DC Field | Value | Language |
dc.contributor.author | KHELLADI, ABderrahmane | - |
dc.contributor.author | SELMI, ANwar | - |
dc.date.accessioned | 2022-04-12T11:50:10Z | - |
dc.date.available | 2022-04-12T11:50:10Z | - |
dc.date.issued | 2020 | - |
dc.identifier.uri | https://repository.esi-sba.dz/jspui/handle/123456789/183 | - |
dc.description | M. MALKI Abdelhamid Encadreur | en_US |
dc.description.abstract | Actuellement,lasécuritédestechnologiesdel’informationetdelacommunication
suscite unepréoccupationcroissanteauseindelacommunautéscientifique,cartoute
attaque ouanomaliedansleréseaupeutaffecterconsidérablementdenombreuxdo-
maines telsquelasécuriténationale,lestockagedesdonnéesprivées,laprotection
sociale,économiques,etc.Parconséquent,ladétectiondesanomaliesestdevenueun
problème importantquiaétéétudiédansdiversdomainesderechercheetdomaines
d’application. Pourcetteraisondenombreusestechniquesetapprochesdifférentesont
été proposéesetintroduites.Danscetravail,l’objectifprincipalestdepasserenrevue
les aspectslesplusimportantsliésàladétectiondesanomalies,plusprécisémentsurles
réseaux, nousprésentonsuneétudebibliographiquesurlestechniques,méthodesetsys-
tèmes lespluspertinentsdanscedomainederecherche,toutenregroupantcesderniers
en différentescatégories.Deplus,pourchaquecatégoried’approches,nousidentifions
ces avantagesetcesinconvénients.Afinderendrenotremémoirepluslisibleetplus
compréhensible, nousintroduisonsdanslapremièrepartie:(1)détectiond’anomalies
et sesnotionsconnexes,(2)conceptsdebaseliésàladétectiond’intrusionsréseau,(3)
notions debasedumachinelearningetsestechniques,(4)unaperçuautourduBig
Data etsesoutilsdetraitements.Nousconsacronsladeuxièmepartieàl’étudedes
différentesapprochesdedétectiond’anomaliesréseau,àsavoir:approchesbaséessur
les statistiques,approchesbaséessurlaclassificationetcellesbaséessurleclustering,
en concluantavecd’autresapprochesmoinsimportantesbaséessurd’autressolutions.***
Currently,thesecurityofinformationandcommunicationtechnologiesisagrowing
concern inthescientificcommunity,sinceanyattackoranomalyinthenetworkcan
significantlyaffectmanyareassuchasnationalsecurity,storageofprivatedata,social
protection, economicproblems,etc.Consequently,thedetectionofanomalieshasbe-
come animportantproblemwhichhasbeenstudiedinvariousfieldsofresearchand
fields ofapplication.Forthisreasonmanydifferenttechniquesandapproacheshave
beenproposedandintroduced.Inthiswork,themainobjectiveistoreviewthemost
importantaspectsrelatedtothedetectionofanomalies,morepreciselyonnetworks,we
presentabibliographicalstudyonthetechniques,methodsandsystemsthatarethe
most relevantinthisfieldofresearch,whilegroupingtheseintodifferentcategories.In
addition, foreachcategoryofapproach,weidentifyitsadvantagesanddisadvantages.
In ordertomakeourmemorymorereadableandmorecomprehensible,weintroducein
the firstpart:(1)detectionofanomaliesanditsrelatednotions,(2)basicconceptsrela-
ted tothedetectionofnetworkintrusions,(3)notionsofbasisofmachinelearningand
its techniques,(4)anoverviewaroundBigDataanditsprocessingtools.Wededicate
the secondparttothestudyofdifferentapproachestodetectingnetworkanomalies,
namely :statistical-basedapproaches,classification-basedapproachesandthosebased
on clustering,concludingwithotherlessimportantapproachesbasedonothersolutions. | en_US |
dc.language.iso | fr | en_US |
dc.subject | Détection D’anomalies | en_US |
dc.subject | Détection D’intrusions | en_US |
dc.subject | IDS | en_US |
dc.subject | Sécurité Réseau | en_US |
dc.subject | Machine Learning | en_US |
dc.subject | Big Data | en_US |
dc.subject | Approches De Détection D’anomalies | en_US |
dc.title | Approches et Techniques de Détection d'Intrusion | en_US |
dc.type | Thesis | en_US |
Appears in Collections: | Master
|