• Aucun résultat trouvé

Une approche à base d’agents mobiles pour la sécurité des systèmes d’informations sur le web

N/A
N/A
Protected

Academic year: 2021

Partager "Une approche à base d’agents mobiles pour la sécurité des systèmes d’informations sur le web"

Copied!
150
0
0

Texte intégral

Loading

Figure

Figure 1.1.  Trois points clés du contrôle d‟accès [18].
Figure 2. 1. Résumé des différentes techniques anti-intrusions [47]
Figure 2.3 Installation des N-IDS [2]
Figure 2.4 Schéma Standard d‟un IDS Proposé par l‟IDWG [35]
+7

Références

Documents relatifs

As we presented in sections 2 and 4, such specification has to be refined to an implementation architecture (figure 6). The targeted and executable architecture is a