Skip navigation
Please use this identifier to cite or link to this item: https://repository.esi-sba.dz/jspui/handle/123456789/367
Full metadata record
DC FieldValueLanguage
dc.contributor.authorBOUDOUARA, NAdjet-
dc.contributor.authorLAIB, OUmaima-
dc.date.accessioned2022-11-13T09:36:06Z-
dc.date.available2022-11-13T09:36:06Z-
dc.date.issued2022-
dc.identifier.urihttps://repository.esi-sba.dz/jspui/handle/123456789/367-
dc.descriptionEncadreur : Dr. BENABDERRAHMANE Sid Ahmed Co-Encadreur : Pr. BENSLIMANE Sidi Mohameden_US
dc.description.abstractIn the recent decade, there has been a massive increase in the number of apps with linked users and services for that Anomaly detection became a significant subject that has been studied in a variety of academic fields and application domains. Many anomaly detection approaches have been developed expressly for certain application areas, while others are more general.This study aims to give an organized and thorough review of anomaly detection research. We classified existing approaches into several groups depending on the underlying strategy used by each technique. We defined essential assumptions for each category that are employed by the strategies to distinguish between normal and abnormal behavior. We propose a fundamental anomaly detection approach for each category and then illustrate how the many current techniques in that category are modifications of the basic technique. This template simplifies and condenses comprehension of the procedures in each area. We believe that this study will give a better knowledge of the various areas in which research on this issue has been conducted, as well as how approaches created in one field can be utilized in domains for which they were not originally intended. *** Au cours de la dernière décennie, il y a eu une augmentation massive du nombre d’applications avec des utilisateurs et des services liés pour que la détection d’anomalies soit devenue un sujet important qui a été étudié dans une variété de domaines académiques et de domaines d’application. De nombreuses approches de détection d’anomalies ont été développées expressément pour certains domaines d’application, tandis que d’autres sont plus générales. Cette étude vise à donner un examen organisé et approfondi de la recherche sur la détection d’anomalies. Nous avons classé les approches existantes en plusieurs groupes en fonction de la stratégie sous-jacente utilisée par chaque technique. Nous avons défini des hypothèses essentielles pour chaque catégorie qui sont employées par les stratégies pour faire la distinction entre un comportement normal et anormal. Nous proposons une approche fondamentale de détection des anomalies pour chaque catégorie, puis illustrons comment les nombreuses techniques actuelles de cette catégorie sont des modifications de la technique de base. Ce modèle simplifie et condense la compréhension des procédures dans chaque domaine. Nous croyons que cette étude permettra de mieux connaître les différents domaines dans lesquels la recherche sur cette question a été menée, ainsi que la façon dont les approches créées dans un domaine peuvent être utilisées dans des domaines pour lesquels elles n’étaient pas initialement destinées.en_US
dc.language.isoenen_US
dc.subjectAnomaly Detectionen_US
dc.subjectMachine Learningen_US
dc.subjectDeep Learningen_US
dc.subjectCyber Securityen_US
dc.subjectAdvanced Persistent Threatsen_US
dc.subjectBig Dataen_US
dc.subjectAutoencoderen_US
dc.titleAnomaly Detection using AutoEncoders: The advanced Persistent Threats caseen_US
dc.typeThesisen_US
Appears in Collections:Master

Files in This Item:
File Description SizeFormat 
Master-1-1.pdf50,41 kBAdobe PDFView/Open
Show simple item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.