contact
plan du site
présentation
projets
équipe
sstic 2005
screenshots
contact
G-Fox
Erebor
BridNet
Vous êtes dans :
projets >
BridNet >
Bibliographie
BridNet
Introduction
Historique
Problématique
Réalité virtuelle et expérimentation
Couplage Hybride Réel/Virtuel
Objectifs
Difficultés techniques du couplage
L'environnement virtuel BridNet
Perspectives
Bibliographie
[Cohen 99] Cohen F., "Simulating Cyber Attacks, Defense, and Consequences"
[Denning 99] Denning D.E., "The Limits of Formal Security Models"
[Fuchs et al. 03] Fuchs Ph., Arnaldi B., Tisseau J., "La réalité virtuelle et ses applications"
[Kiddle et al. 03] Kiddle C., Simmonds R., Williamson C., Unger B., "Hybrid Packet/Fluid Flow Network Simulation"
[N'Guyen 98] N'Guyen, "Les mécanismes d'apprentissage"
[Saunders 01] Saunders J.H., "The Case for Modeling and Simulation of Information Security"
[Saunders 02] Saunders J.H., "Simulation Approaches in Information Security Education"
[Schuler et al. 93] Schuler D., Namioka A. (editors), "Participatory Design : Principles and Practices"
[Spitzner 02] Spitzner L., "Honeypots : Tracking Hackers"
[Spitzner 03] Spitzner L., "Honeypots : Definitions and Value of Honeypots"
[Stella et al. 04] Stella E., Martineau T., "Specter : un honeypot qui compromet les pirates; techniques et légalité"
[Tanner et al 01] Tanner M.C., Elsaesser C., Whittaker G.M., "Security Awareness Training Simulation"
powered by