WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des protocoles de sécurité dans le réseau internet

( Télécharger le fichier original )
par Fils NZALANKUMBU DIALEMBA
Institut supérieur de techniques appliquées Kinshasa - Ingénieur en informatique appliquée 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

De nombreux mécanismes de sécurité ont été proposés pour les réseaux fixes et mobiles. Bien que ces mécanismes aient pu répondre à un ensemble d'exigences de sécurité, ils demeurent uniquement efficaces dans un contexte spécifique lié aux hypothèses et aux exigences restrictives qui ont été émises lors de la conception.

Dans le chapitre I, nous avions pour but de définir une liste d'exigences en sécurité qui permet d'analyser les trois solutions de sécurité les plus déployées, a savoir les protocoles SSL/TLS, IPSec et SSH. Ceci nous a permis de comparer ces protocoles et de pouvoir arborer d'une part, leurs avantages et inconvénients et d'autre part, les exigences qu'ils ne peuvent pas satisfaire.

Le chapitre II a décrit les technologies et services permettant de faire la connectivité d'un réseau. Les dispositifs utilisés lors de la connectivité sont tout d'abord présentés ;

Le chapitre III traite la connectivité dans les infrastructures critiques par l'utilisation des méthodes efficaces et des technologies sécurisées et fonctionnant en temps réel. La connectivité à Internet par satellite a été traitée comme un exemple d'infrastructure critique.

Le chapitre IV consiste a changer la phase d'initialisation du protocole SSL/TLS. Nous avons proposé de remplacer le protocole Handshake de SSL/TLS par le protocole de gestion des clés ISAKMP utilisé actuellement avec le protocole IPSec. L'intérêt de ce travail est de fournir, entre autres, l'unification des associations de sécurité et la mise en épreuve du protocole ISAKMP. Il permet aussi à SSL/TLS de fournir de nouveaux services tels que la protection d'identité et l'authentification par des clés partagées.

Dans le dernier chapitre, la gestion de la sécurité a été présentée. Les différentes étapes liées à la conception et la réalisation de cet objectif ont été traitées. Plusieurs perspectives peuvent être avancées a l'issue de cette étude. La gestion de la sécurité en respectant la qualité de service serait une première amélioration. Aussi, la proposition des architectures matérielles pour sécuriser les systèmes embarqués serait un deuxième point.

Toute fois, dans l'intérêt d'améliorer ce mémoire, nous sommes disposés à recevoir des éventuelles remarques et suggestions, car dit-on qu'une oeuvre humaine ne jamais parfaite.

LISTE DES ABREVIATIONS ET ACRONYMES

ADSL : Asymmetrical Digital Subscriber Line

AES : Advanced Encryption Standard

AH : Authentication Header

ARPA : Advanced Research Project Agency

ASN.1 : Abstract Syntax Notation

ATM : Asynchronous Transfer Mode

CCS : Change Cipher Spec

CERN : Conseil Européen pour la Recherche Nucléaire

CHAP : Challenge Handshake Authentication Protocol

CMS/PKCS7 : Cryptographic Message Syntax/Public Key Crypto-System

CSMA/CD : Carrier Sense Multiple Access/Collision Detection

DECnet : Digital Equipment Corporation

DES : Data Encryptions Standard

DH : Diffie and Hellman Algorithm

DMZ : DeMilitarized Zone

DNS : Domain Name Server

DOI : Domain of Interpretation

DSSS : Direct Sequence Spread Spectrum

ESP : Encapsulating Security Payload

FAI : Fournisseur d'Accès a Internet

FTP : File transfer Protocol

FW : FireWall

H-IDS : Host Based Intrusion Detection system

HMAC : Keyed-Hashing Message Authentication

HTML : Hyper Text Markup Language

HTTP : Hyper Text Transfer Protocol

IAB : Internet Architecture Board

IANA : Internet Assigned Numbers Authority

ICMP : Internet Control Message Protocol

ICP : Infrastructure à Clé Publique

IDS : Network Based Intrusion Detection system

IETF : Internet Engineering Task Force

IKE : Internet Key Exchange

IMAP : Internet Message Access Protocol

IP : Internet Protocol

IPSec : Internet Protocol Security

IPv4 : Internet Protocol version 4

IPv6 : Internet Protocol version 6

IPX : Inter-network Packet eXchange

ISAKMP : Internet Security Association and Key Management Protocol

ISDN : Integrated Handshake Authentication Protocol

ISOC : Internet Society

KE : Key Exchange

LCA : Liste de Contrôle d'Accès

LDAP : Lightweight Directory Access Protocol

LLC : Logical Link Control

MAC : Message Authentication Code

MD5 : Message digest 5

MIME : Multipurpose Internet Mail Extensions

N-ESP : Encapsulating Security Payload

NAT : Network Address Translation

NSA : National Security Agency

NSF : National Science Foundation

OSI : Open System Interconnect

OSPF : Open Shortest Path First

PPP : Point to Point Protocol

PAP : Password Authentication Protocol

PFS : Perfect Forward Secrecy

PGP : Pretty Good Privacy

PKI : Public Key Infrastructure

POP : Post Office Protocol

PPTP : Point to Point Tunneling Protocol

QoS : Quality Of Service

RADIUS : Remote Authentication Dial-In User Service

RFC : Request For Comment

RIP : Routing Information Protocol

RSA : Rivest, Shamir and Adelman

RSVP : Ressource reSerVation Protocol

S/MIME : Secure Multi-purpose Internet

SA : Security Association

SAD : Security Association Data base

SMTP : Simple Mail Transfer Protocol

SPD : Security Policy Data base

SPI : Security Parameter Index

SPX/IPX : Sequence Packet eXchange/Inter-network Packet eXchange

SSH : Secure SHell

SSL : Secure Socket Layer

SSL/TLS : Socket Secure Layer/Transport Layer Security

TCP : Transmission Control Protocol

TCP/IP : Transmission Control Protocol/Internet Protocol

TELNET : TErminaL NETwork protocol

TFTP : Trivial File Transfer Protocol

TLS : Transport Layer Security

UCLA : Université de Californie à Los Angeles

UDP : User Datagramm Protocol

URL : Uniform Resource Locator

VPN : Virtual private network

W3C : World Wide Web Consortium

WAN : Wide Area Network

X.500 : Norme proposé par l'ITU - T, ISO (annuaires).

X.509 : Norme du certificat numérique propose par l'ITU-T, ISO.

xDSL : x Digital Subscriber Line

XML : eXtensible Markup Language

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984