Veuillez utiliser cette adresse pour citer ce document : https://di.univ-blida.dz/jspui/handle/123456789/3400
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorTaguelmint, Ikram-
dc.contributor.authorHadj Mohammed, Mariya-
dc.date.accessioned2019-11-25T08:24:51Z-
dc.date.available2019-11-25T08:24:51Z-
dc.date.issued2019-09-29-
dc.identifier.urihttp://di.univ-blida.dz:8080/jspui/handle/123456789/3400-
dc.descriptionill.,Bibliogr.fr_FR
dc.description.abstractLes applications Web sont l' epine dorsale des syst emes d'information modernes. L'exposition sur internet de ces applications engendre continuellement de nouvelles formes de menaces qui peuvent mettre en p eril la s ecurit e de l'ensemble des syst emes d'information. La s ecurit e des syst emes d'information est une probl ematique d'une importance majeure pour les individus ainsi que pour les entreprises. Elle repose sur la mise en place d'une politique de s ecurit e autour de ces syst emes, pour compl eter cette politique de s ecurit e, il est devenu n ecessaire d'avoir des outils de surveillance pour auditer le syst eme d'information et d etecter d' eventuelles intrusions. Aujourd'hui, l'analyse des chiers logs est devenue le moyen id eal pour d etecter les tentatives d'attaques et aider les administrateurs a identi er les eventuels failles de s ecurit e. Aussi, le traitement des donn ees de logs peut se faire manuellement, mais cela n ecessite beaucoup de temps et peut devenir pratiquement impossible lorsque la taille des chiers logs est grande. Dans notre travail nous proposons une solution de pr ediction des attaques au travers l'analyse des chiers logs. Les entr ees du chier journal de serveur web sont utilis ees pour la pr ediction des intrusions en se basant sur de bonnes techniques d'analyse pr edictive et de classi cation qui permettent de traiter les donn ees et de d etecter les anomalies. Nous avons impl ement e notre solution en utilisant plusieurs techniques d'apprentissage automatique et nous avons test e chaque technique. Les r esultats des tests montrent que ces techniques pr esentent des r esultats int eressants. Aussi l'utilisation de spark l'un des outils Big Data pour l'ex ecution de notre solution a montr e que le temps d'analyse etait tr es court par rapport a l'analyse normale, alors spark a assurer la rapidit e du traitement. Mots Cl es : Analyse des chiers logs, Fichier journal, pr edictions des attaques, analyse pr edictive, apprentissage automatique. Web applications are the backbone of modern information systems. The Internet exposure of these applications continually generates new forms of threats that can jeopardize the security of the entire information system. The security of information systems is a problem of major importance for individuals as well as for companies. It is based on the implementation of a security policy around these systems, to complete this security policy, it has become necessary to have monitoring tools to audit the information system and detect possible intrusions. Today, log le analysis has become the ideal way to detect attack attempts and help administrators to identify security vulnerabilities. Also, the processing of log data can be done manually, but it requires a lot of time and can become practically impossible when the size of log les is large. In our work we propose a solution of attacks prediction through the analysis of log les. Web server log le entries are used for intrusion prediction based on predictive analytics and classi cation techniques to process data and detect anomalies. We implemented our solution using several machine learning techniques and tested each technique. Tests show that these techniques have interesting results. Also the use of spark one of the big data tools for the execution of our solution showed that the analysis time was very short in comparison with the normal analysis, so spark ensures the speed of the analysis. Keywords : Log les analysis, log le, attacks prediction, predictive analysis, machine learning.fr_FR
dc.language.isofrfr_FR
dc.publisherUniversité Blida 1fr_FR
dc.subjectAnalyse des fichiers logsfr_FR
dc.subjectFichier journalfr_FR
dc.subjectprédictions des attaquesfr_FR
dc.subjectanalyse prédictivefr_FR
dc.subjectapprentissage automatiquefr_FR
dc.subjectLog files analysisfr_FR
dc.subjectLog filefr_FR
dc.subjectattacks predictionfr_FR
dc.subjectpredictive analysisfr_FR
dc.subjectmachine learningfr_FR
dc.titleDéveloppement d’une application d’analyse des fichiers logs et prédiction des attaquesfr_FR
dc.typeThesisfr_FR
Collection(s) :Mémoires de Master

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
Taguelmint Ikram(Développement d'une application....pdf2,56 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.