Résultats 1 à 10

Dates de soutenance :


Etablissements :

Valider et fermer
  • Nancy 1 (2)
  • Rennes 1 (2)
  • Clermont-Ferrand 2 (1)
  • Compiègne (1)
  • Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire (1)
  • Lyon (1)
  • Paris Est (1)
  • Paris, ENST (1)
  • Troyes (1)
  • Universität Mannheim (1)
  • Université Grenoble Alpes (ComUE) (1)
  • Université Paris-Saclay (ComUE) (1)
  • Université de Lorraine (1)
  • Valenciennes (1)
  • École nationale d'ingénieurs de Tunis (Tunisie) (1)

Etablissements :

Fullscreen

Disciplines :

Valider et fermer
  • Informatique (9)
  • Informatique et réseauxInformatique et réseaux (1)
  • Ingénierie Sociotechnique des Connaissances, des Réseaux et du Développement Durable (1)
  • Mathématiques et Informatique (1)
  • Réseaux et sécurité informatique (1)
  • Technologies de l'Information et des Systèmes (1)
  • Électronique. Acoustique et télécommunications (1)

Disciplines :

Fullscreen

Ecoles Doctorales :

Valider et fermer
  • École doctorale IAEM Lorraine - Informatique, Automatique, Électronique - Électrotechnique, Mathématiques de Lorraine (3)
  • École doctorale Mathématiques, télécommunications, informatique, signal, systèmes, électronique (Rennes) (2)
  • Ecole doctorale Sciences pour l'Ingénieur (Troyes, Aube) (1)
  • École doctorale 71, Sciences pour l'ingénieur (Compiègne) (1)
  • École doctorale Mathématiques et sciences et technologies de l'information et de la communication (Rennes) (1)
  • École doctorale Mathématiques, Sciences et Technologies de l'Information et de la Communication (Champs-sur-Marne, Seine-et-Marne ; 2015-....) (1)
  • École doctorale Sciences et technologies de l'information et de la communication (Orsay, Essonne ; 2015-....) (1)
  • École doctorale Sciences pour l'Ingénieur (Lille) (1)
  • École doctorale des sciences pour l'ingénieur (Clermont-Ferrand) (1)
  • École doctorale en Informatique et Mathématiques de Lyon (1)
  • École doctorale mathématiques, sciences et technologies de l'information, informatique (Grenoble) (1)

Ecoles Doctorales :

Fullscreen

Langues :

Valider et fermer
  • français (12)
  • anglais (3)

Langues :

Fullscreen

Directeurs de thèse :

Valider et fermer
  • Anceaume Emmanuelle (1)
  • Attia Rabah (1)
  • Bellot Patrick (1)
  • Benslimane Djamal (1)
  • Berge-Cherfaoui Véronique (1)
  • Biersack Ernst W. (1)
  • Castelluccia Claude (1)
  • Chrisment Isabelle (1)
  • Cuppens Frédéric (1)
  • Cuppens Nora (1)
  • Dayoub Iyad (1)
  • Denoeux Thierry (1)
  • Faci Noura (1)
  • Festor Olivier (1)
  • Frey Davide (1)
  • Gaïti Dominique (1)
  • Gharbi Mohamed (1)
  • Hennebert Christine (1)
  • Jeannot Emmanuel (1)
  • Kermarrec Anne-Marie (1)
  • Lauradoux Cédric (1)
  • Misson Michel (1)
  • Mokdad Nadia Lynda (1)
  • Quilliot Alain (1)
  • Salembier Pascal (1)
  • Serhrouchni Ahmed (1)
  • Viêt Triêm Tông Valérie (1)
  • Zwingelstein Marie (1)

Directeurs de thèse :

Fullscreen

Domaines :

Valider et fermer
  • Informatique (13)
  • Sciences de l'ingénieur (2)
  • Sciences sociales, sociologie, anthropologie (1)
  • Mathématiques (1)

Domaines :

Fullscreen

15 thèses pour "Attaque Sybil"

..., crédibilité, clusteringflou, attaque Sybil.xviChapitre 1IntroductionSommaire1.1 Cadre de la thèse...

Accéder en ligne

...affiliée à l'attaque Sybil. Les n÷uds malveillants sont postionnés autour d'un mot-clé indexé sur la DHT et...

Accéder en ligne
Informatique et réseauxInformatique et réseaux

Soutenue en 2008
thèse soutenue
Technologies de l'Information et des Systèmes

Soutenue le 19-02-2014
thèse soutenue

...quitter ou rejoindre leréseau à plusieurs reprises.Une attaque Sybil peut nuire au fonctionnement de tout...

Accéder en ligne
Informatique

Soutenue le 23-06-2016
thèse soutenue

.... Ainsi, 2−step, la deuxième contribution de cette thèse se concentre surce dernier type d’attaque « Sybil...

Accéder en ligne

...surun domaine transversal dont la problématique se rapproche de la nôtre.5.2.1 Attaque SybilLa mise en...

Accéder en ligne

...identités des nœuds ciblés par l’attaque. L’attaque Sybil [31] est le nom porté par ce genre de menaces. Les...

Accéder en ligne

...les niveaux d autorisation de chaque utili-sateur et emp che toute attaque Sybil 9 [18].Normalisation...

Accéder en ligne
Réseaux et sécurité informatique

Soutenue le 17-09-2018
thèse soutenue

...:Attaque Sybil : dans certains cas d’utilisation, l’attaquant simule l’existence de plusieursentités...

Accéder en ligne

...WirelessHART :une attaque Sybil qui peut isoler un grand nombre de capteurs du réseau et l...

Accéder en ligne

Résultats 1 à 10