- Ghozlane Mohamed Saddek - Conception et expérimentation d'une méthode détection d'intrusions TCP/SYN Flooding à partir de fichiers LOG du Firewall

Business Listing - April 01, 2020

- Ghozlane Mohamed Saddek - Conception et expérimentation d'une méthode détection d'intrusions TCP/SYN Flooding à partir de fichiers LOG du Firewall

Auteur Ghozlane, Mohamed Saddek Directeur de thèse Baba Ali, A-R. (Maitre de conférence) Filière Informatique Diplôme Magister Titre Conception et expérimentation d'une méthode détection d'intrusions TCP/SYN Flooding à partir de fichiers LOG du Firewall Mots clés Réseaux d'ordinateurs : Mesures de sûreté ; Coupe-feu (sécurité informatique) Résumé lus complexe et irrégulier, ce qui nuit grandement à un fonctionnement efficace des réseaux, ainsi qu'à la garantie de niveaux de performances. En particulier, le comportement du réseau est surtout mis à mal lorsque le trafic contient des anomalies importantes. Différentes raisons peuvent être à la source de ces anomalies, on peut citer notamment les attaques de déni de service (DoS). De fait, la détection des anomalies dans les réseaux et leurs trafics est devenue un des sujets de recherche les plus actifs du moment. L'objectif de cette thèse a donc été de développer des méthodes pour la détection des anomalies de type TCP/ SYN Flooding du trafic réseau. La méthode proposée repose sur la recherche des déviations significatives dans les statistiques du trafic par rapport à un trafic normal. La thèse a ainsi conduit au test de deux algorithmes Il est évident aujourd'hui que le trafic Internet est de p appelés NADA (Network Anomaly Detection Algorithm) et CUSUM (la somme cumulative) [11, 15], pour la détection des attaques de type syn flood que nous avons appliqué à des données produites par le trafic internet. Une contribution importante de la thèse a trait à la méthode de validation et d'évaluation utilisée pour les deux algorithmes. La validation des deux algorithmes sur l'axe de la détection d'anomalies de type Syn Flood a ainsi été faite sur un fichier log généré par le firewall placé à l'entrée d'un réseau LAN connecté à internet. Les résultats obtenus sont concluants, notamment lorsqu'ils sont comparés avec ceux obtenus par d'autres outils de détection d'anomalies. De plus, la qualité des résultats est indépendante du type de trafic analysé. Date de soutenance 28/06/2012 Cote 005.8 Pagination 71 p. Illusatration ill. Format 30 cm. Notes Support papier accompagné d'un CD-Rom ; Bibliogr. p. 67-68 Statut Traitée

Featured

This is a premium business listing. Stand out from the competition!

Own a Business?

List your company and reach more customers today.

Add Your Business