Le Web Sémantique et l'Ontologie GOODRELATIONS en Commerce connecté
- Nouveau
Les systèmes informatiques sont de plus en plus la cible d’attaques.
A cet effet, il devient inéluctable de munir ces systèmes d’outils et de mécanismes capables de détecter ces attaques.
Dans ce mémoire, nous proposons une nouvelle méthode pour détecter les attaques connues et inconnues, basées sur l’algorithme des fourmis CAC, qui a conduit à un meilleur taux de détection globale, mais, après avoir constaté la faible détection des attaques R2L, nous avons amélioré cette approche en l’hybridant avec les règles d'association, l’idée c’est de générer ces règles à partir des attributs discrets de l'ensemble de données KDD avec l’algorithme a priori.
Ces règles sont utilisées par les fourmis en plus de la mesure de similarité, calculée avec les attributs continus, pour atteindre un meilleur taux de détection globale et des attaques R2L par rapport à d’autre méthode de détection d'intrusion.
Deux expériences sont menées , d'abord avec l'approche CAC et puis avec l'hybride.
Les résultats confirment la robustesse de notre approche en termes de taux de détection des attaques connues et inconnues.
Pour finir une modélisation en théorie des jeux a été réalisée pour les attaques U2R.
RACHID BEGHDAD diplômé d’ingénieur à ENITA, de DEA à Clermont-Ferrand 2, de Doctorat à Toulouse 2 et HDR en informatique à l’université de Constantine.
Il est reviewer pour certaines revues : the advances in engineering software journal, Elsevier, WESEAS journal...
MOKRANE KEMICHE diplômé d’ingénieur (MP) et Magistère à l'Université de Béjaia.
Fiche technique