Vers un système de détection d’intrusion dans l’Internet des Objets
Des informations générales:
MASTER |
Le niveau |
Vers un système de détection d’intrusion dans l’Internet des Objets |
Titre |
| Réseaux et Télécommunications |
SPECIALITE |
Page de garde:
Sommaire:
Introduction générale
Chapitre 1:Internet des objets
Introduction
1-Définition
2-Caractéristiques de l’Internet des objets
3-Architecture de l’IoT
3.1 -Architectures à trois couches
3.2 -Architectures à cinq couches
4- Les Protocoles de communication de l’internet Des Objets
4.1 -Identification par radiofréquence (RFID)
4.2 IEEE 802.15.4
4.3 -Near-field communication (NFC)
5-Les Protocoles de routages de l’internet Des Objets
5.1-IPv6 Low-power Wireless Personal Area Network (6LoWPAN)
5.2-Routing Protocol for Low Power and Lossy Networks (RPL)
6-Vulnerabilitées et menaces dans l’Internet des objets
7- Les attaques des routages RPL sur l’IoT
7.1-Les attaques basées sur les ressources
7.2-Les attaques basées sur la topologie
7.3-Les attaques basées sur le trafic
8-Exigences de la sécurité dans l’IoT
9-Les défis de la sécurité loT
Conclusion
Chapitre2: lessystèmesde détectiond’intrusion(IDS)
Introduction
1- Le systèmededétectiond’intrusion
2- les typesde systèmedétectiond’intrusion
2.1-La détection d’intrusionbasée sur l’hôte
2.2-La détection d’intrusionréseauNIDS
2.3-Systèmede détectiond’intrusionHybride
3- Architecturetyped’unIDS
4-Critères de Choix D’unIDS
– Fiabilité
-Pertinence des alertes
-Réactivité
-Facilitédemiseenœuvre etadaptabilité
-Performance
5-Lesfonctions principales d’unIDS
6-Choix duplacement d’unIDS
7-Classificationdes systèmesdedétectiond’intrusion
8-Méthodes de détection des IDS
8.1-Approche par scénario ou par signature
8.2- L’approche comportementale (détection d’anomalies)
8.3-Comparaison entre les deux approches
9-Les mesures d’évaluation de l’IDS
10-Comportement d’un IDS en cas d’attaque détectée
10.1-Réponse passive
10.2-Réponse active
11-Limiter des IDS
Conclusion
Chapitre3: Deep Learning
Introduction
1- Définition d’intelligence artificielle
2-L’apprentissage automatique (Machine Learning)
2.1-Définition
2.2-Types d’apprentissage
3-L’apprentissage profond (Deep Learning DL)
3.1-Définition
3.2- Compariason entre l’apprentissage automatique et l’apprentissage profond
3.3- Fonctionnement
3.4- Les couches d’un Réseau de neurone
3.5- Les fonctions d’activations
4- Topologies des réseaux de neurones
4.1-Propagation avant (forward propagation)
4.2-Back propagation
5-Les models du Deep Learning
5.1-Le réseau neuronal profond (deep neural network(DNN))
5.2-Le réseau neuronal convolutif (CNN)
5.3-Réseaux de Neurones Récurrents (RNN)
5.4-Long Short Team Memory (LSTM)
6-Principes clés de conception pour l’IDS sur le Deep Learning dans l’IoT
Conclusion
Chapitre04: Contributiondansla détectiondes intrusionsdans environnementIOT
Introduction
1- Travaux connexes
2- Notre contribution
3- Préparation des données
3.1- Capture de trafic
3.2-Générer de nouvelles fonctionnalités
3.3-Suivi de l’énergie
3.4-Suivi de la position et du rang
3.5-Description de l’ensemble de données
3.6-L’équilibrage de données (Balance de dataset)
4-Métriques et évaluation
5-Résultats Obtenu
6-Architecture de notre modèle LSTM
7- Etudes comparatives
7.1-Data-set pour les attaques de routage dans l’IoT
8- Environnement d’éxecussion
Conclusion
ConclusionGénérale
Bibliographie
Télécharger:
Pour plus de sources et références universitaires (mémoires, thèses et articles ), consultez notre site principal.


