Une Approche Mimétique pour la détection d'Intrusion
Conception et implémentation
La détection d'intrusions est la capacité d'un système informatique de déterminer automatiquement, à partir d'événements relevant de la sécurité, qu'une violation de sécurité se produit ou s'est produite dans le passé.
Pour ce faire, la détection d'intrusions nécessite qu'un grand nombre d'événements de sécurité soient collectés et enregistrés afin d'être analysés.
Ils existent deux approches pour la détection d'intrusion : l’approche comportementale et l’approche par scénarios.
Dans ce travail, on s’intéresse à l’approche par scénarios.
Notre but est de déterminer les attaques potentiellement présentes dans le fichier d'audit qui contient une masse très importante d’événements.
En effet, le problème d’analyse du fichier d’audit de sécurité est un problème NP-complet, c’est pourquoi nous proposons une approche méta-heuristique basée sur les algorithmes génétiques et le recuit simulé.
Cette approche permettra de rechercher les scénarios d’attaques prédéfinies dans les traces d’audit.
Le but de cette approche est de déterminer la présence d’une ou plusieurs signatures d’attaques dans les données d’audit
Brahim Sahmadi, magister en informatique option intelligenceartificielle et base de données avancées, de l’université dessciences et de la technologie USTHB d’Alger, Algérie, enseignantchercheur à l’université de Médéa, Algérie.
Fiche technique
- Auteur
- BRAHIM SAHMADI
- Langue
- Français
- Éditeur
- Éditions universitaires européennes
- Pages
- 104
- Pays
- Algérie
30 autres produits dans la même catégorie :
Voir toutLe Web Sémantique et l'Ontologie GOODRELATIONS en Commerce connecté
- Nouveau
Etude comparative des performances des méthodes ensemblistes
- Nouveau
Préparation à la cybersécurité de la gouvernance électronique
- Nouveau
Modèle basé sur un algorithme génétique en stéganographie de texte
- Nouveau
Structure des ordinateurs et notion sur la numérisation
- Nouveau
Informatique : Un mot sur la maintenance en milieu d’entreprise
- Nouveau
Prise en charge de l'exacerbation sévère d'asthme chez l'enfant
- Nouveau
La Mise en Place D'une Application Informatique Intelligente
- Nouveau
Intégration d’une API Mobile Money dans une boutique en ligne
- Nouveau
L’informatique en 4ème année Commerciale de Gestion :
- Nouveau
LA GESTION NUMERIQUE D’UNE INSTITUTION DE SANTE FACE A LA REVOLUTIONDE
- Nouveau
Adaptation des IHM en fonction des sentiments des utilisateurs
- Nouveau
Intelligence Economique et Stratégie de l’operateur de téléphonie mobile ORANGE CI
- Nouveau
Qualité de service dans les réseaux maillés sans fil sur MikroTik
- Nouveau
Génération automatique de service web depuis ReLEL selon la méthodologie Praxeme
- Nouveau
DIMENSIONNEMENT ET DÉPLOIEMENT D'UN RÉSEAU LoRa SUR UN CAMPUS
- Nouveau
Conception et réalisation d’un système de recommandation
- Nouveau