr)
- Scarfone2010 (fr)
- Smith2010 (fr)
- Takahashi2010 (fr)
- Tsai2013 (fr)
- Tupakula2011 (fr)
- Viega2009 (fr)
- Vieira2010 (fr)
- Zargar2011 (fr)
|
prop-fr:isbn
| |
prop-fr:issn
|
- 18 (xsd:integer)
- 98 (xsd:integer)
- 163 (xsd:integer)
- 167 (xsd:integer)
- 305 (xsd:integer)
- 920 (xsd:integer)
- 1084 (xsd:integer)
- 1520 (xsd:integer)
- 1573 (xsd:integer)
|
prop-fr:langue
|
- en (fr)
- fr (fr)
- en (fr)
- fr (fr)
|
prop-fr:lieu
|
- New York, NY, USA (fr)
- New York, NY, USA (fr)
|
prop-fr:lireEnLigne
| |
prop-fr:nom
|
- Chou (fr)
- Fujiwara (fr)
- Li (fr)
- Zou (fr)
- Smith (fr)
- Lee (fr)
- Hart (fr)
- Foster (fr)
- Kahn (fr)
- Lin (fr)
- Park (fr)
- Wu (fr)
- Bakar (fr)
- Fu (fr)
- Lu (fr)
- Misra (fr)
- Xu (fr)
- Zhao (fr)
- Martinez (fr)
- Ramachandran (fr)
- Tabatabaei (fr)
- Fang (fr)
- Zheng (fr)
- Stillman (fr)
- Denning (fr)
- Joshi (fr)
- Vieira (fr)
- Takahashi (fr)
- Sanz (fr)
- Liao (fr)
- Jin (fr)
- Díaz-Verdejo (fr)
- García-Teodoro (fr)
- Maciá-Fernández (fr)
- Tsai (fr)
- Vázquez (fr)
- Zulkernine (fr)
- Xiang (fr)
- Tung (fr)
- Chung (fr)
- Feiertag (fr)
- Patel (fr)
- Townend (fr)
- Kannadiga (fr)
- Arshad (fr)
- Porras (fr)
- Echeverri (fr)
- Guan (fr)
- Ahamed (fr)
- Modi (fr)
- Rawat (fr)
- Schnackenberg (fr)
- Staniford-Chen (fr)
- Eom (fr)
- Kadobayashi (fr)
- Moffie (fr)
- Zargar (fr)
- Borisaniya (fr)
- Rajarajan (fr)
- Richard Lin (fr)
- Tupakula (fr)
- Varadharajan (fr)
- Taghavi (fr)
- Akku (fr)
- Alshawabkeh (fr)
- Aslam (fr)
- Azmandian (fr)
- Baiardi (fr)
- Bakhtiyari (fr)
- Celestino Júnior (fr)
- Dastjerdi (fr)
- Devergranne (fr)
- Dhage (fr)
- Dy (fr)
- Kaeli (fr)
- Kholidy (fr)
- Meshram (fr)
- Padawe (fr)
- Paingaokar (fr)
- Raicu (fr)
- Schulter (fr)
- Takabi (fr)
- Viega (fr)
- Westphall (fr)
- Chou (fr)
- Fujiwara (fr)
- Li (fr)
- Zou (fr)
- Smith (fr)
- Lee (fr)
- Hart (fr)
- Foster (fr)
- Kahn (fr)
- Lin (fr)
- Park (fr)
- Wu (fr)
- Bakar (fr)
- Fu (fr)
- Lu (fr)
- Misra (fr)
- Xu (fr)
- Zhao (fr)
- Martinez (fr)
- Ramachandran (fr)
- Tabatabaei (fr)
- Fang (fr)
- Zheng (fr)
- Stillman (fr)
- Denning (fr)
- Joshi (fr)
- Vieira (fr)
- Takahashi (fr)
- Sanz (fr)
- Liao (fr)
- Jin (fr)
- Díaz-Verdejo (fr)
- García-Teodoro (fr)
- Maciá-Fernández (fr)
- Tsai (fr)
- Vázquez (fr)
- Zulkernine (fr)
- Xiang (fr)
- Tung (fr)
- Chung (fr)
- Feiertag (fr)
- Patel (fr)
- Townend (fr)
- Kannadiga (fr)
- Arshad (fr)
- Porras (fr)
- Echeverri (fr)
- Guan (fr)
- Ahamed (fr)
- Modi (fr)
- Rawat (fr)
- Schnackenberg (fr)
- Staniford-Chen (fr)
- Eom (fr)
- Kadobayashi (fr)
- Moffie (fr)
- Zargar (fr)
- Borisaniya (fr)
- Rajarajan (fr)
- Richard Lin (fr)
- Tupakula (fr)
- Varadharajan (fr)
- Taghavi (fr)
- Akku (fr)
- Alshawabkeh (fr)
- Aslam (fr)
- Azmandian (fr)
- Baiardi (fr)
- Bakhtiyari (fr)
- Celestino Júnior (fr)
- Dastjerdi (fr)
- Devergranne (fr)
- Dhage (fr)
- Dy (fr)
- Kaeli (fr)
- Kholidy (fr)
- Meshram (fr)
- Padawe (fr)
- Paingaokar (fr)
- Raicu (fr)
- Schulter (fr)
- Takabi (fr)
- Viega (fr)
- Westphall (fr)
|
prop-fr:numéro
|
- 1 (xsd:integer)
- 2 (xsd:integer)
- 3 (xsd:integer)
- 4 (xsd:integer)
- 7 (xsd:integer)
- 12 (xsd:integer)
|
prop-fr:pages
|
- 1 (xsd:integer)
- 9 (xsd:integer)
- 16 (xsd:integer)
- 18 (xsd:integer)
- 19 (xsd:integer)
- 25 (xsd:integer)
- 38 (xsd:integer)
- 42 (xsd:integer)
- 100 (xsd:integer)
- 106 (xsd:integer)
- 175 (xsd:integer)
- 185 (xsd:integer)
- 222 (xsd:integer)
- 223 (xsd:integer)
- 235 (xsd:integer)
- 273 (xsd:integer)
- 277 (xsd:integer)
- 332 (xsd:integer)
- 376 (xsd:integer)
- 379 (xsd:integer)
- 416 (xsd:integer)
- 552 (xsd:integer)
- 729 (xsd:integer)
- 744 (xsd:integer)
- 833 (xsd:integer)
- 1133 (xsd:integer)
- 3045 (xsd:integer)
|
prop-fr:passage
| |
prop-fr:prénom
|
- Min (fr)
- Qiang (fr)
- A. (fr)
- Ahmed (fr)
- E. (fr)
- G. (fr)
- H. (fr)
- J. (fr)
- M. (fr)
- P. (fr)
- Paul (fr)
- R. (fr)
- Alexandre (fr)
- Brian (fr)
- D. (fr)
- David (fr)
- John (fr)
- K.A. (fr)
- Dan (fr)
- N. (fr)
- S. (fr)
- V. (fr)
- Carlos (fr)
- G.I. (fr)
- Phil (fr)
- S.I. (fr)
- Feng (fr)
- Hiroyuki (fr)
- Jie (fr)
- Mona (fr)
- Song (fr)
- Stuart (fr)
- U. (fr)
- F. (fr)
- Clifford (fr)
- Malak (fr)
- I. (fr)
- Jennifer (fr)
- Maureen (fr)
- S. N. (fr)
- Kleber (fr)
- Rich (fr)
- C.A. (fr)
- Kaveh (fr)
- B. B. (fr)
- Carla (fr)
- Geetha (fr)
- S.T. (fr)
- D.E. (fr)
- Micha (fr)
- Avi (fr)
- Yong (fr)
- Thiébaut (fr)
- Hai (fr)
- H.A. (fr)
- Takeshi (fr)
- A.V. (fr)
- Joaquim (fr)
- Weide (fr)
- Junaid (fr)
- Shiyong (fr)
- Delbert (fr)
- A.G.C. (fr)
- Javed (fr)
- Bhavesh (fr)
- Chirag (fr)
- Chun-Hung (fr)
- Dhiren (fr)
- Hiren (fr)
- Hung-Jen (fr)
- Kuang-Yuan (fr)
- Muttukrishnan (fr)
- Ying-Chih (fr)
- Deqing (fr)
- Fatemeh (fr)
- Guofu (fr)
- J.B.D. (fr)
- Jia-Cen (fr)
- Jinn-Tsong (fr)
- Jun-Ho (fr)
- Jung-Ho (fr)
- Jyh-Horng (fr)
- Min-Woo (fr)
- S.G.H. (fr)
- Tai-Myoung (fr)
- Youki (fr)
- Min (fr)
- Qiang (fr)
- A. (fr)
- Ahmed (fr)
- E. (fr)
- G. (fr)
- H. (fr)
- J. (fr)
- M. (fr)
- P. (fr)
- Paul (fr)
- R. (fr)
- Alexandre (fr)
- Brian (fr)
- D. (fr)
- David (fr)
- John (fr)
- K.A. (fr)
- Dan (fr)
- N. (fr)
- S. (fr)
- V. (fr)
- Carlos (fr)
- G.I. (fr)
- Phil (fr)
- S.I. (fr)
- Feng (fr)
- Hiroyuki (fr)
- Jie (fr)
- Mona (fr)
- Song (fr)
- Stuart (fr)
- U. (fr)
- F. (fr)
- Clifford (fr)
- Malak (fr)
- I. (fr)
- Jennifer (fr)
- Maureen (fr)
- S. N. (fr)
- Kleber (fr)
- Rich (fr)
- C.A. (fr)
- Kaveh (fr)
- B. B. (fr)
- Carla (fr)
- Geetha (fr)
- S.T. (fr)
- D.E. (fr)
- Micha (fr)
- Avi (fr)
- Yong (fr)
- Thiébaut (fr)
- Hai (fr)
- H.A. (fr)
- Takeshi (fr)
- A.V. (fr)
- Joaquim (fr)
- Weide (fr)
- Junaid (fr)
- Shiyong (fr)
- Delbert (fr)
- A.G.C. (fr)
- Javed (fr)
- Bhavesh (fr)
- Chirag (fr)
- Chun-Hung (fr)
- Dhiren (fr)
- Hiren (fr)
- Hung-Jen (fr)
- Kuang-Yuan (fr)
- Muttukrishnan (fr)
- Ying-Chih (fr)
- Deqing (fr)
- Fatemeh (fr)
- Guofu (fr)
- J.B.D. (fr)
- Jia-Cen (fr)
- Jinn-Tsong (fr)
- Jun-Ho (fr)
- Jung-Ho (fr)
- Jyh-Horng (fr)
- Min-Woo (fr)
- S.G.H. (fr)
- Tai-Myoung (fr)
- Youki (fr)
|
prop-fr:périodique
|
- 17 (xsd:integer)
- 2010 (xsd:integer)
- 2011 (xsd:integer)
- 2012 (xsd:integer)
- 20117 (xsd:integer)
- 201113 (xsd:integer)
- National Institute of Standards and Technology (fr)
- Computer (fr)
- Future Generation Computer Systems (fr)
- IT Professional (fr)
- Computers & Security (fr)
- SIGOPS Oper. Syst. Rev. (fr)
- Journal of Network and Computer Applications (fr)
- IEEE Transactions on Software Engineering (fr)
- Security & Privacy, IEEE (fr)
- Computers & Operations Research (fr)
- The Journal of Supercomputing (fr)
- Proceedings of the International Conference & Workshop on Emerging Trends in Technology (fr)
- Proceedings of the 42Nd Annual Southeast Regional Conference (fr)
- Computer Software and Applications Conference Workshops , 2010 IEEE 34th Annual (fr)
- Proceedings of the 3rd International Conference on Security of Information and Networks (fr)
- South African information security multi-conference (fr)
- A Guide to Computer Network Security (fr)
- Dependable Systems and Networks Workshops (fr)
- Third International Conference on Advanced Engineering Computing and Applications in Sciences, 2009. ADVCOMP '09 (fr)
- EEE international conference on dependable, autonomic and secure computing (fr)
- International Conference on Information Technology: Coding and Computing, 2005. ITCC 2005 (fr)
- Grid Computing Environments Workshop, 2008. GCE '08 (fr)
|
prop-fr:series
|
- ACM-SE 42 (fr)
- ICWET '11 (fr)
- SIN '10 (fr)
- Including Special section: AIRCC-NetCoM 2009 and Special section: Clouds and Service-Oriented Architectures (fr)
- ACM-SE 42 (fr)
- ICWET '11 (fr)
- SIN '10 (fr)
- Including Special section: AIRCC-NetCoM 2009 and Special section: Clouds and Service-Oriented Architectures (fr)
|
prop-fr:sousTitre
|
- Recommendations of the National Institute of Standards and Technology (fr)
- Recommendations of the National Institute of Standards and Technology (fr)
|
prop-fr:titre
|
- Anomaly-based network intrusion detection: Techniques, systems and challenges (fr)
- An Intrusion-Detection Model (fr)
- Intrusion detection system: A comprehensive review (fr)
- A survey of intrusion detection techniques in Cloud (fr)
- IDS, IPS, DLP : il faut l’autorisation de la CNIL ! (fr)
- Guide to Intrusion Detection and Prevention Systems (fr)
- A VMM-based intrusion prevention system in cloud computing environment (fr)
- Intrusion Detection System in Cloud Computing Environment (fr)
- An intrusion detection and prevention system in cloud computing: A systematic review (fr)
- Virtual Machine Monitor-based Lightweight Intrusion Detection (fr)
- Towards an intrusion detection system for pervasive computing environments (fr)
- Cloud Computing and the Common Man (fr)
- Computer System Intrusion Detection : A survey (fr)
- Ensuring data storage security in cloud computing (fr)
- Handbook of Information and Communication Security (fr)
- Intrusion Detection for Grid and Cloud Computing (fr)
- Intrusion detection in the Cloud (fr)
- System intrusion detection and prevention (fr)
- Understanding cloud computing vulnerabilities (fr)
- Optimized task scheduling and resource allocation on cloud computing environment using improved differential evolution algorithm (fr)
- A P2P Intrusion Detection System Based on Mobile Agents (fr)
- Autonomic agent-based self-managed intrusion detection and prevention system (fr)
- Ontological Approach Toward Cybersecurity in Cloud Computing (fr)
- A novel intrusion severity analysis approach for Clouds (fr)
- Anomaly-based intrusion detection in software as a service (fr)
- An Anomaly Detection Framework for Autonomic Management of Compute Cloud Systems (fr)
- A survey on gaps, threat remediation challenges and some thoughts for proactive attack detection in cloud computing (fr)
- Intrusion Detection Techniques for Infrastructure as a Service Cloud (fr)
- Cloud Computing and Grid Computing 360-Degree Compared (fr)
- Distributed Intrusion Detection in Clouds Using Mobile Agents (fr)
- Malware detection based on Cloud Computing integrating Intrusion Ontology representation (fr)
- DCDIDP: A distributed, collaborative, and data-driven intrusion detection and prevention framework for cloud computing environments (fr)
- The Common Intrusion Detection Framework - Data Formats (fr)
- CIDS: A Framework for Intrusion Detection in Cloud Systems (fr)
- Multi-level Intrusion Detection System and log management in Cloud Computing (fr)
- Anomaly-based network intrusion detection: Techniques, systems and challenges (fr)
- An Intrusion-Detection Model (fr)
- Intrusion detection system: A comprehensive review (fr)
- A survey of intrusion detection techniques in Cloud (fr)
- IDS, IPS, DLP : il faut l’autorisation de la CNIL ! (fr)
- Guide to Intrusion Detection and Prevention Systems (fr)
- A VMM-based intrusion prevention system in cloud computing environment (fr)
- Intrusion Detection System in Cloud Computing Environment (fr)
- An intrusion detection and prevention system in cloud computing: A systematic review (fr)
- Virtual Machine Monitor-based Lightweight Intrusion Detection (fr)
- Towards an intrusion detection system for pervasive computing environments (fr)
- Cloud Computing and the Common Man (fr)
- Computer System Intrusion Detection : A survey (fr)
- Ensuring data storage security in cloud computing (fr)
- Handbook of Information and Communication Security (fr)
- Intrusion Detection for Grid and Cloud Computing (fr)
- Intrusion detection in the Cloud (fr)
- System intrusion detection and prevention (fr)
- Understanding cloud computing vulnerabilities (fr)
- Optimized task scheduling and resource allocation on cloud computing environment using improved differential evolution algorithm (fr)
- A P2P Intrusion Detection System Based on Mobile Agents (fr)
- Autonomic agent-based self-managed intrusion detection and prevention system (fr)
- Ontological Approach Toward Cybersecurity in Cloud Computing (fr)
- A novel intrusion severity analysis approach for Clouds (fr)
- Anomaly-based intrusion detection in software as a service (fr)
- An Anomaly Detection Framework for Autonomic Management of Compute Cloud Systems (fr)
- A survey on gaps, threat remediation challenges and some thoughts for proactive attack detection in cloud computing (fr)
- Intrusion Detection Techniques for Infrastructure as a Service Cloud (fr)
- Cloud Computing and Grid Computing 360-Degree Compared (fr)
- Distributed Intrusion Detection in Clouds Using Mobile Agents (fr)
- Malware detection based on Cloud Computing integrating Intrusion Ontology representation (fr)
- DCDIDP: A distributed, collaborative, and data-driven intrusion detection and prevention framework for cloud computing environments (fr)
- The Common Intrusion Detection Framework - Data Formats (fr)
- CIDS: A Framework for Intrusion Detection in Cloud Systems (fr)
- Multi-level Intrusion Detection System and log management in Cloud Computing (fr)
|
prop-fr:titreChapitre
|
- Intrusion Detection and Prevention Systems (fr)
- Intrusion Detection and Prevention Systems (fr)
|
prop-fr:traductionTitre
|
- Un guide sur les IDPS (fr)
- Un guide sur les IDPS (fr)
|
prop-fr:url
| |
prop-fr:volume
|
- 2 (xsd:integer)
- 12 (xsd:integer)
- 28 (xsd:integer)
- 29 (xsd:integer)
- 36 (xsd:integer)
- 40 (xsd:integer)
- 42 (xsd:integer)
- 45 (xsd:integer)
- 66 (xsd:integer)
- SE-13 (fr)
|
prop-fr:wikiPageUsesTemplate
| |
prop-fr:éditeur
|
- ACM (fr)
- Springer Berlin Heidelberg (fr)
- ACM (fr)
- Springer Berlin Heidelberg (fr)
|
dct:subject
| |
rdfs:comment
|
- Les systèmes de détection et de prévention d'intrusions dans les systèmes distribués permettent de repérer et d’empêcher l'intrusion d'un utilisateur malveillant dans un système distribué comme une grille informatique ou un réseau en nuage. En effet, les infrastructures distribuées utilisent des technologies ainsi que des architectures liées à la virtualisation, aux protocoles d'internet ou intégrées. Cela peut donc attirer des attaquants souhaitant tirer profit des vulnérabilités inhérentes à ces technologies. (fr)
- Les systèmes de détection et de prévention d'intrusions dans les systèmes distribués permettent de repérer et d’empêcher l'intrusion d'un utilisateur malveillant dans un système distribué comme une grille informatique ou un réseau en nuage. En effet, les infrastructures distribuées utilisent des technologies ainsi que des architectures liées à la virtualisation, aux protocoles d'internet ou intégrées. Cela peut donc attirer des attaquants souhaitant tirer profit des vulnérabilités inhérentes à ces technologies. (fr)
|
rdfs:label
|
- Systèmes de détection et de prévention d'intrusions dans les systèmes distribués (fr)
- Systèmes de détection et de prévention d'intrusions dans les systèmes distribués (fr)
|
owl:sameAs
| |
prov:wasDerivedFrom
| |
foaf:depiction
| |
foaf:isPrimaryTopicOf
| |
is dbo:wikiPageWikiLink
of | |
is oa:hasTarget
of | |
is foaf:primaryTopic
of | |