Des informations générales:

MASTER

Le niveau

Vers un système de détection d’intrusion dans l’Internet des Objets

Titre

Réseaux et Télécommunications

SPECIALITE


Page de garde:

Vers un système de détection d'intrusion dans l'Internet des Objets


Sommaire:

Introduction générale Chapitre 1:Internet des objets Introduction 1-Définition 2-Caractéristiques de l’Internet des objets 3-Architecture de l’IoT 3.1 -Architectures à trois couches 3.2 -Architectures à cinq couches 4- Les Protocoles de communication de l’internet Des Objets 4.1 -Identification par radiofréquence (RFID) 4.2 IEEE 802.15.4 4.3 -Near-field communication (NFC) 5-Les Protocoles de routages de l’internet Des Objets 5.1-IPv6 Low-power Wireless Personal Area Network (6LoWPAN) 5.2-Routing Protocol for Low Power and Lossy Networks (RPL) 6-Vulnerabilitées et menaces dans l’Internet des objets 7- Les attaques des routages RPL sur l’IoT 7.1-Les attaques basées sur les ressources 7.2-Les attaques basées sur la topologie 7.3-Les attaques basées sur le trafic 8-Exigences de la sécurité dans l’IoT 9-Les défis de la sécurité loT Conclusion Chapitre2: lessystèmesde détectiond’intrusion(IDS) Introduction 1- Le systèmededétectiond’intrusion 2- les typesde systèmedétectiond’intrusion 2.1-La détection d’intrusionbasée sur l’hôte 2.2-La détection d’intrusionréseauNIDS 2.3-Systèmede détectiond’intrusionHybride 3- Architecturetyped’unIDS 4-Critères de Choix D’unIDS – Fiabilité -Pertinence des alertes -Réactivité -Facilitédemiseenœuvre etadaptabilité -Performance 5-Lesfonctions principales d’unIDS 6-Choix duplacement d’unIDS 7-Classificationdes systèmesdedétectiond’intrusion 8-Méthodes de détection des IDS 8.1-Approche par scénario ou par signature 8.2- L’approche comportementale (détection d’anomalies) 8.3-Comparaison entre les deux approches 9-Les mesures d’évaluation de l’IDS 10-Comportement d’un IDS en cas d’attaque détectée 10.1-Réponse passive 10.2-Réponse active 11-Limiter des IDS Conclusion Chapitre3: Deep Learning Introduction 1- Définition d’intelligence artificielle 2-L’apprentissage automatique (Machine Learning) 2.1-Définition 2.2-Types d’apprentissage 3-L’apprentissage profond (Deep Learning DL) 3.1-Définition 3.2- Compariason entre l’apprentissage automatique et l’apprentissage profond 3.3- Fonctionnement 3.4- Les couches d’un Réseau de neurone 3.5- Les fonctions d’activations 4- Topologies des réseaux de neurones 4.1-Propagation avant (forward propagation) 4.2-Back propagation 5-Les models du Deep Learning 5.1-Le réseau neuronal profond (deep neural network(DNN)) 5.2-Le réseau neuronal convolutif (CNN) 5.3-Réseaux de Neurones Récurrents (RNN) 5.4-Long Short Team Memory (LSTM) 6-Principes clés de conception pour l’IDS sur le Deep Learning dans l’IoT Conclusion Chapitre04: Contributiondansla détectiondes intrusionsdans environnementIOT Introduction 1- Travaux connexes 2- Notre contribution 3- Préparation des données 3.1- Capture de trafic 3.2-Générer de nouvelles fonctionnalités 3.3-Suivi de l’énergie 3.4-Suivi de la position et du rang 3.5-Description de l’ensemble de données 3.6-L’équilibrage de données (Balance de dataset) 4-Métriques et évaluation 5-Résultats Obtenu 6-Architecture de notre modèle LSTM 7- Etudes comparatives 7.1-Data-set pour les attaques de routage dans l’IoT 8- Environnement d’éxecussion Conclusion ConclusionGénérale Bibliographie

Télécharger:



 

Pour plus de sources et références universitaires (mémoires, thèses et articles ), consultez notre site principal.