Des informations générales:

Master

Le niveau

Vers un nouveau Système de détection d’intrusion hybride et hiérarchique basé sur les réseaux bayésiens

Titre

Systèmes d’information et technologies web

SPECIALITE


Page de garde:

Vers un nouveau Système de détection d'intrusion hybride et hiérarchique basé sur les réseaux bayésiens


Sommaire:

Introduction générale Partie I: Partie état de l’art Chapitre I: La sécurité informatique Introduction Les risques informatiques Les types des risques informatiques Les risques physiques Les risques logiques La sécurité informatique Définition La politique de la sécurité informatique Les objectifs de la sécurité informatique Les attaques informatiques Les classes d’attaques Les types d’attaques Les attaques réseaux Les attaques d’applications Les attaques virales Les solutions de la sécurité Conclusion Chapitre II: Système de détection d’intrusion Introduction Définition Architecture d’un système de détection d’intrusions Les familles de Système de détection d’intrusion Les Network Intrusion Détection System (NIDS) Les Host Intrusion Detection System (HIDS) Les IDS Hydrides (NIDS+HIDS) Classification des systèmes de détection d’intrusions Méthode d’analyse L’approche par scénario L’approche comportementale Mode de réponse aux attaques L’emplacement des sources d’audits La fréquence d’utilisation (la synchronisation) Conclusion Chapitre III: Les Réseaux Bayésiens et Les Arbres de Décisions Introduction Les Arbres de Décisions Définition des arbres de décisions Principe général des arbres de décision Construire un arbre de décision Avantage et inconvénients des arbres de décisions Domaines d’utilisation des réseaux bayésiens Représentation graphique de la causalité D-séparation Les Forêts Aléatoires (Random Forests) Avantage et inconvénients des Forêts Aléatoires Les Arbres Cart Les Réseaux Bayésiens La notion de probabilité Définition des Réseaux Bayésiens Définition Formelle Formule de Bayes Exemple d’un réseau bayésien Construction d’un réseau bayésien Identification des variables et de leurs espaces d’états Définition de la structure du réseau bayésien Définition de la Loi de probabilité conjointe des variables L’apprentissage des réseaux bayésiens Apprentissage des paramètres Apprentissage de structure L’inférence dans un réseau bayésien L’inférence exacte L’inférence approximative La classification et les réseaux Bayésiens Le Classificateur Bayésiens naïfs Les avantages des Réseaux Bayésiens Conclusion Partie II: Partie Résultats et Discussion Chapitre IV: Contribution dans la détection d’intrusions réseaux Introduction Description de l’approche proposée La structure de notre modèle Le mode de fonctionnement de notre modèle Étape 1 : La sélection des classificateurs Étape 2: La phase d’apprentissage Étape 3 La phase de test Expérimentations Préparation des donnés pour notre modèle Présentation de l’ensemble de formation et de test Les différentes étapes de construction de notre modèle Le premier niveau Etude comparative des classificateurs du 1 niveau Formulation de nouvel ensemble de donné pour le 2 niveau Le deuxième niveau Conclusion Chapitre V :Implémentation et réalisation Introduction Environnement de développement Présentation de NetBeans Présentation de Weka Réalisations Conclusion Conclusion générale Références bibliographiques

Télécharger:



 

Pour plus de sources et références universitaires (mémoires, thèses et articles ), consultez notre site principal.