Skip navigation
Please use this identifier to cite or link to this item: https://repository.esi-sba.dz/jspui/handle/123456789/183
Full metadata record
DC FieldValueLanguage
dc.contributor.authorKHELLADI, ABderrahmane-
dc.contributor.authorSELMI, ANwar-
dc.date.accessioned2022-04-12T11:50:10Z-
dc.date.available2022-04-12T11:50:10Z-
dc.date.issued2020-
dc.identifier.urihttps://repository.esi-sba.dz/jspui/handle/123456789/183-
dc.descriptionM. MALKI Abdelhamid Encadreuren_US
dc.description.abstractActuellement,lasécuritédestechnologiesdel’informationetdelacommunication suscite unepréoccupationcroissanteauseindelacommunautéscientifique,cartoute attaque ouanomaliedansleréseaupeutaffecterconsidérablementdenombreuxdo- maines telsquelasécuriténationale,lestockagedesdonnéesprivées,laprotection sociale,économiques,etc.Parconséquent,ladétectiondesanomaliesestdevenueun problème importantquiaétéétudiédansdiversdomainesderechercheetdomaines d’application. Pourcetteraisondenombreusestechniquesetapprochesdifférentesont été proposéesetintroduites.Danscetravail,l’objectifprincipalestdepasserenrevue les aspectslesplusimportantsliésàladétectiondesanomalies,plusprécisémentsurles réseaux, nousprésentonsuneétudebibliographiquesurlestechniques,méthodesetsys- tèmes lespluspertinentsdanscedomainederecherche,toutenregroupantcesderniers en différentescatégories.Deplus,pourchaquecatégoried’approches,nousidentifions ces avantagesetcesinconvénients.Afinderendrenotremémoirepluslisibleetplus compréhensible, nousintroduisonsdanslapremièrepartie:(1)détectiond’anomalies et sesnotionsconnexes,(2)conceptsdebaseliésàladétectiond’intrusionsréseau,(3) notions debasedumachinelearningetsestechniques,(4)unaperçuautourduBig Data etsesoutilsdetraitements.Nousconsacronsladeuxièmepartieàl’étudedes différentesapprochesdedétectiond’anomaliesréseau,àsavoir:approchesbaséessur les statistiques,approchesbaséessurlaclassificationetcellesbaséessurleclustering, en concluantavecd’autresapprochesmoinsimportantesbaséessurd’autressolutions.*** Currently,thesecurityofinformationandcommunicationtechnologiesisagrowing concern inthescientificcommunity,sinceanyattackoranomalyinthenetworkcan significantlyaffectmanyareassuchasnationalsecurity,storageofprivatedata,social protection, economicproblems,etc.Consequently,thedetectionofanomalieshasbe- come animportantproblemwhichhasbeenstudiedinvariousfieldsofresearchand fields ofapplication.Forthisreasonmanydifferenttechniquesandapproacheshave beenproposedandintroduced.Inthiswork,themainobjectiveistoreviewthemost importantaspectsrelatedtothedetectionofanomalies,morepreciselyonnetworks,we presentabibliographicalstudyonthetechniques,methodsandsystemsthatarethe most relevantinthisfieldofresearch,whilegroupingtheseintodifferentcategories.In addition, foreachcategoryofapproach,weidentifyitsadvantagesanddisadvantages. In ordertomakeourmemorymorereadableandmorecomprehensible,weintroducein the firstpart:(1)detectionofanomaliesanditsrelatednotions,(2)basicconceptsrela- ted tothedetectionofnetworkintrusions,(3)notionsofbasisofmachinelearningand its techniques,(4)anoverviewaroundBigDataanditsprocessingtools.Wededicate the secondparttothestudyofdifferentapproachestodetectingnetworkanomalies, namely :statistical-basedapproaches,classification-basedapproachesandthosebased on clustering,concludingwithotherlessimportantapproachesbasedonothersolutions.en_US
dc.language.isofren_US
dc.subjectDétection D’anomaliesen_US
dc.subjectDétection D’intrusionsen_US
dc.subjectIDSen_US
dc.subjectSécurité Réseauen_US
dc.subjectMachine Learningen_US
dc.subjectBig Dataen_US
dc.subjectApproches De Détection D’anomaliesen_US
dc.titleApproches et Techniques de Détection d'Intrusionen_US
dc.typeThesisen_US
Appears in Collections:Master

Files in This Item:
File Description SizeFormat 
Master_IntrusionDetection_KHELLADI_SELMI_2020.pdf559,5 kBAdobe PDFView/Open
Show simple item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.