Etablissement Université de Béjaia - Abderrahmane Mira Affiliation Département d’Informatique Auteur KEMICHE, Mokrane Directeur de thèse

Business Listing - April 01, 2020

Etablissement Université de Béjaia - Abderrahmane Mira Affiliation Département d’Informatique Auteur KEMICHE, Mokrane Directeur de thèse

Mémoires de Fin d’Etudes
Etablissement Université de Béjaia - Abderrahmane Mira Affiliation Département d’Informatique Auteur KEMICHE, Mokrane Directeur de thèse Beghdad Rachid (Maitre de conférence) Filière Informatique Diplôme Magister Titre Détection de nouvelles attaques dans un système informatique et contre-mesure. Mots clés Détection d’intrusion, Nouvelle attaques, Benchmark KDD’99, Nœuds malicieux, Contre-mesures. Résumé la détection des intrusions est le processus de surveillance des événements se trouvant dans un système des ordinateurs ou du réseau et les analysant pour détecter les signes des intrusions, défini comme des tentatives pour compromettre la confidentialité, intégrité, disponibilité ou éviter des mécanismes de sécurité de l’ordinateur ou du réseau. L’intrusion est causée par les attaques accédant au système via l’internet, autorisée l’utilisateur du système qui essayer à gagner les privilèges supplémentaires pour lesquels ils n’ont pas autorisés, et autorisé les utilisateurs qui abusent les privilèges donnés. Le système de détection des intrusions est un logiciel ou un matériel qui automatise des surveillances et les processus analysés. Un système de détection d’intrusions(ou IDS : Intrusion Detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d’avoir une connaissance sur les tentatives réussies comme échouées des intrusions. Des travaux antérieurs se sont focalisés sur la détection d’attaques connues et répertoriées, mais peinent à détecter les attaques qui ne sont pas connues ou nouvelles attaques. C’est pourquoi, nous ambitionnons à travers ce thème l’élaboration d’un IDS capable de détecter aussi bien les attaques connues que les nouvelles attaques et de les contrer avec des contre-mesures appropriées. Statut Vérifié

Featured

This is a premium business listing. Stand out from the competition!

Own a Business?

List your company and reach more customers today.

Add Your Business