Veuillez utiliser cette adresse pour citer ce document :
https://di.univ-blida.dz/jspui/handle/123456789/20470
Affichage complet
Élément Dublin Core | Valeur | Langue |
---|---|---|
dc.contributor.author | Yasri, Youcef | - |
dc.contributor.author | Chachoua, Soraya (Encadrant) | - |
dc.date.accessioned | 2022-12-13T13:28:11Z | - |
dc.date.available | 2022-12-13T13:28:11Z | - |
dc.date.issued | 2022-09 | - |
dc.identifier.uri | https://di.univ-blida.dz/jspui/handle/123456789/20470 | - |
dc.description | ill., Bibliogr. Cote: ma-004-886 | fr_FR |
dc.description.abstract | Le but de la détection d’intrusion est d’identifier les actions et les tentatives de contournement des politiques de sécurité afin de compromettre la confidentialité, l’intégrité ou la disponibilité d’une ressource et de déclencher des alertes lorsque une violation est détectée. Les systèmes de détection d’intrusion (ou IDS : Intrusion detection System) utilisés aujourd’hui génèrent plusieurs alertes. Les informations qu’ils contiennent manquent de précision. Ces avertissements sont donc d’un intérêt limité pour un humain. Avec notre protocole de détection, d’identification et de sauvegarde des intrusions dans une base de données ontologique, nous allons améliorer la précision des alertes et des blocages des systèmes de détection d’intrusions en diminuant les faux positifs et les faux négatifs. Mots clés : Système de détection d’intrusion, IDS, sécurité, information, base de données, ontologie, protocole de sécurité, cyber sécurité, proxy. | fr_FR |
dc.language.iso | fr | fr_FR |
dc.publisher | Université Blida 1 | fr_FR |
dc.subject | Système de détection d’intrusion | fr_FR |
dc.subject | IDS | fr_FR |
dc.subject | sécurité | fr_FR |
dc.subject | information | fr_FR |
dc.subject | base de données | fr_FR |
dc.subject | ontologie | fr_FR |
dc.subject | protocole de sécurité | fr_FR |
dc.subject | cyber sécurité | fr_FR |
dc.subject | proxy | fr_FR |
dc.title | Mettre en oeuvre une politique d’identification, de detection et de sauvegarde des signatures des cyber-attaques dans une base de données ontologique pour son organisation | fr_FR |
dc.type | Thesis | fr_FR |
Collection(s) : | Mémoires de Master |
Fichier(s) constituant ce document :
Fichier | Description | Taille | Format | |
---|---|---|---|---|
Yasri Youcef.pdf | 1,75 MB | Adobe PDF | Voir/Ouvrir |
Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.