Veuillez utiliser cette adresse pour citer ce document : https://di.univ-blida.dz/jspui/handle/123456789/6576
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorMerouane, Mehdi-
dc.date.accessioned2020-11-03T09:50:45Z-
dc.date.available2020-11-03T09:50:45Z-
dc.date.issued2010-
dc.identifier.urihttp://di.univ-blida.dz:8080/jspui/handle/123456789/6576-
dc.descriptionbibliogr. ill. 4 cd-rom. 145 p.fr_FR
dc.description.abstractL'accroissement du nombre de réseaux interconnectés à l'Internet provoque une augmentation des menaces de sécurité et des cyber-crimes. Nous nous intéressons à des problèmes sensibles rencontrés par la détection d'intrusions à savoir les nombreuses fausses alertes. Ce problème fait qu'il est extrêmement difficile de trouver dans la masse des activités douteuses, les tentatives de compromissions réelles ou autres activités malhonnêtes. A cet effet, notre objectif s’inscrit dans le cadre d’une détection d’intrusions probabiliste basée sur l'apprentissage de réseaux bayésiens afin de détecter précocement des attaques réseaux. Notre architecture de filtrage d’alarmes est basée sur une approche de classification bayésienne permettant de déterminer si le réseau est réellement attaqué. L'idée est de construire un modèle de référence et d’utiliser l’apprentissage à base du réseau bayésien associé à l’algorithme d’apprentissage, pour comparer le comportement temps réel avec celui de référence. La validation des résultats, l’implémentation et le test sont réalisés sur Snort open source software, afin de montrer comment utiliser efficacement ce genre de modèle dans le cadre de diagnostic.fr_FR
dc.language.isofrfr_FR
dc.publisherالبليدة1fr_FR
dc.subjectDétection d’Intrusionfr_FR
dc.subjectApprentissage automatiquefr_FR
dc.subjectClassificationfr_FR
dc.subjectRéseaux Bayésiensfr_FR
dc.titleRéseaux bayésiens pour la détection d'intrusions dans un réseau informatiquefr_FR
dc.typeThesisfr_FR
Collection(s) :Thèse de Doctorat

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
32-530-389.pdfThèse de Doctorat4,97 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.