| DC Field | Value | Language |
| dc.contributor.author | SLIMANE, CHaima | - |
| dc.date.accessioned | 2025-10-13T08:20:04Z | - |
| dc.date.available | 2025-10-13T08:20:04Z | - |
| dc.date.issued | 2025 | - |
| dc.identifier.uri | https://repository.esi-sba.dz/jspui/handle/123456789/782 | - |
| dc.description | Supervisor : Pr. BENSLIMANE Sidi Mohammed Co-Supervisor : Dr. LAHLOU Laaziz / Pr. KARA Nadjia | en_US |
| dc.description.abstract | Traditional intrusion detection systems cannot handle modern cyber attacks. Machine
learning-based network intrusion detection systems (ML-NIDS) offer better solutions,
but they depend on the quality of the data used for training and on the tools used
to extract useful information from network traffic. In particular, converting pcap files
into CSV files that machine learning models can understand requires choosing the right
network analysis framework.
This master’s thesis studies the state of the art in ML-based intrusion detection
and compares how different data analysis frameworks affect model performance. It
also examines how certain datasets are generated and how specific data properties can
impact the results. The work involves testing different combinations of analysis tools,
machine learning algorithms, and both public and private datasets to find the most
effective setups.
The results show that the choice of framework has a significant effect on detection
accuracy. This study provides useful guidelines for selecting the best combinations of
tools and methods for building reliable ML-based intrusion detection systems. ***
Les systèmes traditionnels de détection d’intrusion ne suffisent plus face aux cyberattaques
modernes. Les systèmes basés sur l’apprentissage automatique (ML-NIDS)
offrent des solutions plus efficaces, mais leur performance dépend de la qualité des données
d’entraînement et des outils utilisés pour analyser le trafic réseau. En particulier,
la conversion des fichiers pcap en CSV nécessite un bon choix d’outil d’analyse.
Ce mémoire de master étudie l’état de l’art des ML-NIDS et compare l’impact
de différents outils d’analyse sur les performances des modèles. Il explore également
comment les jeux de données sont générés et comment certaines propriétés influencent
les résultats. L’étude teste plusieurs combinaisons d’outils, d’algorithmes et de jeux de
données publics et privés pour identifier les meilleures configurations.
Les résultats montrent que le choix de l’outil d’extraction influence fortement la précision
de détection. Ce travail propose des recommandations pratiques pour construire
des systèmes fiables de détection d’intrusion basés sur le machine learning. | en_US |
| dc.language.iso | en | en_US |
| dc.subject | Network Analysis Frameworks | en_US |
| dc.subject | Machine Learning | en_US |
| dc.subject | Machine-Learning- Based Network Intrusion Detection Systems | en_US |
| dc.subject | PCAP Analysis | en_US |
| dc.subject | Feature Extraction | en_US |
| dc.subject | Network Security | en_US |
| dc.subject | Anomaly Detection | en_US |
| dc.subject | Cybersecurity | en_US |
| dc.title | Machine Learning-based Intrusion Detection using network data analysis frameworks: A Comparative Study. | en_US |
| dc.type | Thesis | en_US |
| Appears in Collections: | Master
|