Les Inscriptions à la Bibliothèque sont ouvertes en
ligne via le site: https://biblio.enp.edu.dz
Les Réinscriptions se font à :
• La Bibliothèque Annexe pour les étudiants en
2ème Année CPST
• La Bibliothèque Centrale pour les étudiants en Spécialités
A partir de cette page vous pouvez :
Retourner au premier écran avec les recherches... |
Détail de l'auteur
Auteur Adrouche, Djamel
Documents disponibles écrits par cet auteur
Affiner la recherche
Titre : Conception d'un cryptoprocesseur à base de l'algorithme D.E.S Type de document : texte imprimé Auteurs : Adrouche, Djamel, Auteur ; Farah, A., Directeur de thèse Editeur : [S.l.] : [s.n.] Année de publication : 2001 Importance : 146 f. Présentation : ill. Format : 30 cm. Note générale : Mémoire de Magister : Électronique : Alger, École Nationale Polytechnique : 2001
Bibliogr. [3] f. Annexe [71] fLangues : Français (fre) Mots-clés : Cryptoprocesseur Algorithme DES Synthèse architecturale
Conception sur composants FPGAs CryptographieIndex. décimale : M003301 Résumé : Ce travail consiste à concevoir et à implémenter sur un composant FPGA, un cryptoprocesseur réalisant les fonctions de base d'un microprocesseur en plus d'une fonction spécifique dédiée au chiffrement et déchiffrement des données.
La fonction de chiffrement/déchiffrement du cryptoprocesseur est réalisée par l'algorithme à clef secreète D.E.S (Data Encryption Standard).
En premier lieu, nous commencerons par concevoir et implémenter sur un composant FPGA l'algorithme D.E.S et de ses divers options architecturales.
En second lieu, nous procéderons à la conception et l'implémentation du microprocesseur couplé à l'unité de chiffrement/déchiffrement, tout en donnant d'une part la possibilité d'interchanger plusieurs algorithmes crytographiques pour la réalisation de la fonction de chiffrement/déchiffrement du cryptoprocesseur et d'autre part la possibilité d'étendre les fonctionnalités du cryptoprocesseur par l'ajout d'autres fonctions cryptographiques, à savoir, échange de clefs, authentification et signature numérique.Conception d'un cryptoprocesseur à base de l'algorithme D.E.S [texte imprimé] / Adrouche, Djamel, Auteur ; Farah, A., Directeur de thèse . - [S.l.] : [s.n.], 2001 . - 146 f. : ill. ; 30 cm.
Mémoire de Magister : Électronique : Alger, École Nationale Polytechnique : 2001
Bibliogr. [3] f. Annexe [71] f
Langues : Français (fre)
Mots-clés : Cryptoprocesseur Algorithme DES Synthèse architecturale
Conception sur composants FPGAs CryptographieIndex. décimale : M003301 Résumé : Ce travail consiste à concevoir et à implémenter sur un composant FPGA, un cryptoprocesseur réalisant les fonctions de base d'un microprocesseur en plus d'une fonction spécifique dédiée au chiffrement et déchiffrement des données.
La fonction de chiffrement/déchiffrement du cryptoprocesseur est réalisée par l'algorithme à clef secreète D.E.S (Data Encryption Standard).
En premier lieu, nous commencerons par concevoir et implémenter sur un composant FPGA l'algorithme D.E.S et de ses divers options architecturales.
En second lieu, nous procéderons à la conception et l'implémentation du microprocesseur couplé à l'unité de chiffrement/déchiffrement, tout en donnant d'une part la possibilité d'interchanger plusieurs algorithmes crytographiques pour la réalisation de la fonction de chiffrement/déchiffrement du cryptoprocesseur et d'autre part la possibilité d'étendre les fonctionnalités du cryptoprocesseur par l'ajout d'autres fonctions cryptographiques, à savoir, échange de clefs, authentification et signature numérique.Exemplaires
Code-barres Cote Support Localisation Section Disponibilité Spécialité Etat_Exemplaire M003301 M003301 Papier Bibliothèque centrale Mémoire de Magister Disponible Documents numériques
ADRROCHE.Djamel.pdfURL Modèle de confiance pour la détection d’intrusion dans les réseaux de capteurs sans fil / Lina Ben Chabane
Titre : Modèle de confiance pour la détection d’intrusion dans les réseaux de capteurs sans fil Type de document : document électronique Auteurs : Lina Ben Chabane, Auteur ; Adrouche, Djamel, Directeur de thèse ; Larbes, Chérif, Directeur de thèse ; Philippe Owezarsk, Directeur de thèse Editeur : [S.l.] : [s.n.] Année de publication : 2020 Importance : 1 fichier PDF (3.3 M) Présentation : ill. Note générale : Mode d'accès : accès au texte intégral par intranet.
Mémoire de Projet de Fin d’Études : Électronique : Alger, École Nationale Polytechnique : 2020
Bibliogr. f. 85Langues : Français (fre) Mots-clés : Réseaux IoT
Sécurité
Intrusion
Attaque
Confiance
Nœuds malveillantsIndex. décimale : PN00320 Résumé : Les réseaux IoT deviennent de plus en plus présents dans nos quotidiens allant de petits appareils aux systèmes les plus complexes. La sécurité de ces réseaux est un des plus grands défis des administrateurs qui doivent les protéger de toute intrusion ou attaque. L’objectif de ce travail est de pouvoir détecter un nœud malveillant quand celui-ci est présent dans un réseau IoT en se basant sur la confiance qui s’instaure entre les nœuds voisins d’un même réseau. Ceci en montrant l’impact des nœuds malveillants sur un réseau IoT tout en essayant d’apporter une couche supplémentaire de sécurité. Modèle de confiance pour la détection d’intrusion dans les réseaux de capteurs sans fil [document électronique] / Lina Ben Chabane, Auteur ; Adrouche, Djamel, Directeur de thèse ; Larbes, Chérif, Directeur de thèse ; Philippe Owezarsk, Directeur de thèse . - [S.l.] : [s.n.], 2020 . - 1 fichier PDF (3.3 M) : ill.
Mode d'accès : accès au texte intégral par intranet.
Mémoire de Projet de Fin d’Études : Électronique : Alger, École Nationale Polytechnique : 2020
Bibliogr. f. 85
Langues : Français (fre)
Mots-clés : Réseaux IoT
Sécurité
Intrusion
Attaque
Confiance
Nœuds malveillantsIndex. décimale : PN00320 Résumé : Les réseaux IoT deviennent de plus en plus présents dans nos quotidiens allant de petits appareils aux systèmes les plus complexes. La sécurité de ces réseaux est un des plus grands défis des administrateurs qui doivent les protéger de toute intrusion ou attaque. L’objectif de ce travail est de pouvoir détecter un nœud malveillant quand celui-ci est présent dans un réseau IoT en se basant sur la confiance qui s’instaure entre les nœuds voisins d’un même réseau. Ceci en montrant l’impact des nœuds malveillants sur un réseau IoT tout en essayant d’apporter une couche supplémentaire de sécurité. Exemplaires
Code-barres Cote Support Localisation Section Disponibilité Spécialité Etat_Exemplaire EP00073 PN00320 Ressources électroniques Bibliothèque centrale Projet Fin d'Etudes Disponible Electronique Téléchargeable Documents numériques
BEN-CHABANE.Lina.pdfURL