Skip navigation
Please use this identifier to cite or link to this item: https://repository.esi-sba.dz/jspui/handle/123456789/183
Title: Approches et Techniques de Détection d'Intrusion
Authors: KHELLADI, ABderrahmane
SELMI, ANwar
Keywords: Détection D’anomalies
Détection D’intrusions
IDS
Sécurité Réseau
Machine Learning
Big Data
Approches De Détection D’anomalies
Issue Date: 2020
Abstract: Actuellement,lasécuritédestechnologiesdel’informationetdelacommunication suscite unepréoccupationcroissanteauseindelacommunautéscientifique,cartoute attaque ouanomaliedansleréseaupeutaffecterconsidérablementdenombreuxdo- maines telsquelasécuriténationale,lestockagedesdonnéesprivées,laprotection sociale,économiques,etc.Parconséquent,ladétectiondesanomaliesestdevenueun problème importantquiaétéétudiédansdiversdomainesderechercheetdomaines d’application. Pourcetteraisondenombreusestechniquesetapprochesdifférentesont été proposéesetintroduites.Danscetravail,l’objectifprincipalestdepasserenrevue les aspectslesplusimportantsliésàladétectiondesanomalies,plusprécisémentsurles réseaux, nousprésentonsuneétudebibliographiquesurlestechniques,méthodesetsys- tèmes lespluspertinentsdanscedomainederecherche,toutenregroupantcesderniers en différentescatégories.Deplus,pourchaquecatégoried’approches,nousidentifions ces avantagesetcesinconvénients.Afinderendrenotremémoirepluslisibleetplus compréhensible, nousintroduisonsdanslapremièrepartie:(1)détectiond’anomalies et sesnotionsconnexes,(2)conceptsdebaseliésàladétectiond’intrusionsréseau,(3) notions debasedumachinelearningetsestechniques,(4)unaperçuautourduBig Data etsesoutilsdetraitements.Nousconsacronsladeuxièmepartieàl’étudedes différentesapprochesdedétectiond’anomaliesréseau,àsavoir:approchesbaséessur les statistiques,approchesbaséessurlaclassificationetcellesbaséessurleclustering, en concluantavecd’autresapprochesmoinsimportantesbaséessurd’autressolutions.*** Currently,thesecurityofinformationandcommunicationtechnologiesisagrowing concern inthescientificcommunity,sinceanyattackoranomalyinthenetworkcan significantlyaffectmanyareassuchasnationalsecurity,storageofprivatedata,social protection, economicproblems,etc.Consequently,thedetectionofanomalieshasbe- come animportantproblemwhichhasbeenstudiedinvariousfieldsofresearchand fields ofapplication.Forthisreasonmanydifferenttechniquesandapproacheshave beenproposedandintroduced.Inthiswork,themainobjectiveistoreviewthemost importantaspectsrelatedtothedetectionofanomalies,morepreciselyonnetworks,we presentabibliographicalstudyonthetechniques,methodsandsystemsthatarethe most relevantinthisfieldofresearch,whilegroupingtheseintodifferentcategories.In addition, foreachcategoryofapproach,weidentifyitsadvantagesanddisadvantages. In ordertomakeourmemorymorereadableandmorecomprehensible,weintroducein the firstpart:(1)detectionofanomaliesanditsrelatednotions,(2)basicconceptsrela- ted tothedetectionofnetworkintrusions,(3)notionsofbasisofmachinelearningand its techniques,(4)anoverviewaroundBigDataanditsprocessingtools.Wededicate the secondparttothestudyofdifferentapproachestodetectingnetworkanomalies, namely :statistical-basedapproaches,classification-basedapproachesandthosebased on clustering,concludingwithotherlessimportantapproachesbasedonothersolutions.
Description: M. MALKI Abdelhamid Encadreur
URI: https://repository.esi-sba.dz/jspui/handle/123456789/183
Appears in Collections:Master

Files in This Item:
File Description SizeFormat 
Master_IntrusionDetection_KHELLADI_SELMI_2020.pdf559,5 kBAdobe PDFView/Open
Show full item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.