Des informations générales:

Le niveau

Master

Titre

Gestion de la sécurité d’une application Web à l’aide d’un IDS comportemental optimisé par l’algorithme des K-means

SPECIALITE

Réseaux et Systèmes Distribués (R.S.D)

Page de garde:

Gestion de la sécurité d'une application Web à l'aide d'un IDS comportemental optimisé par l'algorithme des K-means


Sommaire:

Introduction générale
I. Introduction :.
II. Sécurité des réseaux:.
III. II.1 Définition:
II.2 Évaluation de la sécurité d’un réseau:.
III. 1 Les causes pour sécuriser les réseaux :
III.2 Les enjeux
III.3 Les vulnérabilités
III.4 Risques :
IV. Les logiciels malveillants :
IV.1 Virus :
IV.2 Vers
IV.3 Cheval de Troie :
IV.4 Logiciel Espion :.
IV.5 Spam:
IV.6 Cookies :
IV.7 Bombe logique :
IV.8 Porte dérobée :
V. Mécanismes de la sécurité :
V.1 Cryptage:
V.2 Pare-Feu:
V.3 Antivirus.
V.4 VPN:
V.5 IDS :.
V.6 IPS:
VII. Mise en place d’une politique de sécurité :
Conclusion:
I. Introduction:.
II. Définition :
III. Types des IDS:
III. 1 IDS réseaux :
III.2 IDS Host:
III.3 IDS Hybride :.
III.4 Système de prévention d’intrusion (IPS) :
KIDS/KIPS:
Architecture d’un IDS :
VII.1 Capteur
VII.2 Analyseur :
VII.3 Manager:
V. Mode de fonctionnement d’un IDS:
V.1 Modes de détection:.
V.2 Répense passive et active :
VI. Classification des IDS :
VI.1 Approche comportementale
VI.2 Approche par scénario:
VI.3 Autres critères.
VI.3.1 Les sources de données à analyser :
VI.3.2 Le comportement de l’IDS après intrusion :
VI.3.3 La fréquence d’utilisation :
VII. Détection d’intrusions Web:.
VII.1 Approche comportemental
VII.2 Approche par scénario:
VII.3 Approche hybride :
VIII. Conclusion:
I. Introduction :.
II. Outils de réalisation :
II.1 Langage de programmation Java :.
II.2 Choix du Framework Struts2:.
II.3 Choix de MySQL : .
III. Réalisation de l’application Web:
III.1 Description de boutique en ligne
IV. Sécuriser l’application Web:.
IV.1 IDS de détection d’anomalies.
IV.1.1 Phase d’apprentissage:
IV.1.2 Phase de détection :
IV.1.3 Les faux positifs :
IV.2 Implémentation de l’algorithme de clustering K-means:
IV.2.1 Définition de K-means:
IV.2.2 Organigramme :
IV.2.3 Implémentation de l’algorithme dans l’application web:.
IV.2.4 Résultat obtenu avec le K-means:
V. Conclusion
Conclusion générale
Références bibliographiques.

Télécharger:



 


Pour plus de
sources et références universitaires
(mémoires, thèses et articles
), consultez notre site principal.