Vers une amélioration de la détection d’intrusion par les méthodes de sélection des fonctionnalités à l’aide des arbres de décision
Des informations générales:
Le niveau |
Master |
Titre |
Vers une amélioration de la détection d’intrusion par les méthodes de sélection des fonctionnalités à l’aide des arbres de décision |
SPECIALITE |
Réseaux et Télécommunications |
Page de garde:
Sommaire:
CHAPITRE 01: LE SYSTÈME DE DÉTECTION D’INTRUSION
Introduction-
Définition IDS
3. Architecture des IDS
Capteur :
• Analyseur :
Types de détection intrusion-
Manager :–
Classification des systèmes de détection d’intrusion-
4.1 L’emplacement d’IDS-
4.1.1.1 La détection d’intrusion basée sur l’hôte (HIDS)
4.1.1.2 La détection d’Intrusion basée sur l’réseau (NIDS)
4.2 Les méthodes de détection
4.2.1 Approche par scénario ou par signature
4.2.2 L’approche comportementale
4.3 Les types de réponse
4.3.1 Réponse active
4.3.2 Réponse passive–
4.4 Fréquence d’utilisation–
4.4.1 Utilisation continue—
4.4.2 Utilisation périodique-
Mesures d’évaluations (performances) des systèmes de détection d’intrusions
Critères de choix d’un IDS
Conclusion
CHAPITRE 02: MACHINE LEARNING ET SELECTION DES
CARACTERISTIQUES
1. Introduction générale-
Définition des concepts
2.1 Intelligence artificielle-
2.2 Machine Learning
2.3 Deep Learning–
Machine Learning-
3.1 Les types du Machine Learning
3.1.1 L’apprentissage supervisé
3.1.2 L’apprentissage non supervisé–
3.2 Les algorithmes des machines Learning-
3.2.1 Algorithmes de régression
3.2.1.1 La régression Linéaire—
3.2.1.2 La régression logistique
3.2.2 Algorithme de Classification-
3.2.2.1 K plus proches voisins (KNN)
3.2.2.2 Algorithme les machines à support de vecteurs (SVM)-
3.2.2.3 Algorithme arbre de décision (DT)-
3.2.2.4 L’algorithme de Naïve Bayes
3.2.3 Clustering
3.2.3.1 K-means (K-moyen)
3.2.4 Réduction de dimensions
3.2.4.1 PCA
Sélection des caractéristiques
4.1 Les algorithmes génétiques (AG)
4.2 Swarm Intelligence (SI)-
4.3 Artificial Bee Colony (ABC)
Conclusion
CHAPITRE 03: L’APPROCHE PROPOSÉE
Introduction
2. Performance Evaluation-
3. Ensemble de données d’évaluation de détection d’intrusion (CICDDoS2019)
Approche détaillée
CHAPITRE 04 : IMPLÉMENTATIONS
Les outils de développement
1.1 Définition du langage Python en informatique-
1.2 Définition de l’anaconda
1.3 Définition jupyter–
Bibliothèques essentielles pour l’apprentissage automatique en Python
Étapes du prétraitement des données—
3.1 Importation des bibliothèques requises
3.2 Importation de l’ensemble de données
3.3 Nettoyage des données –
3.4 Normalisation des données-
3.5 Mise à l’échelle des fonctionnalités
Définir le model
Arbre de décision
5.1 Matrice de confusion
Conclusion
Introduction-
Définition IDS
3. Architecture des IDS
Capteur :
• Analyseur :
Types de détection intrusion-
Manager :–
Classification des systèmes de détection d’intrusion-
4.1 L’emplacement d’IDS-
4.1.1.1 La détection d’intrusion basée sur l’hôte (HIDS)
4.1.1.2 La détection d’Intrusion basée sur l’réseau (NIDS)
4.2 Les méthodes de détection
4.2.1 Approche par scénario ou par signature
4.2.2 L’approche comportementale
4.3 Les types de réponse
4.3.1 Réponse active
4.3.2 Réponse passive–
4.4 Fréquence d’utilisation–
4.4.1 Utilisation continue—
4.4.2 Utilisation périodique-
Mesures d’évaluations (performances) des systèmes de détection d’intrusions
Critères de choix d’un IDS
Conclusion
CHAPITRE 02: MACHINE LEARNING ET SELECTION DES
CARACTERISTIQUES
1. Introduction générale-
Définition des concepts
2.1 Intelligence artificielle-
2.2 Machine Learning
2.3 Deep Learning–
Machine Learning-
3.1 Les types du Machine Learning
3.1.1 L’apprentissage supervisé
3.1.2 L’apprentissage non supervisé–
3.2 Les algorithmes des machines Learning-
3.2.1 Algorithmes de régression
3.2.1.1 La régression Linéaire—
3.2.1.2 La régression logistique
3.2.2 Algorithme de Classification-
3.2.2.1 K plus proches voisins (KNN)
3.2.2.2 Algorithme les machines à support de vecteurs (SVM)-
3.2.2.3 Algorithme arbre de décision (DT)-
3.2.2.4 L’algorithme de Naïve Bayes
3.2.3 Clustering
3.2.3.1 K-means (K-moyen)
3.2.4 Réduction de dimensions
3.2.4.1 PCA
Sélection des caractéristiques
4.1 Les algorithmes génétiques (AG)
4.2 Swarm Intelligence (SI)-
4.3 Artificial Bee Colony (ABC)
Conclusion
CHAPITRE 03: L’APPROCHE PROPOSÉE
Introduction
2. Performance Evaluation-
3. Ensemble de données d’évaluation de détection d’intrusion (CICDDoS2019)
Approche détaillée
CHAPITRE 04 : IMPLÉMENTATIONS
Les outils de développement
1.1 Définition du langage Python en informatique-
1.2 Définition de l’anaconda
1.3 Définition jupyter–
Bibliothèques essentielles pour l’apprentissage automatique en Python
Étapes du prétraitement des données—
3.1 Importation des bibliothèques requises
3.2 Importation de l’ensemble de données
3.3 Nettoyage des données –
3.4 Normalisation des données-
3.5 Mise à l’échelle des fonctionnalités
Définir le model
Arbre de décision
5.1 Matrice de confusion
Conclusion
Télécharger:
Pour plus de
sources et références universitaires
(mémoires, thèses et articles
), consultez notre site principal.


