Veuillez utiliser cette adresse pour citer ce document : http://dspace.univ-tiaret.dz:80/handle/123456789/5204
Titre: Vers un nouveau Système de détection d'intrusion hybride et hiérarchique basé sur les réseaux bayésiens
Auteur(s): BENYAHIA, Samia
Mots-clés: IDS, Réseau bayésien naif, sécurité, approche comportementale,weka.
Date de publication: 2017
Editeur: Université Ibn Khaldoun -Tiaret-
Résumé: Au cours de ces dernières années, notre civilisation devient de plus en plus numérique et nous propose des formidables opportunités liées à l’usage des nouvelles technologies dans divers domaines, mais cette évaluation apporte avec elle son lot de risque. Une grande partie de l’intérêt des recherches actuelles porte sur la recherche des solutions pour se protéger face à ces risques et d'aboutir la sécurité des informations qui transitent par internet et qui peuvent être importantes, critiques, secrètes et confidentielles.Et comme tout système, l'internet contient des faiblesses, certains utilisateurs mal intentionnés peuvent exploiter les vulnérabilités d’internet pour essayer d’accéder à ces informations sensibles dans le but de les lire, les modifier ou les détruire. Des mécanismes de protection existent, mais il est souvent nécessaire d’ajouter à ces systèmes des mécanismes de détection d’intrusion afin de compléter les fonctions de sécurité. Dans la sécurité des systèmes d'information, les systèmes de détection d'intrusions (IDS) jouent un rôle primordial pour la détection de toute violation de la politique de sécurité. Cependant, les IDSs sont bien connus pour générer de grandes quantités d’alertes dont la plupart sont fausses et redondantes. Notre travail a visé à faire une étude sur le problème de la détection d’intrusion à base de modèles graphiques probabilistes (Réseaux bayésien naif) où nous avons considérer les systèmes de détection comportementale. L’idée est de faire coopérer plusieurs modules de détection, en intégrant un classificateur dans un Réseaux Bayésien naif. Donc la richesse de cette approche est de minimiser le nombre des fausses alarmes et augmenter les performances du système et de détecter les nouvelles attaques par excellence. Notre approche est illustrée en utilisant la base de données KDDcup99 qui est très connue et qui a montré de très bons résultants.
URI/URL: http://dspace.univ-tiaret.dz:80/handle/123456789/5204
Collection(s) :Master

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
TH.M.INF.FR.2017.05.pdf3,83 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.