Résultats 1 à 10

Dates de soutenance :


Etablissements :

Valider et fermer
  • Nancy 1 (2)
  • Rennes 1 (2)
  • Clermont-Ferrand 2 (1)
  • Compiègne (1)
  • Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire (1)
  • Lyon (1)
  • Paris Est (1)
  • Paris, ENST (1)
  • Troyes (1)
  • Universität Mannheim (1)
  • Université Grenoble Alpes (ComUE) (1)
  • Université Paris-Saclay (ComUE) (1)
  • Université de Lorraine (1)
  • Valenciennes (1)
  • École nationale d'ingénieurs de Tunis (Tunisie) (1)

Etablissements :

Fullscreen

Disciplines :

Valider et fermer
  • Informatique (9)
  • Informatique et réseauxInformatique et réseaux (1)
  • Ingénierie Sociotechnique des Connaissances, des Réseaux et du Développement Durable (1)
  • Mathématiques et Informatique (1)
  • Réseaux et sécurité informatique (1)
  • Technologies de l'Information et des Systèmes (1)
  • Électronique. Acoustique et télécommunications (1)

Disciplines :

Fullscreen

Ecoles Doctorales :

Valider et fermer
  • École doctorale IAEM Lorraine - Informatique, Automatique, Électronique - Électrotechnique, Mathématiques de Lorraine (3)
  • École doctorale Mathématiques, télécommunications, informatique, signal, systèmes, électronique (Rennes) (2)
  • Ecole doctorale Sciences pour l'Ingénieur (Troyes, Aube) (1)
  • École doctorale 71, Sciences pour l'ingénieur (Compiègne) (1)
  • École doctorale Mathématiques et sciences et technologies de l'information et de la communication (Rennes) (1)
  • École doctorale Mathématiques, Sciences et Technologies de l'Information et de la Communication (Champs-sur-Marne, Seine-et-Marne ; 2015-....) (1)
  • École doctorale Sciences et technologies de l'information et de la communication (Orsay, Essonne ; 2015-....) (1)
  • École doctorale Sciences pour l'Ingénieur (Lille) (1)
  • École doctorale des sciences pour l'ingénieur (Clermont-Ferrand) (1)
  • École doctorale en Informatique et Mathématiques de Lyon (1)
  • École doctorale mathématiques, sciences et technologies de l'information, informatique (Grenoble) (1)

Ecoles Doctorales :

Fullscreen

Langues :

Valider et fermer
  • français (12)
  • anglais (3)

Langues :

Fullscreen

Directeurs de thèse :

Valider et fermer
  • Anceaume Emmanuelle (1)
  • Attia Rabah (1)
  • Bellot Patrick (1)
  • Benslimane Djamal (1)
  • Berge-Cherfaoui Véronique (1)
  • Biersack Ernst W. (1)
  • Castelluccia Claude (1)
  • Chrisment Isabelle (1)
  • Cuppens Frédéric (1)
  • Cuppens Nora (1)
  • Dayoub Iyad (1)
  • Denoeux Thierry (1)
  • Faci Noura (1)
  • Festor Olivier (1)
  • Frey Davide (1)
  • Gaïti Dominique (1)
  • Gharbi Mohamed (1)
  • Hennebert Christine (1)
  • Jeannot Emmanuel (1)
  • Kermarrec Anne-Marie (1)
  • Lauradoux Cédric (1)
  • Misson Michel (1)
  • Mokdad Nadia Lynda (1)
  • Quilliot Alain (1)
  • Salembier Pascal (1)
  • Serhrouchni Ahmed (1)
  • Viêt Triêm Tông Valérie (1)
  • Zwingelstein Marie (1)

Directeurs de thèse :

Fullscreen

Domaines :

Valider et fermer
  • Informatique (13)
  • Sciences de l'ingénieur (2)
  • Sciences sociales, sociologie, anthropologie (1)
  • Mathématiques (1)

Domaines :

Fullscreen

15 thèses pour "Attaque Sybil"

..., crédibilité, clusteringflou, attaque Sybil.xviChapitre 1IntroductionSommaire1.1 Cadre de la thèse...

Accéder en ligne

...affiliée à l'attaque Sybil. Les n÷uds malveillants sont postionnés autour d'un mot-clé indexé sur la DHT et...

Accéder en ligne
Technologies de l'Information et des Systèmes

Soutenue le 19-02-2014
thèse soutenue

...quitter ou rejoindre leréseau à plusieurs reprises.Une attaque Sybil peut nuire au fonctionnement de tout...

Accéder en ligne
Informatique

Soutenue le 23-06-2016
thèse soutenue

.... Ainsi, 2−step, la deuxième contribution de cette thèse se concentre surce dernier type d’attaque « Sybil...

Accéder en ligne
Informatique et réseauxInformatique et réseaux

Soutenue en 2008
thèse soutenue

...surun domaine transversal dont la problématique se rapproche de la nôtre.5.2.1 Attaque SybilLa mise en...

Accéder en ligne

...identités des nœuds ciblés par l’attaque. L’attaque Sybil [31] est le nom porté par ce genre de menaces. Les...

Accéder en ligne

...les niveaux d autorisation de chaque utili-sateur et emp che toute attaque Sybil 9 [18].Normalisation...

Accéder en ligne
Réseaux et sécurité informatique

Soutenue le 17-09-2018
thèse soutenue

...:Attaque Sybil : dans certains cas d’utilisation, l’attaquant simule l’existence de plusieursentités...

Accéder en ligne

...WirelessHART :une attaque Sybil qui peut isoler un grand nombre de capteurs du réseau et l...

Accéder en ligne

Résultats 1 à 10