Titre : | Etude et mise en place d’un Système de Détection d’Intrusion sous Linux |
Auteurs : | Fadia TALEB Bendimred, Directeur de thèse ; Mokeddem Mahammed, Auteur ; Terras Abdelkader, Auteur |
Type de document : | texte imprimé |
Editeur : | univ DR taher moulay saida, 2019-2020 |
Format : | 127 p / ill / 29 cm |
Accompagnement : | CD rom |
Langues: | Français |
Mots-clés: | Sécurité Informatique ; Système de Détection d’Intrusion ; Apprentissage Automatique ; Apprentissage profond ; Approche par Scénario ; Approche Comportementale ; Les réseaux de neurones récurrents ; Kdd Cup’99 ; Snort. |
Résumé : |
Internet, a provoqué une grande révolution technologique en termes d'échange d'informations, de connaissances et de science, qui a conduit à l'inévitabilité de son utilisation dans la vie personnelle et professionnelle, et le sort des personnes est devenu l'otage de ce réseau. Cette nécessité a conduit certains à l'exploiter illégalement par espionnage, extorsion, sabotage, vol de données ... qui ont conduit à l'émergence de méthodes de protection telles que les systèmes Anti-virus, les pare-feu, les technologies de mot de passe et les systèmes de cryptage ... et d'autres moyens de protection. Tous les systèmes de sécurité présentaient des lacunes et des failles qui serrent exploiter par les pirates informatiques. Cela a poussé les chercheurs à l'invention de systèmes de détection d'intrusion, qui ont corrigé un bon nombre des défauts des solutions précédentes. Il est à noter qu'il existe plusieurs types de systèmes de détection d'intrusions, dont certains sont basés sur l’approche par scénarios comme IDS Snort, et certains d'entre eux sont basés sur l’approche comportementale des utilisateurs et des applications. Dans notre projet, nous avons installé & configuré le système de détection d'intrusion Snort, qui est considéré comme l'un des principaux systèmes dans le domaine de la détection d'intrusion, et nous avons installé le logiciel de gestion d'affichage graphique Splunk pour faciliter la lecture et l'analyse des alarmes et des journaux que Snort les générés. Malgré sa puissance dans le domaine de la détection d'intrusions, il y a une carence dans la détection de nouvelles attaques non identifiées dans sa base de signatures, en plus des attaques distribuées. Il souffre également de la précision de l'identification des trafics réseaux normaux et malveillants (faux positives & faux négatives), et sur cette base, nous avons essayé d'introduire un modèle basé sur l’approche comportementale en utilisant l'apprentissage en profondeur (Deep Learning) en particulier les réseaux de neurones récurrentes, pour remédier à ces faiblesses. À l'avenir, nous souhaitons développer et améliorer le modèle proposé, afin de lui pouvoir déterminer le type d'attaque en plus de traiter directement la capture des flux réseau en temps réel. |
Note de contenu : |
Chapitre 1 : La sécurité informatique Chapitre 2 : les systèmes de détection d’intrusion IDS Chapitre 3 : Mise en place d’un IDS ‘Snort’ Chapitre 4 : Amélioration de l’IDS ‘Snort’ avec le Deep Learning |
Exemplaires
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
aucun exemplaire |
Documents numériques (1)
Etude et mise en place d’un Système de Détection d’Intrusion sous Linux Adobe Acrobat PDF |