Browsing by Author LA, Chi Anh

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 1 to 1 of 1
  • stage-la_chi_anh.pdf.jpg
  • Thesis


  • Authors: DACIER, Marc; URVOY-KELLER, Guillaume; LA, Chi Anh (2006)

  • Depuis longtemps, l’infrastructure de routage sur l’Internet a été considérée très vulnérable à plusieurs types d’attaque. L’attaque contre des protocoles de routage, surtout le protocole de routage « inter-domaine » BGP, peux affecter globalement la connectivité de réseau et causer de grands dommages à l’économie. En attaquant des routeurs BGP, les criminels de réseau arriveront à causer le déni d’accès (blackholing), la déconnexion, la redirection de trafic, la modification de données et l’instabilité de communication. Ce rapport mentionne les types d’attaque sur l’infrastructure de routage et valide leur faisabilité, ensuite donne une évaluation sur l’approche de « pots de ...

Browsing by Author LA, Chi Anh

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 1 to 1 of 1
  • stage-la_chi_anh.pdf.jpg
  • Thesis


  • Authors: DACIER, Marc; URVOY-KELLER, Guillaume; LA, Chi Anh (2006)

  • Depuis longtemps, l’infrastructure de routage sur l’Internet a été considérée très vulnérable à plusieurs types d’attaque. L’attaque contre des protocoles de routage, surtout le protocole de routage « inter-domaine » BGP, peux affecter globalement la connectivité de réseau et causer de grands dommages à l’économie. En attaquant des routeurs BGP, les criminels de réseau arriveront à causer le déni d’accès (blackholing), la déconnexion, la redirection de trafic, la modification de données et l’instabilité de communication. Ce rapport mentionne les types d’attaque sur l’infrastructure de routage et valide leur faisabilité, ensuite donne une évaluation sur l’approche de « pots de ...