WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude sur la sécurité du cloud computing

( Télécharger le fichier original )
par Moussa MIMOUNE
UNIVERSITE DE M?SILA - MASTER Technologie de l?Information et de la Communication (TIC) 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing

2.2.5 Les attaques de fragmentation :

Attaques par fragmentation IP utilisent variée datagramme IP fragmentation de déguiser leurs paquets TCP à partir des dispositifs de filtrage IP d'une cible. Voici deux exemples de ces types d'attaques sont les suivantes:

? Une attaque de fragment minuscule se produit lorsque l'intrus envoie un très petit fragment qui oblige une partie de la tête TCP champ dans un second fragment. Si le dispositif de filtrage de la cible n'applique pas la taille des fragments minimum, ce paquet illégale peut alors être transmis via le réseau de la cible.

? Une attaque de fragment de chevauchement est une autre variation sur le zéro-offset modifie cation d'un datagramme. Les paquets suivants écrasent les informations d'adresse de destination du paquet initial, puis le deuxième paquet est passé par le dispositif de filtrage de la cible. Cela peut se produire si le dispositif de filtrage de la cible n'applique pas un fragment décalage minimum pour les fragments avec des décalages de zéro. [7]

2.2.6 Les attaques de Spoofing:

Les intrus utilisent IP Spoofing pour convaincre un système qu'il est en communication avec une entité connue de confiance afin de fournir l'intrus avec un accès au système. Usurpation d'adresse IP implique la modification d'un paquet au niveau de TCP, qui est utilisé pour attaquer les systèmes connectés à Internet qui offrent divers services TCP / IP. L'attaquant envoie un paquet avec une adresse IP source de, un hôte connu de confiance au lieu de sa propre adresse IP source à un hôte cible. L'hôte cible peut accepter le paquet et agir sur elle. [RON10]

2.2.7 Balayage de port:

L'attaque par balayage de port permet à celui-ci de découvrir des ports de communication exploitables. Cette attaque peut être évitée grâce à des systèmes de sécurité comme un pare-feu ou encore un système de détection d'intrusion ((en) IDS : Intrusion System Detection). Les infrastructures du Cloud sont sensibles à ce type d'attaque si celle-ci est effectuée en parallèle. Un système tel que l'IDS analyse une partie du trafic et ne détecte donc pas une attaque par scan de port si celle-ci est effectuée avec différents scanner. Les solutions de sécurité actuelle ne sont pas adaptées pour ce type d'attaque sur une telle infrastructure. [RON10]

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon