Etablissement Université de Biskra - Mohamed Khider Affiliation Département d’Informatique Auteur Miroud, Redha Directeur de thèse Batouche

Business Listing - April 01, 2020

Etablissement Université de Biskra - Mohamed Khider Affiliation Département d’Informatique Auteur Miroud, Redha Directeur de thèse Batouche

Mémoires de Fin d’Etudes
Etablissement Université de Biskra - Mohamed Khider Affiliation Département d’Informatique Auteur Miroud, Redha Directeur de thèse Batouche Mohamed Chaouki (Professeur) Co-directeur Melkemi Kamal Eddine (Maitre de conférence) Filière Informatique Diplôme Doctorat Titre Sécurité des réseaux informatiques par apprentissage et adaptation. Mots clés sécurité des réseaux; systèmes bio-inspirés, apprentissage automatique, détection d’intrusions. Résumé Le challenge dans le domaine de la sécurité informatique est de pouvoir déterminer la différence entre un fonctionnement normal et un fonctionnement avec intrus. Durant, ces dernières années, la protection des systèmes s’est faite moyennant des règles de codage qui identifient et bloquent des évènements spécifiques. Cependant, la nature des intrusions courantes et futures nous incite à développer des outils de défense automatique et surtout adaptatifs. En effet, dans un environnement réel et dynamique, il est difficile de concevoir un système dont le comportement serait adapté à toutes les situations imprévues qui pourraient survenir, faute de pouvoir modéliser l’environnement dans toute sa complexité. Il est alors nécessaire de concevoir des systèmes qui soient capables d’adapter automatiquement leur comportement en fonction de la dynamique réelle de leurs interactions avec l’environnement. Les approches inspirées de la nature comme par exemple les systèmes immunitaires artificiels qui s’inspirent des systèmes immunitaires naturels lesquels sont dotés de capacités de détection et de défense d’intrus (bactéries, virus …) sont des systèmes adaptatifs qui permettent la détection de diverses intrusions. Bien naturellement, beaucoup reste à faire pour obtenir un système capable de détecter tout type d’intrusion. Il y a beaucoup de travaux de recherche dans ce domaine. On peut citer par exemple l’utilisation de la théorie du danger dans la détection d’anomalies et d’intrusions. Réponse CS Sujet validé Statut Validé

Featured

This is a premium business listing. Stand out from the competition!

Own a Business?

List your company and reach more customers today.

Add Your Business