DC Field | Value | Language |
dc.contributor.author | LAHMAR, MOhammed ABdrrahim | - |
dc.contributor.author | DJELLOUL DAOUADJI, FAdela | - |
dc.date.accessioned | 2023-10-08T10:02:29Z | - |
dc.date.available | 2023-10-08T10:02:29Z | - |
dc.date.issued | 2023 | - |
dc.identifier.uri | https://repository.esi-sba.dz/jspui/handle/123456789/417 | - |
dc.description | Encadreur : M. KHALDI Miloud | en_US |
dc.description.abstract | Despite the numerous benefits offered by the Internet, the security of its components
and data transfers is a major concern. With the increasing number of interconnected
devices, it becomes easier for intruders to breach the system and access sensitive
data. This presents a significant challenge for developers and organizations.
To address this issue, a many of machine learning based intrusion detection
systems were proposed. These systems are designed to detect any suspicious
activity or false requests submitted by intruders with the intention of disrupting
the operation of the system. It is crucial to have a reliable security system that can
detect any intrusion during all phases of the execution process.
In summary, a background of anomaly detection, intrusion detection systems
and artificial intelligence will be presented. Afterwards, we will present many machine
learning based intrusion detection systems. Finally, we will make a
comparison between them.***
Malgré les nombreux avantages offerts par l’internet, la sécurité de ses composants et
des transferts de données est une préoccupation majeure. Avec le nombre croissant
d’appareils interconnectés, il devient plus facile pour les intrus de violer le système
et d’accéder à des données sensibles. Cela représente un défi important pour les
développeurs et les organisations.
Pour résoudre ce problème, de nombreux systèmes de détection d’intrusion
basés sur l’apprentissage automatique ont été proposés. Ces systèmes sont
conçus pour détecter toute activité suspecte ou toute fausse demande soumise par
des intrus dans le but de perturber le fonctionnement du système. Il est essentiel de
disposer d’un système de sécurité fiable capable de détecter toute intrusion durant
toutes les phases du processus d’exécution.
En résumé, nous présenterons le contexte de la détection d’anomalies, des systèmes
de détection d’intrusion et de l’intelligence artificielle. Ensuite, nous présenterons
de nombreux systèmes de détection d’intrusion basés sur l’apprentissage
automatique. Enfin, on va les comparer. | en_US |
dc.language.iso | en | en_US |
dc.subject | Artificial Intelligence (AI) | en_US |
dc.subject | Machine Learning (ML) | en_US |
dc.subject | Intrusion Detection System (IDS) | en_US |
dc.subject | Anomaly Detection | en_US |
dc.subject | Features Selection | en_US |
dc.title | A Comparative Study of Machine Learning Based Intrusion Detection Methods | en_US |
dc.type | Thesis | en_US |
Appears in Collections: | Master
|