Algo de clustering et théorie des jeux pour la détection d'attaques
Utilisation de l'ensemble de données KDD99
Les systèmes informatiques sont de plus en plus la cible d’attaques.
A cet effet, il devient inéluctable de munir ces systèmes d’outils et de mécanismes capables de détecter ces attaques.
Dans ce mémoire, nous proposons une nouvelle méthode pour détecter les attaques connues et inconnues, basées sur l’algorithme des fourmis CAC, qui a conduit à un meilleur taux de détection globale, mais, après avoir constaté la faible détection des attaques R2L, nous avons amélioré cette approche en l’hybridant avec les règles d'association, l’idée c’est de générer ces règles à partir des attributs discrets de l'ensemble de données KDD avec l’algorithme a priori.
Ces règles sont utilisées par les fourmis en plus de la mesure de similarité, calculée avec les attributs continus, pour atteindre un meilleur taux de détection globale et des attaques R2L par rapport à d’autre méthode de détection d'intrusion.
Deux expériences sont menées , d'abord avec l'approche CAC et puis avec l'hybride.
Les résultats confirment la robustesse de notre approche en termes de taux de détection des attaques connues et inconnues.
Pour finir une modélisation en théorie des jeux a été réalisée pour les attaques U2R.
RACHID BEGHDAD diplômé d’ingénieur à ENITA, de DEA à Clermont-Ferrand 2, de Doctorat à Toulouse 2 et HDR en informatique à l’université de Constantine.
Il est reviewer pour certaines revues : the advances in engineering software journal, Elsevier, WESEAS journal...
MOKRANE KEMICHE diplômé d’ingénieur (MP) et Magistère à l'Université de Béjaia.
Fiche technique
- Auteur
- Mokrane Kemiche
- Langue
- Français
- Éditeur
- Éditions universitaires européennes
- Pays
- Algérie
30 autres produits dans la même catégorie :
Voir toutConception et réalisation d’une base de données pour la gestion
- Nouveau
Les Systèmes de Recommandation à Base de Filtrage Collaboratif
- Nouveau
Conception et réalisation d'une application de gestion des palmarès
- Nouveau
Mise en place d'un réseau informatique local avec connexion internet
- Nouveau
Répartition simultanée des nœuds dans un réseau de radio cognitive
- Nouveau
Vers une approche de monitoring des applications orientées services
- Nouveau
Le traitement des classes déséquilibrées par les méthodes ensemblistes
- Nouveau