ISBN-13: 9783841670236 / Francuski / Miękka / 2018 / 132 str.
Les systemes informatiques sont de plus en plus la cible d'attaques. A cet effet, il devient ineluctable de munir ces systemes d'outils et de mecanismes capables de detecter ces attaques. Dans ce memoire, nous proposons une nouvelle methode pour detecter les attaques connues et inconnues, basees sur l'algorithme des fourmis CAC, qui a conduit a un meilleur taux de detection globale, mais, apres avoir constate la faible detection des attaques R2L, nous avons ameliore cette approche en l'hybridant avec les regles d'association, l'idee c'est de generer ces regles a partir des attributs discrets de l'ensemble de donnees KDD avec l'algorithme a priori. Ces regles sont utilisees par les fourmis en plus de la mesure de similarite, calculee avec les attributs continus, pour atteindre un meilleur taux de detection globale et des attaques R2L par rapport a d'autre methode de detection d'intrusion. Deux experiences sont menees, d'abord avec l'approche CAC et puis avec l'hybride. Les resultats confirment la robustesse de notre approche en termes de taux de detection des attaques connues et inconnues. Pour finir une modelisation en theorie des jeux a ete realisee pour les attaques U2R."
Les systèmes informatiques sont de plus en plus la cible dattaques. A cet effet, il devient inéluctable de munir ces systèmes doutils et de mécanismes capables de détecter ces attaques. Dans ce mémoire, nous proposons une nouvelle méthode pour détecter les attaques connues et inconnues, basées sur lalgorithme des fourmis CAC, qui a conduit à un meilleur taux de détection globale, mais, après avoir constaté la faible détection des attaques R2L, nous avons amélioré cette approche en lhybridant avec les règles dassociation, lidée cest de générer ces règles à partir des attributs discrets de lensemble de données KDD avec lalgorithme a priori. Ces règles sont utilisées par les fourmis en plus de la mesure de similarité, calculée avec les attributs continus, pour atteindre un meilleur taux de détection globale et des attaques R2L par rapport à dautre méthode de détection dintrusion. Deux expériences sont menées , dabord avec lapproche CAC et puis avec lhybride. Les résultats confirment la robustesse de notre approche en termes de taux de détection des attaques connues et inconnues. Pour finir une modélisation en théorie des jeux a été réalisée pour les attaques U2R.