Vers un nouveau Système de détection d’intrusion hybride et hiérarchique basé sur les réseaux bayésiens
Des informations générales:
Master |
Le niveau |
Vers un nouveau Système de détection d’intrusion hybride et hiérarchique basé sur les réseaux bayésiens |
Titre |
| Systèmes d’information et technologies web |
SPECIALITE |
Page de garde:
Sommaire:
Introduction générale
Partie I: Partie état de l’art
Chapitre I: La sécurité informatique
Introduction
Les risques informatiques
Les types des risques informatiques
Les risques physiques
Les risques logiques
La sécurité informatique
Définition
La politique de la sécurité informatique
Les objectifs de la sécurité informatique
Les attaques informatiques
Les classes d’attaques
Les types d’attaques
Les attaques réseaux
Les attaques d’applications
Les attaques virales
Les solutions de la sécurité
Conclusion
Chapitre II: Système de détection d’intrusion
Introduction
Définition
Architecture d’un système de détection d’intrusions
Les familles de Système de détection d’intrusion
Les Network Intrusion Détection System (NIDS)
Les Host Intrusion Detection System (HIDS)
Les IDS Hydrides (NIDS+HIDS)
Classification des systèmes de détection d’intrusions
Méthode d’analyse
L’approche par scénario
L’approche comportementale
Mode de réponse aux attaques
L’emplacement des sources d’audits
La fréquence d’utilisation (la synchronisation)
Conclusion
Chapitre III: Les Réseaux Bayésiens et Les Arbres de Décisions
Introduction
Les Arbres de Décisions
Définition des arbres de décisions
Principe général des arbres de décision
Construire un arbre de décision
Avantage et inconvénients des arbres de décisions
Domaines d’utilisation des réseaux bayésiens
Représentation graphique de la causalité
D-séparation
Les Forêts Aléatoires (Random Forests)
Avantage et inconvénients des Forêts Aléatoires
Les Arbres Cart
Les Réseaux Bayésiens
La notion de probabilité
Définition des Réseaux Bayésiens
Définition Formelle
Formule de Bayes
Exemple d’un réseau bayésien
Construction d’un réseau bayésien
Identification des variables et de leurs espaces d’états
Définition de la structure du réseau bayésien
Définition de la Loi de probabilité conjointe des variables
L’apprentissage des réseaux bayésiens
Apprentissage des paramètres
Apprentissage de structure
L’inférence dans un réseau bayésien
L’inférence exacte
L’inférence approximative
La classification et les réseaux Bayésiens
Le Classificateur Bayésiens naïfs
Les avantages des Réseaux Bayésiens
Conclusion
Partie II: Partie Résultats et Discussion
Chapitre IV: Contribution dans la détection d’intrusions réseaux
Introduction
Description de l’approche proposée
La structure de notre modèle
Le mode de fonctionnement de notre modèle
Étape 1 : La sélection des classificateurs
Étape 2: La phase d’apprentissage
Étape 3 La phase de test
Expérimentations
Préparation des donnés pour notre modèle
Présentation de l’ensemble de formation et de test
Les différentes étapes de construction de notre modèle
Le premier niveau
Etude comparative des classificateurs du 1 niveau
Formulation de nouvel ensemble de donné pour le 2 niveau
Le deuxième niveau
Conclusion
Chapitre V :Implémentation et réalisation
Introduction
Environnement de développement
Présentation de NetBeans
Présentation de Weka
Réalisations
Conclusion
Conclusion générale
Références bibliographiques
Télécharger:
Pour plus de sources et références universitaires (mémoires, thèses et articles ), consultez notre site principal.


